CÔNG TY CỔ PHẦN CÔNG NGHỆ BẰNG HỮU


Tin tức

Giới thiệu giải pháp Akamai Guardicore Segmentation

Cơ sở hạ tầng Công nghệ thông tin của doanh nghiệp tiếp tục phát triển từ các trung tâm dữ liệu truyền thống đến nền tảng đám mây và kiến trúc đám mây kết hợp, với sự kết hợp đa dạng của các nền tảng và mô hình triển khai ứng dụng. Mặc dù sự chuyển đổi số này giúp nhiều tổ chức đạt được tính linh hoạt kinh doanh cao hơn, giảm chi phí cơ sở hạ tầng và khả năng làm việc từ xa, nhưng cũng tạo ra một bề mặt tấn công lớn và phức tạp hơn mà không có ranh giới được xác định rõ ràng. Mỗi máy chủ, máy ảo, phiên bản đám mây và điểm cuối cá nhân hiện nay đều có thể là một điểm tiếp xúc có thể xảy ra rủi ro. Với sự phổ biến của các mối đe dọa như ransomware và lỗ hổng zero-day, kẻ tấn công đang trở nên thành thạo hơn trong việc di chuyển theo chiều ngang (lateral movement) đến các mục tiêu có giá trị cao khi họ tìm cách xâm nhập.

Các hạng mục sản phẩm bảo mật đã được thiết lập chặt chẽ hứa hẹn cung cấp mức độ bảo vệ ngày càng cao đối với những mối đe dọa mới nhất đối với mạng lưới doanh nghiệp. Tuy nhiên, ít giải pháp nào có thể cung cấp một phương pháp toàn diện, đơn giản hóa để giảm bề mặt tấn công bằng cách đảm bảo chống lại sự tấn công di chuyển theo chiều ngang — cho dù di chuyển đó là đến từ phần cứng on-prem, công việc được lưu trữ trên đám mây, thiết bị người dùng cuối, hoặc container. Hơn nữa, các sáng kiến phân đoạn Zero Trust ban đầu thường mất thời gian từ vài tháng đến vài năm để khách hàng doanh nghiệp hoàn thành, do các ràng buộc công nghệ và hạn chế về chuyên môn của con người trong việc triển khai các dự án nhằm ngăn chặn các cuộc tấn công nếu chúng vượt qua các sản phẩm bảo mật đã được thiết lập như tường lửa cổ điển, EDR và nhiều hơn nữa.

Khi tiếp cận các dự án phân đoạn, khách hàng doanh nghiệp thường đối mặt với các thách thức sau:

  • Thiếu quan sát đối với tất cả các tài sản, luồng mạng, người dùng và kết nối trên mọi môi trường.
  • Kiểm soát bảo mật hạn chế đối với các công nghệ và cơ sở hạ tầng không đồng nhất, chẳng hạn như cơ sở hạ tầng đám mây kết hợp, hệ điều hành cổ điển và OT/IoT.
  • Sự cần thiết để đảm bảo kinh doanh liên tục bằng cách tránh thời gian chết thường đi kèm với các kỹ thuật phân đoạn truyền thống.
  • Thiếu hụt nguồn lực và tài năng bảo mật để xây dựng, triển khai và quản lý các sáng kiến hỗ trợ Zero Trust.

Akamai Guardicore Segmentation là một giải pháp phân đoạn (microsegmentation) dựa trên máy chủ cung cấp cách đơn giản, nhanh chóng và trực quan nhất để thực hiện nguyên tắc Zero Trust trong mạng lưới. Sử dụng sự kết hợp của các cảm biến dựa trên agent, các bộ thu thập dữ liệu dựa trên mạng và nhật ký luồng dữ liệu của virtual private cloud để ánh xạ mạng của doanh nghiệp, Akamai Guardicore Segmentation được thiết kế để cung cấp một hình ảnh duy nhất về tất cả các tài sản và cơ sở hạ tầng của doanh nghiệp — bao gồm cả hệ điều hành cổ điển và hiện đại, công nghệ vận hành, và thiết bị IoT. Từ đó, doanh nghiệp có thể dễ dàng tạo và áp dụng các chính sách giới hạn giao tiếp không mong muốn, giảm bề mặt tấn công và đảm bảo liên tục kinh doanh.

