了解我们在中国开展业务的承诺。 阅读全文

Akamai Guardicore Segmentation

利用业界卓越的微分段消除您网络中的风险

Akamai Guardicore Segmentation

利用业界卓越的微分段消除您网络中的风险

This graph shows how network segmentation reduces attack risks. Before: all connections open. After: fewer, controlled, and secure links.

利用精细的控制措施阻止横向移动

借助 Akamai Guardicore Segmentation 保护整个环境中的关键资产,这是一种极其简单快速的方法,可以直观地实施 Zero Trust 原则。

轻松地部署和管理准确的分段策略,提供卓越的监测能力,同时防止网络中的恶意横向移动。

实现 Zero Trust 分段的更好方法

减少您的攻击面

通过基于软件的微分段方法,无需昂贵的安全硬件即可降低风险。

防止横向移动

通过单一平台检测整个网络攻击杀伤链中的横向移动和实时威胁。

保护关键的 IT 资产

通过在混合云生态系统中轻松实施 Zero Trust 原则,保护关键资产免遭勒索软件的侵害。

Akamai Guardicore Segmentation 的工作原理

建图

使用传感器、数据收集器和日志绘制您的网络图,通过单一直观视图监视您的资产和基础架构。

创建

使用预建的模板和工作流轻松创建安全策略,并且对于允许/拒绝规则没有任何限制。

可视化

查看详细到用户级别和进程级别的实时活动和历史活动,快速检测潜在的入侵行为。

实施

将策略实施与底层基础架构分离,以便轻松创建或修改策略。

网络分段安全性投资回报率报告

Forrester 调研报告发现,Akamai Guardicore Segmentation 的投资回报率为 152%

借鉴 Forrester 的 Total Economic Impact™ 研究和计算器,估算分段对您的风险和成本状况的影响。

产品功能

  • 细化到单个进程和服务的精细微分段功能
  • 近乎实时的监测能力和历史监测能力使取证分析更加容易
  • 面向传统技术和最新系统的广泛平台覆盖

  • 由 Akamai 安全研究团队提供的自定义威胁搜寻服务
  • 与编排系统和 CMDB 集成的灵活资产标签
  • 利用针对常见应用场景设计的模板,快速、直观地创建策略

  • 执行威胁情报和漏洞检测,以缩短事件响应时间
  • 由 Osquery 提供支持的见解,可检测环境中的高风险平台和设备

客户案例

LM Mobilidade

汽车租赁公司 LM Mobilidade 借助 Akamai Guardicore Segmentation 全面监控其网络,使其免受勒索软件的侵害。

美国某医疗保健公司

了解一家医疗保健公司如何通过使用第 7 层监测能力和基于微分段的智能策略,在一天内成功阻止 4,000 次网络攻击。

德克萨斯州某学区

德克萨斯州某大型学区通过部署 Akamai 的微分段技术,成功保护东西向流量

微分段应用场景

探索微分段的优势

云和容器分段

在混合云部署中利用分段来遏制攻击

利用 Akamai Guardicore Segmentation,您可以在混合云和 K8s 环境中遏制针对应用程序和工作负载的攻击,并且能够实施本地环境中配置的监测和策略控制措施。可以通过单一管理平台为环境、虚拟机、服务器和容器中的资产和流量绘制网络图。

在整个混合环境中,利用单一云视图和一致的安全策略保护数据中心之外的 Azure、AWS、GCP 和其他云基础架构。这样,您不仅能及时发现威胁、异常和潜在漏洞,同时可以快速应用安全控制措施,来适应云环境中的任何变化。

优势

  • 实现自动发现,同时可以全面、直观地监测云流量,获得精准的分段策略和网络安全告警。
  • 通过使用原生执行点,部署可在多云和 K8s 环境中一致地发挥作用的分段解决方案。
  • 可根据云环境中的任何变化调整自动安全策略,从而阻止云端入侵行为,同时可避免烦琐的手动更新。

