Исследование компании Akamai, охватившее 1200 руководителей компаний в сфере кибербезопасности и информационных технологий из различных стран мира, показало, что микросегментация корпоративных сетей становится важным компонентом стратегии безопасности в условиях постоянно меняющихся цифровых угроз, защищает от финансовых и репутационных потерь и способствует созданию более защищенной ИТ-инфраструктуры.

По данным отчета Akamai, после внедрения микросегментации в организациях с доходом более 1 млрд долл. время локализации программ-вымогателей сократилось на 33%. К другим преимуществам респонденты отнесли защиту критически важных активов (74%), более быстрое реагирование на инциденты (56%) и защиту от внутренних угроз (57%). В 60% опрошенных организаций отметили снижение затрат на страхование, а 74% считает, что более четкая сегментация повышает вероятность одобрения страхового случая.

Тем не менее, только 35% организаций-респондентов используют микросегментацию, несмотря на то, что в 90% применяют различные формы сегментации. Среди причин, препятствующих внедрению, респонденты назвали сложность сети (44%), недостаточную прозрачность (39%) и сопротивление внедрению (32%). Авторы отчета относят к распространенным заблуждениям опасения о влиянии микросегментации на производительность приложений, так как современные решения минимизирут такое влияние.

В Akamai выделили три области, в которых ИИ улучшает процесс микросегментации. Во-первых, ИИ может автоматически определять и маркировать рабочие нагрузки, анализируя структуру трафика, процессы и другие данные. Также ИИ способен быстрее и с большей детализацией, чем большинство сетевых администраторов, рекомендовать политики безопасности. И, наконец, общение на естественном языке с ИИ-помощниками, помогает, независимо от уровня владения платформой, анализировать значительные объемы данных, собираемых решениями микросегментации.

Согласно результатам опроса, половина компаний, не использующих микросегментацию, планируют внедрить ее в течение двух лет. Эксперты Akamai дают следующие рекомендации для этого:

— обеспечьте глубокую и непрерывную аналитику, сопоставляйте в реальном времени рабочие нагрузки, приложения и схемы трафика, чтобы выявить зависимости и риски до разработки политик безопасности;

— разработайте политики на уровне рабочих нагрузок, применяя детальный контроль, ограничивающий перемещение злоумышленников в сети (lateral movement) и обеспечивающий соблюдение принципов нулевого доверия в гибридных и облачных средах;

— упростите развертывание с помощью масштабируемой архитектуры и решений которые встраивают сегментацию в существующую инфраструктуру без необходимости полной перестройки сети;

— согласуйте сегментацию с обеспечением безопасности и нормативных требований, используя автоматизацию для непрерывного соблюдение политик безопасности, снижения рисков человеческих ошибок и совершенствования процессов безопасности.