4
1 Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN: Estudo de caso da Akamai ESTUDO DE CASO DA AKAMAI Histórico À medida que as aplicações públicas da Internet e as aplicações SaaS se tornam mais predominantes, e as superfícies de ataque continuam a mudar, conceder acesso a aplicações como resultado da localização é cada vez mais impraticável. As demandas por conectividade e uma realidade de uso intensivo de dados também exercem uma pressão sem precedentes na infraestrutura de rede. As soluções legadas não conseguem acompanhar o ritmo, principalmente porque os trabalhadores esperam mobilidade total, bem como acesso rápido e confiável a aplicações corporativas, onde quer que estejam. As empresas devem evoluir para atender às necessidades em constante mudança dos atuais ambientes de TI e de negócios. Situação dos negócios A TI da Akamai acreditava que uma abordagem de segurança e acesso centrada na rede não era mais suficiente para proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de acesso remoto não autorizado a dados confidenciais e acesso a todas as aplicações na rede corporativa a partir de qualquer dispositivo autenticado. Essa abordagem de acesso remoto cria riscos de segurança desnecessários; com a VPN, cada usuário geralmente pode acessar as mesmas aplicações que todos os outros usuários podem. A Akamai decidiu adotar uma estratégia de segurança Zero Trust que eliminaria a VPN corporativa tradicional e deixaria de lado um modelo de segurança baseado em perímetro. O objetivo era proteger as aplicações e os dados corporativos da Akamai e evitar a movimentação lateral na rede corporativa, além de proporcionar uma melhor experiência ao usuário. Como parte da transformação Zero Trust, a Akamai estabeleceu um conjunto essencial de princípios: Transição para um ambiente sem perímetro em que a Internet se torna a rede corporativa Todos os escritórios devem se tornar um ponto de acesso de Wi-Fi O acesso a aplicações é dinamicamente e contextualmente concedido com base na identidade; fatores ambientais, como localização e hora do dia; além de sinais do dispositivo, como certificados do lado do cliente ou conformidade do dispositivo em relação à política de segurança corporativa A TI da Akamai também atualizou as diretrizes de segurança para se alinhar aos princípios do Zero Trust; por padrão, nenhuma máquina ou usuário é confiável. Essa abordagem foi baseada na descoberta de tecnologias econômicas que oferecem suporte a mobilidade, segurança aprimorada, acesso flexível e virtualização, além de aproveitar a simplicidade da nuvem. Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN O objetivo era proteger as aplicações e os dados corporativos da Akamai e evitar a movimentação lateral na rede corporativa, além de melhorar a experiência do usuário.

Como a Akamai implementou o modelo de segurança Zero …...proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de

  • Upload
    others

  • View
    17

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Como a Akamai implementou o modelo de segurança Zero …...proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de

1Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN: Estudo de caso da Akamai

ESTUDO DE CASO DA AKAMAI

HistóricoÀ medida que as aplicações públicas da Internet e as aplicações SaaS se tornam mais predominantes, e as superfícies de ataque continuam a mudar, conceder acesso a aplicações como resultado da localização é cada vez mais impraticável. As demandas por conectividade e uma realidade de uso intensivo de dados também exercem uma pressão sem precedentes na infraestrutura de rede. As soluções legadas não conseguem acompanhar o ritmo, principalmente porque os trabalhadores esperam mobilidade total, bem como acesso rápido e confiável a aplicações corporativas, onde quer que estejam. As empresas devem evoluir para atender às necessidades em constante mudança dos atuais ambientes de TI e de negócios.

Situação dos negóciosA TI da Akamai acreditava que uma abordagem de segurança e acesso centrada na rede não era mais suficiente para proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de acesso remoto não autorizado a dados confidenciais e acesso a todas as aplicações na rede corporativa a partir de qualquer dispositivo autenticado. Essa abordagem de acesso remoto cria riscos de segurança desnecessários; com a VPN, cada usuário geralmente pode acessar as mesmas aplicações que todos os outros usuários podem.

A Akamai decidiu adotar uma estratégia de segurança Zero Trust que eliminaria a VPN corporativa tradicional e deixaria de lado um modelo de segurança baseado em perímetro. O objetivo era proteger as aplicações e os dados corporativos da Akamai e evitar a movimentação lateral na rede corporativa, além de proporcionar uma melhor experiência ao usuário.

Como parte da transformação Zero Trust, a Akamai estabeleceu um conjunto essencial de princípios:

• Transição para um ambiente sem perímetro em que a Internet se torna a rede corporativa

• Todos os escritórios devem se tornar um ponto de acesso de Wi-Fi

• O acesso a aplicações é dinamicamente e contextualmente concedido com base na identidade; fatores ambientais, como localização e hora do dia; além de sinais do dispositivo, como certificados do lado do cliente ou conformidade do dispositivo em relação à política de segurança corporativa

A TI da Akamai também atualizou as diretrizes de segurança para se alinhar aos princípios do Zero Trust; por padrão, nenhuma máquina ou usuário é confiável. Essa abordagem foi baseada na descoberta de tecnologias econômicas que oferecem suporte a mobilidade, segurança aprimorada, acesso flexível e virtualização, além de aproveitar a simplicidade da nuvem.

Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN

O objetivo era proteger as aplicações e os

dados corporativos da Akamai e evitar a

movimentação lateral na rede corporativa,

além de melhorar a experiência do usuário.

Page 2: Como a Akamai implementou o modelo de segurança Zero …...proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de

2Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN: Estudo de caso da Akamai

ESTUDO DE CASO DA AKAMAI

Solução

A TI da Akamai adotou o Enterprise Application Access para fazer a transição da VPN. Essa solução de acesso baseada na nuvem bloqueia a rede corporativa com acesso somente por dial-out a aplicações por trás do firewall. Com a tecnologia da Akamai, o acesso a aplicações, independentemente de onde as aplicações estejam hospedadas (no local, IaaS, SaaS), é baseado exclusivamente em direito, identidade, autenticação e autorização em um nível por aplicação. Ao empregar o Enterprise Application Access para acesso e controle específicos à aplicação, a Akamai permite agilidade, simplicidade e uma melhor experiência do usuário para toda a força de trabalho, incluindo equipes de TI e segurança.

Para ter segurança adicional, a TI da Akamai usou o Kona Site Defender, o firewall de aplicação Web da Akamai, em conjunto com o Enterprise Application Access para proteger aplicações internas contra ataques de injeção de SQL e outras ameaças internas de antigos hosts "confiáveis". Isso reduziu ainda mais o risco e aumentou a postura de segurança geral da Akamai. O Enterprise Application Access associado ao Ion, mecanismo de otimização de desempenho da Akamai, ajudou a TI da Akamai a entregar experiências superiores de aplicações Web para usuários finais, independentemente de seu dispositivo, sua rede ou localização geográfica.

A abordagem da Akamai reduziu o custo e as complexidades normalmente associados à proteção do acesso às aplicações. Em vez de tentar controlar, ou limitar, vários pontos de extremidade com acesso remoto à rede corporativa, fazia mais sentido para a Akamai adotar uma solução que permitisse à TI monitorar e controlar o acesso apenas às aplicações de que os usuários realmente precisassem. A transferência de todos para fora da VPN e da rede corporativa e o uso de uma abordagem Zero Trust para obter visibilidade e contexto de todo o tráfego (entre usuários, dispositivos, locais e aplicações), não apenas reduziu consideravelmente os riscos, mas também simplificou o processo de implantação das aplicações corporativas.

Aproveitar a postura do dispositivo para decisões de acesso dinâmico é outro componente importante na conclusão da transição da Akamai para um modelo Zero Trust. A postura do dispositivo complementa e aprimora a autenticação, a autorização, as regras de controle de acesso e os recursos de geração de relatórios, fornecendo contexto e sinal adicionais para orientar decisões dinâmicas de acesso a aplicações.

Pontos críticos

• Força de trabalho distribuída A força de trabalho diversificada e globalmente dispersa da Akamai, que consiste em funcionários em tempo integral, prestadores de serviços e parceiros, exigia acesso a aplicações de alto desempenho

• Dispositivos móveis Um número cada vez maior de dispositivos e tipos de dispositivos precisava de acesso a aplicações corporativas

• Aquisições A complexidade e o custo de fornecer às forças de trabalho recém-adquiridas o acesso às aplicações corporativas estava aumentando

• Aplicações variadas Prevenir interrupções nos negócios e perda de dados resultantes dos ataques era fundamental, independentemente do tipo de aplicação (no local, IaaS e SaaS)

• Tíquetes de suporte técnico Os recursos de TI da Akamai estavam cada vez mais marginalizados pela solução de problemas associada a acesso remoto, de prestadores de serviços e parceiros às aplicações internas

• Gerenciamento de arquitetura A diversidade de dispositivos e o aumento do número e do tamanho dos links de última milha estavam aumentando a complexidade e o custo da rede, aumentando os requisitos administrativos e afetando negativamente o desempenho das aplicações

• Latência As arquiteturas existentes e a conectividade da VPN resultavam em acesso lento e inconsistente às aplicações

O acesso é baseado exclusivamente em privilégios,

identidade, autenticação e autorização em um nível

por aplicações, independentemente de onde as

aplicações estejam hospedadas (no local, IaaS, SaaS).

