Perché la segmentazione può variare nel corso del tempo a seconda delle modifiche delle app, dei carichi di lavoro e dell'infrastruttura, determinando configurazioni errate, regole eccessivamente permissive e percorsi di movimento laterale imprevisti. Questa soluzione aggiunge una funzionalità di verifica continua basata sugli attacchi, in modo da poter confermare il corretto funzionamento dei controlli.
Vantaggi principali
La segmentazione cambia, ma i criminali non aspettano. In ambienti ibridi e multicloud in rapida evoluzione, le regole di segmentazione possono diventare obsolete o troppo permissive in modo silente, creando percorsi di movimento laterale e punti ciechi imprevisti nel traffico est-ovest. Questa soluzione congiunta è progettata per colmare tali lacune prima che si trasformino in violazioni.
Verificare il modello "Zero Trust" in pratica, non teoricamente. SafeBreach emula continuamente i comportamenti di criminali reali all'interno di ambienti segmentati, mentre Akamai Guardicore applica la microsegmentazione per contenere le minacce. Insieme, queste soluzioni garantiscono costantemente che la segmentazione non solo venga configurata correttamente, ma risulti anche realmente efficace.
Provare la segmentazione su attacchi reali. L'integrazione consente ai team di eseguire simulazioni di attacchi reali (furto di credenziali, movimento SMB/RDP, escalation dei privilegi, propagazione di ransomware) per scoprire quali tentativi di movimento laterale avrebbero esito positivo o negativo con le policy attualmente implementate. Akamai Guardicore mostra quindi gli attacchi bloccati, i flussi rimasti aperti e le aree in cui è necessario rafforzare la segmentazione.
Trasformare i risultati in una riduzione del rischio misurabile. Invece di adottare un atteggiamento del tipo "Pensiamo di aver adottato la segmentazione", le organizzazioni possono quantificare l'impatto della segmentazione sulla capacità di interruzione del movimento dei criminali, individuare le configurazioni errate o le regole eccessivamente permissive e dare priorità ad una soluzione basata su ciò che rompe effettivamente le catene degli attacchi.
- Dimostrare l'efficacia dei controlli a revisori e compagnie di assicurazioni. La soluzione congiunta produce prove che dimostrano l'efficacia della segmentazione per normative come il DORA, il PCI DSS e il NIST 800-207, aiutando i team a confermare l'adozione del modello Zero Trust con prove giustificabili, non semplici supposizioni.
Domande frequenti (FAQ)
SafeBreach agisce come livello di verifica, emulando continuamente i comportamenti dei criminali all'interno degli ambienti segmentati, mentre Akamai Guardicore applica la segmentazione per contenere le minacce e limitare il traffico est-ovest, in modo che la segmentazione non sia solo configurata, ma realmente efficace.
Le simulazioni effettuate da SafeBreach possono includere tentativi di furto di credenziali, ricognizione, movimento basato su SMB/RDP, escalation dei privilegi e propagazione di ransomware nell'intento di scoprire quali tentativi di movimento laterale potrebbero avere esito positivo o negativo in base alle regole di segmentazione correnti.
L'integrazione consente di provare simulazioni degli attacchi reali, rilevare errori di configurazione o regole sul traffico eccessivamente permissive e ottenere la visibilità necessaria sulle policy che hanno bloccato l'attacco rispetto ai flussi rimasti aperti, in modo da sapere esattamente dove rafforzare la segmentazione.
I risultati della simulazione vengono mappati alle policy di Akamai Guardicore, ai rapporti che evidenziano le lacune presenti nella segmentazione con la correzione consigliata e alle metriche che mostrano le aree in cui Akamai ha bloccati gli attacchi (insieme alle aree in cui rimangono alcuni rischi), oltre ai dashboard per il monitoraggio continuo del sistema di sicurezza.
SafeBreach Propagate identifica le opportunità del movimento laterale (uso improprio di credenziali, sfruttamento dei servizi), mentre Akamai Guardicore applica la microsegmentazione per prevenire tale movimento, contribuendo a ridurre il raggio d'azione degli attacchi e ad impedire tempestivamente la diffusione dei ransomware.
Sì, questa soluzione è progettata per produrre prove di conformità tali da dimostrare l'efficacia del controllo per normative come il DORA, il PCI DSS e l'NIST 800-207, nonché requisiti più ampi in materia di assicurazioni informatiche.
Un punto di partenza comune consiste nell'esecuzione di simulazioni SafeBreach per verificare e ottimizzare le policy di microsegmentazione, utilizzando i risultati per identificare gli attacchi bloccati rispetto ai percorsi configurati in modo errato o eccessivamente permissivi, quindi rafforzando le policy di Akamai Guardicore in base ai risultati ottenuti.