勒索软件

抵御勒索软件并防止将来受到攻击

和大多数恶意软件一样,勒索软件也依赖于在网络中进行横向移动才能取得成功。很多声称能防范勒索软件的解决方案重点关注的是网络边界,但是在入侵行为不可避免地发生之前网络边界都处于正常状态。如果未实施合适的分段解决方案,那么入侵范围会非常广。Akamai 可以监测在环境中进行通信的所有资产,快速实施策略以限制与受感染资产的通信并保护勒索软件恢复工作,从而帮助各个企业修复勒索软件造成的影响并防范勒索软件。

优势:

  • 即时监测 ——让您可以立即对资产及其通信进行监测,以调查入侵行为和验证控制。
  • 快速的策略实施 ——您只需点击几下鼠标即可实施策略来控制勒索软件的传播并限制入侵行为的爆炸半径。
  • 防止在恢复过程中发生横向移动 ——可以轻松地阻断恢复过程中的所有传入连接,从而避免发生再次感染。

合规性

加快实现和验证数据合规计划

很多合规要求规定,企业必须将敏感数据或关键数据与 IT 基础架构的其余部分分隔开来。基于软件的分段让此过程更加简单,但很多解决方案并未提供对网络的全面监测,导致完成这些分段项目并验证合规性变得更困难、更耗时。Akamai 可以为网络内的通信内容提供单一事实来源,并且跨 IT 基础架构实施一致的策略,从而帮助各个企业加快实现和验证数据合规计划。这简化了识别范围内的资产、将这些资产与 IT 环境中的其余部分分隔开来以及通过实时视图和历史视图验证合规性等操作。

优势:

  • 直观查看 IT 资产的详尽信息——让您可以查看网络内的通信内容,并且可以轻松按照合规要求为所有资产创建标签。
  • 快速创建分段策略——您只需点击几下鼠标即可实施策略来对范围内的所有资产进行分段,从而加快合规计划的实现。
  • 验证合规性——在审计过程中,您可以利用网络的实时视图和历史视图来验证合规性。

关键应用程序安全围栏

专注于保护您最为依赖的应用程序

从面向客户的 Web 应用程序,到存储重要或敏感信息的数据库……大多数企业都以一组特定应用程序作为业务发展命脉。波及此类关键资产的安全事件可能给一家公司的业务和声誉造成重大负面影响。Akamai 提供关键应用程序运作情况的直观图形,支持安全团队运用精准分段策略轻松为这些应用程序实施安全围栏,并秉持防护理念检测以这些应用程序为目标的攻击,从而帮助安全团队在工作中给予关键应用程序应有的关注。

优势

  • 直观查看关键应用程序的详尽信息——了解关键应用程序的运作状况和通信情况,以便为其实施有效保护措施。
  • 创建精细安全围栏策略——严格控制应用程序运行方式,并对应用程序实施最大限度的隔离。
  • 快速检测和响应攻击——采用多种互补性技术,检测和抵御针对关键资产的攻击。

零信任分段

发现应用程序依赖关系,从而缩小攻击面,保护关键应用程序并确保合规

为实现工作负载保护及合规性目标,必须先打好坚实基础——网络应用程序及其组件的精细隔离和分段。Akamai Guardicore Segmentation 支持深度应用程序依赖关系映射和策略实施,确保对微分段策略进行持续管理。它提供了业内高度完整、灵活的解决方案,具有以下重要特性:

  • 广泛的覆盖面
  • 深度监测能力
  • 直观工作流
  • 精细策略

优势:

  • 环境监测能力 通过应用程序发现和依赖关系映射,区分应该信任的元素与不应信任的元素。
  • 实施 Zero Trust 原则 并使用可快速设计、检测和部署的策略。
  • 借助威胁情报、警报等 跟踪和监控网络。

对联网设备采取 Zero Trust 策略

大规模地保护您的物联网/OT 设备

对于大多数企业来说,确保物联网和 OT 设备的安全历来都是一项挑战。借助 Akamai Guardicore Segmentation,企业现在能够缩小攻击面,并在无法运行基于主机的安全软件的设备上实施 Zero Trust 策略。主要功能包括:

