因为随着应用程序、工作负载和基础架构演变,网络分段会随时间推移而调整,进而可能导致配置错误、规则过于宽松以及意外的横向移动路径。此解决方案增加了持续攻击模拟验证,确保您的控制措施能够持续按预期工作。
重要信息:
分段不断演变。攻击者可不会静观其变。在飞速发展的混合云和多云环境中,分段规则可能逐渐失效或不够严谨,导致在东西向流量中产生意想不到的横向移动路径和安全盲区。此联合解决方案旨在揭露这些漏洞,防止其成为攻击者的突破口。
验证 Zero Trust 应立足于实践,而非仅停留于理论探讨。SafeBreach 持续模拟分段环境中的真实攻击者行为,Akamai Guardicore 则强制推行微分段策略来控制威胁。两者结合,持续确保分段不仅“已配置”,而且“真正有效”提供了持续保障。
根据真实攻击路径展开分段测试。借助这一集成,团队可以模拟真实世界的攻击行为,包括凭据盗用、SMB/RDP 移动、特权提升及勒索软件传播,判断在当前策略下哪些横向移动会成功或受阻。Akamai Guardicore 随后会显示哪些攻击被有效阻止、哪些攻击仍构成威胁,以及需要强化分段的具体位置。
根据发现实现可量化的风险降低。企业不再仅仅停留在“我们认为已进行分段”的层面,而是能够量化分段对阻止攻击者横向移动的实际效果,精准识别错误配置或过于宽松的规则,并根据实际破坏攻击链的措施来确定补救工作的优先级。
- 向审计机构和保险商提供证明控制有效性的证据。该联合解决方案能够生成基于证据的攻击痕迹,证明分段对 DORA、PCI DSS 和 NIST 800-207 等框架的有效性,助力团队依靠可辩护的证据,而非主观臆断,来传达 Zero Trust 态势。
常见问题 (FAQ)
SafeBreach 充当验证层,持续模拟分段环境中的攻击者行为;Akamai Guardicore 充当执行层,应用微分段来遏制威胁并管控东西流量。如此一来,分段不仅配置妥当,更能切实发挥作用。
SafeBreach 模拟范围涉及凭据盗用、侦察、基于 SMB/RDP 的移动、特权提升和勒索软件传播,借此揭示在当前分段规则下,哪些横向移动尝试会成功或受阻。
借助该集成,您能够测试真实世界的攻击模拟,检测出错误配置或过于宽松的流量规则,了解哪些策略阻止了攻击、哪些流量未受管控,从而让您明确需在哪些方面加强分段。
贵团队可以获得契合 Akamai Guardicore 策略的模拟结果、突出显示分段漏洞并给出建议补救措施的报告、显示 Akamai 阻止攻击的位置与仍然存在风险的位置的指标,以及用于持续追踪安全态势的仪表板。
SafeBreach Propagate 可识别横向移动的可能途径(如凭据滥用、服务漏洞利用),Akamai Guardicore 则强制推行微分段来阻止这些移动,从而有助于缩小影响范围并尽早阻止勒索软件的传播。
可以,此解决方案能够生成基于证据的合规攻击痕迹,证明对 DORA、PCI DSS 和 NIST 800-207 等框架以及更广泛的网络保险要求的控制是有效的。
一般而言,第一步是运行 SafeBreach 模拟来验证和优化微分段策略。利用模拟结果,找出受阻、配置错误或过于宽松的路径,再依据这些发现,对 Akamai Guardicore 策略进行迭代改进,以加强分段。