Dark background with blue code overlay

Blog

La migliore difesa contro i ransomware: Akamai + Guardicore

Ari Weil

Written by

Ari Weil

October 21, 2021

Ari Weil is the VP of Product Marketing at Akamai Technologies .

your-best-defense-against-ransomware-akamai-and-guardicore.png

Per decenni, Akamai si è focalizzata sull'obiettivo di risolvere i gravi problemi dei clienti. Abbiamo iniziato ad affrontare le sfide imposte dal "World Wide Wait" e, rapidamente, abbiamo sfruttato la portata dell'edge della nostra rete, la prossimità agli utenti e un competente staff operativo per mitigare le minacce alla sicurezza per i nostri clienti. Oggi, Akamai offre soluzioni leader del settore, tra cui soluzioni DDoS, protezione di app web e API, gestione dei bot e Zero Trust Network Access. Considerando l'enorme impennata degli attacchi ransomware, siamo lieti di aggiungere la segmentazione Zero Trust alla nostra gamma di prodotti tramite l'acquisizione di Guardicore.

Offrendo una soluzione di segmentazione leader del settore, che presenta una tecnologia estremamente avanzata, Guardicore è pronta ad una rapida espansione. L'azienda è stata riconosciuta nel rapporto Forrester Wave Zero Trust eXtended Ecosystem Platform Providers, Q3 2020 come "proiettata nel settore Zero Trust nell'intento di far diventare questa tecnologia emblematica per le principali figure coinvolte per offrire una semplice visibilità e informazioni dettagliate sulle configurazioni dell'infrastruttura core e la capacità di applicare un controllo dinamico delle policy". 

Sono vari i fattori che distinguono la soluzione di Guardicore dalla concorrenza nel settore, tra cui una copertura coerente, la flessibilità nel modello di distribuzione e la semplicità di implementare controlli e policy di segmentazione. Guardicore si rende conto che un'efficace sicurezza Zero Trust richiede una copertura completa dell'ambiente esteso del data center, ossia il supporto del maggior numero possibile di ambienti di distribuzione e la capacità di gestire policy coerenti su diversi server, sistemi operativi, istanze sul cloud e applicazioni. Inoltre, richiede la flessibilità di applicare le policy in base ai workflow e all'ambiente operativo dell'azienda. Infine, una soluzione efficace deve risultare semplice da implementare e gestire poiché i team devono vedersela con il diffondersi di dati e server, un panorama delle minacce in rapida evoluzione e una crescente proliferazione di strumenti.

Un sondaggio Lemongrass ha rivelato che i responsabili IT sono stati motivati ad eseguire la migrazione dei sistemi per proteggere i dati, gestire l'accesso ai dati, risparmiare in termini economici, ottimizzare le risorse di storage e accelerare la trasformazione digitale. La sicurezza e la conformità sono state elencate dal 59% dei responsabili IT come le sfide principali che le aziende devono affrontare quando spostano i sistemi esistenti sul cloud. Indipendentemente dall'aggressività con cui un'azienda tenta di modernizzare la propria infrastruttura e adottare una tecnologia cloud, in futuro i team IT saranno costretti a gestire un volume significativo e una grande varietà di sistemi operativi. La protezione delle infrastrutture esistenti e IT è una delle maggiori sfide che i CISO devono affrontare. Man mano che le aziende attuano la loro trasformazione digitale e adottano la tecnologia cloud, l'IoT e il DevOps, i server esistenti che rappresentano la struttura portante di un'azienda vengono trascurati, costituendo un rischio significativo. Si tratta di piattaforme non più supportate, a cui non possono essere applicate patch, ma neanche rimosse perché continuano a generare profitti.

Alcune soluzioni di segmentazione vengono considerate superiori perché sfruttano i firewall integrati nel sistema operativo. Tuttavia, sono varie le sfide correlate a questo approccio: Non tutti i sistemi operativi includono un firewall integrato. I firewall nativi offrono diverse funzionalità (ecco perché è difficile, se non impossibile, applicare le policy in modo coerente) e risulta estremamente complicato creare una policy distribuita che tenga conto delle dipendenze delle applicazioni. Anche se queste sfide vengono risolte, l'impostazione di una policy coerente in un ambiente esteso del data center, in modo da consentire al personale IT di gestirlo, risulta proibitivo.

I progetti di segmentazione Zero Trust sono notoriamente complessi da implementare. L'implementazione di un'efficace segmentazione inizia con l'associazione delle risorse e termina con l'applicazione di una policy. Gli approcci basati sull'hardware esistente includono:

  • Creazione di regole del firewall basate su IP o elenchi di controllo degli accessi (ACL), che richiedono di scegliere se accettare o rifiutare il traffico tramite una connessione di rete. Questo approccio richiede decine di migliaia di regole solo per configurare le comunicazioni di base tra un sistema e l'altro.

  • La definizione di VLAN, che rappresentano un raggruppamento logico di dispositivi in base alla logica aziendale (reparti, applicazioni o simili). L'hardware manca di contesto nei carichi di lavoro, pertanto è complicato e difficile partire dal controllo degli accessi di base all'implementazione delle effettive policy per la sicurezza dei workflow.

L'hardware esistente non si adatta alle moderne architetture di distribuzione. I playbook approntati dalla maggior parte dei team per supportare gli approcci basati sull'hardware peggiorano la sicurezza costringendo i team ad eseguire azioni innaturali per adattarli al cloud.