Page 3: Como a Akamai implementou o modelo de segurança Zero …...proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de

3Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN: Estudo de caso da Akamai

ESTUDO DE CASO DA AKAMAI

O caminho da Akamai para o modelo Zero Trust

Anos 2000

Controle de rede e aplicações

• Certificados de clientes para todos

• Rede dot1x – 2FA

• Autenticação federada – SAML

• Nenhuma rede sem fios interna

• Hosts bastiões de gerenciamento

• Padrão sem Internet de saída

2011

Uso das soluções existentes da

Akamai

• Aplicações disponíveis externamente por meio da solução criada pela IT da Akamai (proxy de entrada)

• Global Traffic Management (gerenciador de tráfego inteligente)

• Site Shield (restringe o acesso direto à origem da aplicação)

2016

Eliminação da maioria das senhas para

usuários

• A 2FA (autenticação de dois fatores) evolui para a certificação e leva à MFA (autenticação multifator)

• As senhas são praticamente eliminadas do ambiente

• Enterprise Application Access (acesso de terceiros)

2017

Introdução das soluções de segurança

corporativa da Akamai

• O Enterprise Application Access remove solução de TI desenvolvida internamente da Akamai

• Enterprise Threat Protector (proteção contra ameaças baseada em DNS)

• Clientes Enterprise Application Access e Enterprise Threat Protector implantados com êxito para milhares de usuários internos

• Centenas de aplicações habilitadas no Enterprise Application Access em conjunto com o Ion (otimização de desempenho)

• Capacidade de postura de dispositivo habilitada com o Enterprise Application Access

• Kona Site Defender (firewall de aplicações Web)

• Bot Manager (proteção contra bots)

HOJE

Zero Trust

Page 4: Como a Akamai implementou o modelo de segurança Zero …...proteger os ativos da empresa. As VPNs tradicionais vêm com desvantagens de segurança, incluindo o maior risco de

4Como a Akamai implementou um modelo de segurança Zero Trust sem uma VPN: Estudo de caso da Akamai

ESTUDO DE CASO DA AKAMAI

Os benefícios comerciais da migração para uma postura Zero Trust

A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda, desempenho na Web e em dispositivos móveis, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional atendimento ao cliente e monitoramento 24 horas por dia, sete dias por semana. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas informações de contato globais podem ser encontradas em www.akamai.com/locations. Publicado em 07/19.

• Minimizar riscos fornecendo acesso apenas às aplicações necessárias, e não acesso a toda a rede corporativa

• Eliminar a complexidade da rede associada a tecnologias legadas, incluindo o transporte de tráfego de VPN para um data center central

• Aumentar a produtividade, permitindo acesso simplificado à força de trabalho da Akamai, bem como a terceiros

• Reduzir a sobrecarga de processos e equipamentos de TI associados ao fornecimento de acesso a funcionários de empresas recém-adquiridas

• Permitir a automação, orquestração, visibilidade e análise de cargas de trabalho, redes, pessoas e dispositivos para proteger os dados

• Aprimorar a experiência do usuário em todos os dispositivos, incluindo dispositivos móveis, com entrega de aplicações mais rápida e confiável

• Reduzir custos com alocação mais eficiente de recursos de TI: menos horas gastas para atualizar, gerenciar e manter hardware e software significa mais tempo para imperativos estratégicos

• Reduzir as solicitações de suporte técnico associadas ao acesso a aplicações

Visite akamai.com/zerotrust para saber mais sobre como transicionar a sua empresa para um modelo de segurança Zero Trust. Ou entre em contato com um especialista da Akamai para discutir um plano de ação para a transformação da segurança.

O que é o Enterprise Defender?O Enterprise Defender utiliza a Akamai Intelligent Edge Platform para proteger todas as aplicações e usuários corporativos, oferecendo segurança otimizada e reduzindo a complexidade sem afetar o desempenho. Com ele, você garante acesso seguro às aplicações que controla e, ao mesmo tempo, reduz os riscos associados aos usuários que acessam as aplicações que você não controla.

O Enterprise Defender inclui os seguintes recursos em um serviço de assinatura mensal por usuário de fácil consumo:

Prevenção contra malware: o gateway de internet segura (SIG) da Akamai identifica, bloqueia e atenua proativamente ameaças direcionadas, como malware, ransomware, phishing, extração de dados de DNS e ataques avançados de "dia zero".

Acesso seguro a aplicações: a Akamai garante que somente usuários e dispositivos autorizados tenham acesso às aplicações corporativas de que necessitam, não a toda a rede.

Firewall das aplicações Web: a Akamai oferece ampla proteção para aplicações Web críticas contra os maiores e mais sofisticados ataques DDoS e a aplicações Web.

Aceleração de aplicações: a Akamai permite que as empresas entreguem aplicações rápidas, confiáveis e seguras de maneira econômica. Os recursos de entrega de aplicações são posicionados na Edge: próximo dos usuários, da nuvem e das cargas de trabalho locais. Em qualquer lugar do mundo.

O Enterprise Defender combina prevenção contra malware com acesso adaptável à aplicação, segurança e aceleração em um serviço de segurança simples de consumir na Edge.