Você está aqui: HomeFornecedor de TINotícias do FornecedorAtualidadesA10 Networks amplia as funcionalidades do portfólio de segurança para reforçar as arquiteturas Zero Trust

A10 Networks amplia as funcionalidades do portfólio de segurança para reforçar as arquiteturas Zero Trust

Publicado em Atualidades
07 Outubro 2021

Cenário de ataques crescentes demanda defesas sofisticadas para mitigar a infiltração por malware, ransomware e outras ameaças emergentes 

A10 Networks aprimorou suas soluções para auxiliar as empresas a acelerarem suas estratégias de segurança ZeroTrust, que elimina a confiança implícita dos sistemas de tecnologia da informação e tem como princípio básico o conceito "nunca confie, sempre verifique". Na arquitetura Zero Trust, cada dispositivo, usuário, rede e fluxo de aplicações devem ser verificados para remover privilégios excessivos de acesso e outros vetores de ameaça em potencial. A proteção multicamadas deve incorporar os seguintes controles: 

- visibilidade fundamental em fluxos de tráfego criptografados para impedir a infiltração de ransomware, malware e outros ataques comuns; 
- proteção das cargas de trabalho de aplicações por meio da segmentação e autorização e verificação avançada do usuário; 
- treinamento sustentável do usuário nas melhores práticas para minimizar comportamentos de risco.   

Dhrupad Trivedi, presidente e CEO da A10 Networks, afirmou: "os clientes estão enfrentando aumentos de ameaças e vulnerabilidades sem precedentes, agravados por uma escassez de profissionais de segurança cibernética. Agora que as ameaças passaram para o domínio físico, é mais crítico do que nunca garantir segurança, proteção e conformidade. Os provedores de serviços e as empresas estão modernizando suas abordagens de segurança conforme recomendado pelo modelo Zero Trust para garantir resiliência digital e resultados comerciais bem-sucedidos”.  

Como modernizar a segurança da rede para o Zero Trust 

Visibilidade e proteção contra infiltração - visibilidade e prevenção de infiltração na rede e no endpoint são fundamentais para a proteção contra ransomware criptografado, malware e outras atividades maliciosas. Estão disponíveis recursos ampliados de gerenciamento e implementação de inspeção TLS/SSL para ajudar na operacionalização da visibilidade. 

Proteção DDoS automatizada - proteção da carga de trabalho das aplicações e da infraestrutura contra a escalada do IoT, botnet e ameaças com o “Zero-day Attack Pattern Recognition”, usando tecnologias de inteligência artificial/aprendizagem de máquina (AI/ML) e novos pacotes de marcas d'água para mitigar efetivamente o acesso malicioso e não autorizado. 

Micro segmentação operacional granular - A segmentação da rede e da infraestrutura isola os fluxos e processos para reduzir a superfície de ataque e o movimento lateral. A Plataforma Virtual A10 Thunder Multi-tenant (MVP) nos equipamentos da Dell Technologies oferece instâncias bastante isoladas, além de partições de entrega de aplicações (ADPs), instâncias eficientes em contêineres e outras opções para alcançar o isolamento operacional. 

Autorização e verificação avançada do usuário – A proteção de acesso à carga de trabalho do usuário impede o acesso não autorizado e de bot por meio de gerenciamento de identidade (IAM) mais robusto via autenticação multifator (MFA) e novas funcionalidades CAPTCHA, que agora são comuns em sites de consumo. As organizações podem usar funcionalidades de entrega de aplicações como um host, para usuários externos e internos, para oferecer políticas de Zero Trust Network Access (ZTNA) baseadas em identidade e contexto, com acesso específico reforçado em vez de acesso à rede completa ou VPN.  

Observabilidade em tempo real e gerenciamento central - supervisão do estado operacional e a capacidade de aplicar políticas em vários ambientes, incluindo infraestruturas de nuvens públicas, privadas e híbridas, redução dos tempos de resposta a incidentes, erros humanos e complexidade. A análise centralizada e os aprimoramentos de gerenciamento nas aplicações A10 Harmony Controller incluem novo rastreamento IP, controles de acesso granular (RBAC), e mais visualizações de uso da aplicação. 

Entre para postar comentários