Các tính năng chính của giải pháp

  • Khả năng phân đoạn chi tiết dựa trên trí tuệ nhân tạo

Thực hiện chính sách trong vài cú nhấp chuột bằng cách sử dụng các đề xuất dựa trên trí tuệ nhân tạo, các mẫu để khắc phục ransomware và các trường hợp sử dụng phổ biến khác, cũng như các thuộc tính công việc cụ thể như quy trình, người dùng và tên miền.

  • Khả năng hiển thị theo thời gian thực và lịch sử

Liệt kê các dependencies và luồng ứng dụng đến cấp người dùng và cấp quy trình theo thời gian thực hoặc lịch sử.

  • Hỗ trợ nhiều nền tảng đa dạng

Hỗ trợ các hệ điều hành cổ điển và hiện đại trên máy chủ bare-metal, máy ảo, container, IoT và phiên bản đám mây.

  • Đánh dấu tài sản một cách linh hoạt

Thêm ngữ cảnh phong phú với một cấu trúc đánh dấu có thể tùy chỉnh để tăng khả năng giám sát và thi hành, cùng với tích hợp với các công cụ triển khai và cơ sở dữ liệu quản lý cấu hình để đánh dấu tự động.

  • Nhiều phương pháp bảo vệ

Tổng hợp thông tin đe dọa, khả năng phòng thủ và khả năng phát hiện sự việc vi phạm để giảm thời gian phản ứng vụ việc.

Cách thức hoạt động của giải pháp

Akamai Guardicore Segmentation thu thập thông tin chi tiết về cơ sở hạ tầng Công nghệ thông tin của tổ chức thông qua sự kết hợp của các cảm biến dựa trên agent, các bộ thu thập dữ liệu dựa trên mạng, virtual private cloud flow logs từ nhà cung cấp đám mây và các tích hợp cho phép chức năng không cần agent. Ngữ cảnh liên quan được thêm vào thông tin này thông qua một quy trình đánh dấu linh hoạt và tự động cao bao gồm tích hợp với các nguồn dữ liệu hiện tại, chẳng hạn như hệ thống triển khai và cơ sở dữ liệu quản lý cấu hình.

Kết quả là một bản đồ động của toàn bộ cơ sở hạ tầng Công nghệ thông tin, cho phép đội ngũ an ninh xem hoạt động với độ chi tiết cấp người dùng và quy trình theo thời gian thực hoặc lịch sử. Những cái nhìn chi tiết này, kết hợp với quy trình làm việc chính sách được trang bị trí tuệ nhân tạo, giúp tạo ra các chính sách phân đoạn nhanh chóng, trực quan và dựa trên ngữ cảnh công việc thực tế.

Việc tạo chính sách trở nên dễ dàng với các mẫu được xây dựng sẵn cho các trường hợp sử dụng phổ biến nhất. Việc thực thi chính sách hoàn toàn được tách rời từ cơ sở hạ tầng cơ bản, vì vậy chính sách an ninh có thể được tạo hoặc thay đổi mà không cần thay đổi mạng phức tạp hoặc tạo ra thời gian chết. Ngoài ra, các chính sách theo dõi công việc bất kỳ nơi nào — trong các trung tâm dữ liệu on-premises hoặc môi trường đám mây công cộng. Khả năng phân đoạn của chúng tôi được bổ sung bởi một bộ khả năng phòng thủ và phát hiện sự việc vi phạm phức tạp, cũng như dịch vụ săn mối đe dọa của chúng tôi, Akamai Hunt.

Tại sao khách hàng lựa chọn Akamai

Với Akamai Guardicore Segmentation, doanh nghiệp có thể:

  • Giải quyết những thách thức về khả năng hiển thị với tầm nhìn toàn diện vào toàn bộ mạng và kết nối của doanh nghiệp, bao gồm máy chủ, điểm cuối, đám mây, container, người dùng và nhiều hơn nữa.
  • Thực thi các chính sách Zero Trust để giảm thiểu khả năng xảy ra một cuộc tấn công ransomware thành công
  • Giảm thời gian phản hồi sự cố bằng cách sử dụng thông tin về mối đe dọa cũng như khả năng phát hiện vi phạm toàn diện.
  • Đơn giản hóa việc điều tra phân tích mạng và tuân thủ bằng cách sử dụng cả tính năng lịch sử và thời gian thực.
admin

admin