Guardicore Segmentatie

De snelste manier om de assets van jouw bedrijf te visualiseren en te segmenteren in de datacenter-, cloud- of hybride cloudinfrastructuur.

Akamai Guardicore Segmentation biedt de eenvoudigste, snelste en meest intuïtieve manier om Zero Trust-principes binnen  het netwerk uit te rollen. Guardicore stopt lateral movement door activiteiten binnen IT-omgevingen te visualiseren, nauwkeurig microsegmentatiebeleid te implementeren en mogelijke inbreuken snel te detecteren.

Granulaire, AI-bekrachtigde segmentatie

Implementeer beleid in een paar klikken met behulp van AI-aanbevelingen, sjablonen voor het herstellen van ransomware en andere veelvoorkomende gebruiksscenario’s, en nauwkeurige werklastkenmerken zoals processen, gebruikers en domeinnamen

Real-Time en Historische Visibiliteit

Breng applicatie-afhankelijkheden en stromen in kaart tot op gebruikers- en procesniveau op realtime of historische basis

Verschillende beschermingsmethoden

Integratiemogelijkheden voor informatie rond mogelijke dreiging, verdediging en detectie van inbreuken om de responstijd voor incidenten te verkorten

Brede platform-support

Stel moderne en oudere besturingssystemen veilig op bare-metal servers, virtuele machines, containers, IoT en cloudinstanties

Uitgebreide Bescherming op schaal

Elke Omgeving

Bescherm workloads in complexe IT-omgevingen met een combinatie van on-premises workloads, virtuele machines, legacy-systemen, containers en orkestratie, openbare/private cloudinstanties en IoT/OT

Vereenvoudig beveiliging

Vereenvoudig beveiligingsbeheer met één platform dat netwerkvisualisatie, segmentatie, bescherming tegen bedreigingen, detectie van inbreuken en begeleide beleidshandhaving biedt voor Zero Trust-initiatieven

Organisationele Schaalbaarheid & Performantie

Begin met gerichte bescherming van uw meest kritieke digitale activa en schaal op om uw volledige onderneming te beschermen zonder complexiteit, infrastructuurwijzigingen of prestatieknelpunten

 

Hoe het werkt

Akamai Guardicore Segmentation verzamelt gedetailleerde informatie over de IT-infrastructuur van een organisatie door middel van een mix van op agenten gebaseerde sensoren, netwerkgebaseerde gegevensverzamelaars, virtuele privécloudstroomlogboeken van cloudproviders en integraties die agentloze functionaliteit mogelijk maken. Relevante context wordt aan deze informatie toegevoegd via een flexibel en sterk geautomatiseerd labelproces dat integratie met bestaande gegevensbronnen omvat, zoals orkestratiesystemen en configuratiebeheerdatabases

Templates

Het maken van beleid is eenvoudig gemaakt met vooraf gebouwde sjablonen voor de meest voorkomende gebruiksscenario’s. Beleidshandhaving is volledig losgekoppeld van de onderliggende infrastructuur, zodat beveiligingsbeleid kan worden gemaakt of gewijzigd zonder complexe netwerkwijzigingen of downtime. Bovendien volgt het beleid de werklast, ongeacht waar deze zich bevindt: in on-premises datacenters of openbare cloudomgevingen. Onze segmentatiemogelijkheden worden aangevuld met een geavanceerde reeks mogelijkheden voor bescherming tegen bedreigingen en detectie van inbreuken, evenals diensten voor het opsporen van bedreigingen die worden geleverd door Akamai Threat Labs.

Network Map

De output is een dynamische kaart van de gehele IT-infrastructuur waarmee beveiligingsteams activiteiten kunnen bekijken met granulariteit op gebruikers- en procesniveau op realtime of historische basis. Deze gedetailleerde inzichten, gecombineerd met AI-aangedreven beleidsworkflows, maken het creëren van segmentatiebeleid snel, intuïtief en gebaseerd op echte werkbelastingcontext.

Een knik in de ransomware kill chain

Stop lateral movement met gedetaillerde inzichten en microsegmentatie

Enterprise IT-infrastructuur evolueert nog steeds van traditionele on-premises datacenters naar cloud- en hybride cloud-architecturen, met een mix van platforms en toepassingsmodellen. Hoewel deze digitale transformatie veel organisaties helpt om hun zakelijke flexibiliteit te vergroten, de infrastructuurkosten te verlagen en werken op afstand mogelijk te maken, creëert het ook een groter en complexer aanvalsoppervlak zonder een goed gedefinieerde perimeter. Elke afzonderlijke server, virtuele machine, cloudinstantie en eindpunt is nu een mogelijk blootstellingspunt; en met de wijdverbreide bedreigingen zoals ransomware en zero-day-kwetsbaarheden, worden aanvallers steeds bedrevener in het zijdelings opschuiven naar hoogwaardige doelen wanneer ze, niet als ze een manier vinden om binnen te komen.