La sfida correlata a questi approcci è la deviazione. Questi approcci sono incredibilmente complessi da gestire, ma, soprattutto, sono separati tra loro. Non c'è alcuna visibilità su tutte queste policy e, pertanto, è veramente difficile gestirle in modo coerente. Ecco perché i team addetti alla sicurezza devono seguire traccia manualmente il comportamento delle applicazioni, quindi tentare di coordinare i vari controlli. Tutto ciò va poi moltiplicato per il numero di server, sistemi operativi, istanze sul cloud e applicazioni da gestire per far diventare il problema operativamente insormontabile. ​​

Guardicore affronta entrambe queste sfide tramite due processi separati, ma allineati tra loro. Il primo, basato sull'analisi dei dati per proporre etichette e policy, viene definito etichettatura IA. Questo processo sfrutta avanzate tecniche di apprendimento automatico per semplificare la fase di associazione delle risorse. In realtà, agisce da assistente all'amministratore, guidandolo attraverso un difficile processo con suggerimenti intelligenti. I suggerimenti sulle policy ne possono migliorare l'adozione consigliando automaticamente le policy più efficaci in base ai workflow rilevati e a modelli di traffico pericolosi o superflui. 

La tecnologia di Guardicore fornisce anche una copertura più coerente attivando i controlli sul cloud tramite più sistemi operativi che utilizzano la propria tecnologia basata su agenti (obsoleta, senza firewall, sistemi esistenti). Alcuni fornitori di soluzioni di segmentazione terminano il supporto dei sistemi operativi quando finisce il supporto dei sistemi operativi da parte dei relativi fornitori, lasciando delle falle nella loro capacità di coprire un'infrastruttura estesa del data center di un'azienda, che viene, pertanto, esposta a notevoli rischi. Ricordate l'epidemia causata dall'attacco ransomware WannaCry ? I sistemi esistenti furono una delle cause principali per cui le aziende vennero paralizzate da questo ransomware. 

L'approccio basato su agenti rende, inoltre, Guardicore estremamente scalabile al confronto con i sistemi basati sulle reti. Le soluzioni basate su agenti possono scalare con i carichi di lavoro senza la necessità di aggiungere altri componenti o servizi di terze parti, come i bilanciatori del carico. Guardicore è anche abbastanza flessibile per operare in ambienti in cui non è possibile installare un agente, fornendo, in tal modo, una copertura completa all'azienda, inclusi ambienti OT (Operational Technology), dispositivi IoT, mainframe esistenti e dispositivi medicali.   

Fin dagli esordi, Guardicore si è focalizzata sull'intento di rendere la sua soluzione il più possibile semplice da usare. L'obiettivo finale consiste nel ridurre i rischi per un'azienda in modo più rapido e semplice. Inoltre, Guardicore ha realizzato un'interfaccia utente altamente intuitiva, che fornisce viste cronologiche e in tempo reale su flussi e carichi di lavoro. 

La sicurezza fa parte del DNA di Guardicore. Il team di ricerca di Guardicore Labs si rende conto dell'importanza del rilevamento e dell'intelligence delle minacce come componenti essenziali di una soluzione per la sicurezza. Altre soluzioni considerano la sicurezza ad un livello più superficiale, affidandosi semplicemente ad analisi delle vulnerabilità più generiche. Guardicore ha anche creato Infection Monkey, una piattaforma open-source BAS (Breach and Attack Simulation), per aiutare le aziende a confermare i controlli esistenti e a capire come i criminali riescono a sfruttare le falle nella sicurezza della rete. A tal scopo, sono necessari test continui e informazioni dettagliate per prendere decisioni informate sulla sicurezza in base ai dati reali, non a semplici speculazioni.

Guardicore si unisce all'innovativa gamma di soluzioni per la sicurezza di Akamai. Offriamo ai nostri clienti la possibilità di adottare un approccio di difesa approfondita per mitigare i rischi derivanti dagli attacchi DDoS, la protezione di app e API, la gestione dei bot e la protezione dagli attacchi per il controllo degli accounte per spostarsi verso un'architettura Zero Trust . Questa gamma di prodotti si è evoluta tramite la combinazione di uno sviluppo organico e di acquisizioni strategiche, tra cui Prolexic, che fa parte della nostra attività di protezione dell'infrastruttura pari a 191 milioni di dollari, e Cyberfend, che ha aiutato ad accelerare lo sviluppo del nostro prodotto di gestione dei bot con un fatturato annualizzato approssimativo di 200 milioni, quasi 800 clienti e una crescita del 40% nel secondo trimestre del 2021. Le soluzioni per la sicurezza di Akamai sono considerate affidabili da più della metà delle società Fortune 500 e dalle principali aziende in tutto il mondo. Abbiamo introdotto la nostra prima tecnologia di protezione delle applicazioni nel 2005 e l'anno scorso abbiamo raggiunto un fatturato pari a 1 miliardo nel settore della sicurezza che sta crescendo annualmente del 25%.  

Nel suo ultimo rapporto DDoS Wave, Forrester Research ha affermato che "grandi aziende che desiderano un fornitore competente e affidabile per risolvere i loro problemi con gli attacchi DDoS devono rivolgersi ad Akamai". Siamo fiduciosi che, con la determinazione e l'impegno dei nostri team, una simile affermazione si riproporrà per la nostra soluzione di segmentazione Zero Trust: le aziende che desiderano fermare la diffusione dei ransomware devono affidarsi a Guardicore, ora parte di Akamai.



Ari Weil

Written by

Ari Weil

October 21, 2021

Ari Weil is the VP of Product Marketing at Akamai Technologies .