  • 持续设备发现
  • 集成的设备指纹
  • 深度监测能力
  • 无代理 Zero Trust 分段
  • 漫游设备感知

优势

  • 发现、监测和绘图, 将所有物联网和 OT 系统以及 IT 基础架构呈现在一个视图中。
  • 识别和分段, 通过覆盖高价值系统,保护它们免遭漏洞入侵。无需使用第三方安全工具。
  • 为每个设备分配自己的指纹, 以确保实施恰当的安全策略。
  • 防范和控制勒索软件及其他恶意软件攻击, 对网络应用最低权限分段策略,防患于未然。

将本地分段功能
扩展到云端

借助采用统一网络图、统一策略的引擎,在云环境、虚拟机、服务器和容器中实现分段。

常见问题

它既可以部署在云端,也可以部署在本地,进而使您能够在现有架构中轻松实施网络分段策略。

是的,您可以将您的防火墙与 Akamai 的微分段解决方案并行运行。但是,Akamai Guardicore Segmentation 是一个更加细化和灵活的网络分段解决方案,因此您应该不再需要大部分防火墙,尤其是内部防火墙。多数客户可以在短时间内并行运行这两种机制,直到他们对新策略的实施感到满意为止。

它同时提供基于代理的选项和无代理选项。凭借这一灵活性,可以确保在各种环境中实施安全保护和分段。建议部署代理,尽可能提升对网络流量及活动的监测和控制能力。而无代理非常适合于云端 PaaS、物联网和 OT 环境。

策略的创建快速而简单。我们的微分段解决方案使用 AI 技术,可通过直观的模板和工作流提供策略建议,并允许您根据自己的业务需求进行自定义。

它是一款独立的微分段产品,可保护东西向流量,并实施 Forrester® 和 Gartner® 定义的 Zero Trust 核心原则之一。Forrester 在其 2022 年 Forrester New Wave™ 报告中指出,“微分段对于 Zero Trust 专用网络至关重要”。

Akamai 通过 Akamai Hunt提供托管威胁搜寻服务,可发现并补救环境中极为隐蔽的网络安全风险。该服务由 Akamai 威胁情报和分析团队安全专家主导,利用通过 Akamai Guardicore Segmentation 解决方案收集的数据,搜寻网络中的威胁,发现漏洞并进行虚拟修补,进而强化您的基础架构。

资源

Guardicore 解决方案与传统微分段解决方案的对比

真正有效的监测能力意味着,企业能够在任意给定时刻,结合全面的背景信息了解各工作负载正在发生的情况。

打破勒索软件杀伤链:阻止横向移动的五个步骤

本信息图直观地展示了勒索软件杀伤链以及如何阻止传播。

借助 Akamai Guardicore Segmentation 监测并保护 Kubernetes

保护 Kubernetes 集群的过程需要以原生方式进行,同时也要允许您查看跨部署的通信流。

Tools Infection Monkey

Infection Monkey

请免费试用我们开源的入侵模拟平台。运行 Monkey,持续评估您的网络并找出存在的漏洞。

一个戴着黑框眼镜的人,脸部被电脑屏幕的光照亮

体验轻松的 Zero Trust 原则实施过程

亲自了解借助微分段减少攻击面并实施 Zero Trust 原则有多轻松。预约演示以了解如何快速:

  • 通过单一管理平台监测所有基础架构
  • 通过分段对侵入的勒索软件等威胁采取补救措施
  • 阻止横向移动并检测漏洞
  • 跨混合云、本地和传统系统保护关键资产
     

只需两步即可预约演示:

  1. 提交表格
  2. 与我们的团队预约时间

感谢您的申请!Akamai 专家将尽快与您联系。

1GARTNER® 是 Gartner, Inc. 和/或其关联公司在美国和全球的注册商标和服务标志,PEER INSIGHTS™ 是 Gartner, Inc. 和/或其关联公司在美国和全球的注册商标,经许可在此使用。保留所有权利。Gartner Peer Insights 内容汇集了各最终用户基于自身体验的主观意见。这些意见不应视为事实声明,也不代表 Gartner 或其关联公司的观点。Gartner 不为此内容中提到的任何供应商、产品或服务提供背书,也不会对此内容的准确性或完整性做出任何明示或暗示保证,包括有关适销性或适合特定用途的任何保证。