Parce que la segmentation peut dériver au fil du temps, au gré des changements d'applications, de charges de travail et d'infrastructures, qui entraînent des erreurs de configuration, des règles trop permissives et des trajectoires vulnérables aux mouvements latéraux. Cette solution ajoute une validation continue basée sur les attaques afin de vérifier que vos contrôles fonctionnent toujours comme prévu.
Points à retenir :
La segmentation dérive. Les attaquants ne perdent pas de temps. Dans les environnements hybrides et multicloud en constante évolution, les règles de segmentation peuvent devenir obsolètes ou trop permissives sans que l'on s'en rende compte. Cela crée des ouvertures non intentionnelles pour les mouvements latéraux, ainsi que des angles morts dans le trafic est-ouest. Cette solution conjointe est conçue pour combler ces failles avant qu'elles ne se transforment en vecteurs de compromission.
Valider le Zero Trust en pratique, pas sur le papier. SafeBreach émule en permanence les comportements réels des attaquants dans des environnements segmentés, tandis qu'Akamai Guardicore applique la microsegmentation pour contenir les menaces. Ensemble, ils garantissent en continu non seulement la bonne configuration de la segmentation, mais aussi son efficacité.
Tester la segmentation face à de véritables chemins d'attaque. L'intégration permet aux équipes d'exécuter des simulations d'attaques réelles (vol d'identifiants, mouvement SMB/RDP, élévation des privilèges, propagation de ransomwares) pour identifier les tentatives de mouvement latéral qui réussiraient ou échoueraient avec les contrôles actuels. Akamai Guardicore indique ensuite ce qui a été bloqué, ce qui est resté ouvert et les points précis où la segmentation doit être renforcée.
Transformer les résultats en réduction mesurable des risques. Au lieu de supposer que leur segmentation fonctionne, les entreprises peuvent en quantifier l'impact sur le blocage des mouvements malveillants, identifier les erreurs de configuration ou les règles trop permissives, et cibler les mesures correctives qui brisent réellement les chaînes d'attaque.
- Prouver l'efficacité des contrôles auprès des auditeurs et des assureurs. La solution conjointe génère des artefacts basés sur des preuves, qui démontrent l'efficacité de la segmentation pour des cadres comme les normes DORA, PCI DSS et NIST 800-207. Elle aide ainsi les équipes à présenter leur stratégie Zero Trust avec des éléments défendables, plutôt que des suppositions.
Foire aux questions (FAQ)
SafeBreach joue le rôle de couche de validation en émulant en permanence des comportements réels d'attaquants dans des environnements segmentés, tandis qu'Akamai Guardicore constitue la couche d'application, qui déploie une microsegmentation pour contenir les menaces et limiter le trafic est-ouest. Ensemble, ils garantissent non seulement la bonne configuration de la segmentation, mais aussi son efficacité.
Les simulations SafeBreach comprennent le vol d'identifiants, la reconnaissance, les mouvements SMB/RDP, l'élévation des privilèges et la propagation de ransomwares. Cela permet de repérer les tentatives de mouvement latéral qui réussiraient ou échoueraient avec vos règles de segmentation actuelles.
L'intégration permet de réaliser des simulations d'attaque réelles, de détecter les erreurs de configuration ou les règles de trafic trop permissives, et de voir quels contrôles ont bloqué l'attaque et quels flux sont restés ouverts, vous indiquant précisément les points devant être renforcés.
Vous bénéficierez de résultats de simulation reliés aux règles Akamai Guardicore, de rapports mettant en évidence les lacunes de segmentation et les mesures correctives recommandées, de métriques indiquant les attaques bloquées par Akamai (et les risques qui subsistent), ainsi que de tableaux de bord pour suivre l'évolution de votre stratégie.
SafeBreach Propagate identifie les opportunités de mouvement latéral (utilisation abusive d'identifiants, exploitation de services) et Akamai Guardicore applique la microsegmentation pour empêcher ces mouvements, ce qui réduit le rayon d'impact et stoppe la propagation des ransomwares plus tôt.
Oui, elle est conçue pour produire des artefacts de conformité fondés sur des preuves afin de démontrer l'efficacité des contrôles pour les cadres comme DORA, PCI DSS et NIST 800-207, ainsi que pour répondre aux autres exigences des cyberassureurs.
Généralement, les utilisateurs commencent par exécuter des simulations SafeBreach pour valider et optimiser les règles de microsegmentation. Ils utilisent ensuite les résultats pour identifier les chemins bloqués ou mal configurés ou trop permissifs, puis renforcent progressivement les règles Akamai Guardicore à partir des observations.