• Rápido. Utiliza segmentação baseada em software para proteger suas informações mais sensíveis, em contraste com métodos tradicionais de segmentação e infraestrutura que podem ser mais lentos. 
  • Simples. Simples de implantar e administrar, proporcionando às equipes de TI a visibilidade e o controle necessários para aplicar os princípios de ZeroTrust em seus data centers, multiclouds e endpoints. 
  • Intuitivo. Evita a propagação lateral de ameaças em sua rede ao implementar políticas precisas de segmentação, baseadas em insights visuais de todo o seu ambiente.

 

Como funciona a segmentação da Akamai Guardicore?

 

Mapa

Sensores, coletores de dados e logs mapeiam sua rede para uma visão única de seus ativos e infraestrutura.

 

Criar

Criar uma política de segurança é simples com modelos e fluxos de trabalho pré-criados, e não há restrições para regras de permissão/negação.

 

Visualizar

Visualize atividades em tempo real ou passadas com granularidade em nível de usuário e processo para detectar rapidamente possíveis violações.

 

Aplicar

A aplicação de políticas é dissociada da infraestrutura subjacente para permitir fácil criação ou modificação.

 

Características

  • Capacidades detalhadas de microssegmentação até processos e serviços individuais.
  • A visibilidade histórica e quase em tempo real facilita a análise forense.
  • Suporte abrangente para tecnologia legada e sistemas mais recentes.
  • Serviços de busca de ameaças personalizados oferecidos pela Akamai Security Research
  • Etiquetagem flexível de ativos integrada com sistemas de orquestração e CMDB.
  • Criação rápida e intuitiva de políticas utilizando modelos para os cenários mais comuns.
  • Inteligência de ameaças e detecção de violações para diminuir o tempo de resposta a incidentes.

 

  • Insights usando tecnologia Osquery para identificar plataformas e dispositivos de alto risco em seu ambiente.

 

Casos de uso de microssegmentação

Explore os benefícios da microssegmentação

 

  • Segmentação de Nuvem e Contêiner 
  • Ramsomware
  • Conformidade
  • Ringfencing de aplicação crítica
  • Segmentação Zero Trust
  • Dispositivos IoT seguros 

 

Veja resumo do produto: https://www.akamai.com/resources/product-brief/akamai-segmentation