La microsegmentación lleva años figurando entre las promesas más repetidas del Zero Trust, pero también entre las más difíciles de ejecutar en la práctica. Sobre el papel, aislar aplicaciones, limitar movimientos laterales y reducir la superficie de ataque parece una decisión obvia. En la operación diaria, sin embargo, muchas organizaciones siguen frenadas por el miedo a romper servicios, por la complejidad de mapear dependencias y por la falta de personal para convertir el diseño en políticas reales. En ese punto quiere intervenir ahora Akamai con una nueva tanda de capacidades de IA para Guardicore Segmentation.
La compañía anunció el 24 de marzo nuevas funciones para su plataforma Akamai Guardicore Segmentation con un objetivo muy concreto: usar Inteligencia Artificial para identificar, analizar e interpretar el comportamiento de las aplicaciones y, a partir de ahí, generar políticas listas para aplicar. Akamai sostiene que este enfoque puede acelerar los proyectos de segmentación, reducir esfuerzo manual y permitir a las empresas aplicar controles con más confianza en entornos híbridos, cloud, Kubernetes y cargas de IA.
El gran problema no era entender Zero Trust, sino aplicarlo sin romper nada
Uno de los obstáculos históricos de la microsegmentación ha sido siempre el mismo: saber qué habla con qué, qué dependencias existen realmente entre aplicaciones y qué impacto tendrá una política cuando pase de modo observación a modo enforcement. Akamai asegura haber analizado más de 500 proyectos de segmentación para identificar esos cuellos de botella y ha orientado estas mejoras a resolver precisamente esa fase donde muchas iniciativas se ralentizan o se quedan a medias.
El núcleo del anuncio está en varias capacidades nuevas. La primera es el descubrimiento continuo, pensado para dar visibilidad en tiempo real y construir una base más sólida para Zero Trust. La segunda es una IA que “entiende” aplicaciones: descubre comportamiento, propone políticas, explica por qué las genera, simula el impacto y valida si el entorno está listo antes de activar controles. A eso se suman la llamada “proof-driven enforcement”, la contención continua del riesgo y flujos delegados para que los responsables de aplicación participen directamente en aprobaciones y despliegue.
La propuesta tiene sentido en un contexto donde los atacantes se mueven cada vez más rápido dentro de la red una vez consiguen un acceso inicial. Akamai lleva tiempo posicionando Guardicore Segmentation como una herramienta para frenar el movimiento lateral, reducir el impacto de ransomware, proteger activos críticos y reforzar migraciones cloud con controles granulares. La novedad es que ahora intenta reducir el componente artesanal de ese trabajo y trasladar parte del esfuerzo de interpretación y diseño de políticas a una capa de IA.
Menos consola, más contexto y más automatización
El discurso comercial de Akamai gira alrededor de una idea bastante clara: la microsegmentación no puede seguir dependiendo de proyectos largos, consultoría intensiva y validaciones interminables si quiere convertirse en una práctica más extendida. Por eso insiste en que estas nuevas funciones no se limitan a recomendar políticas, sino que buscan mantener visibilidad continua, validar readiness antes del enforcement y alimentar acciones de política con análisis de exposición y riesgo.
Ese detalle es importante porque una parte del mercado ha visto durante años la segmentación como algo deseable, pero demasiado costoso de mantener. Akamai intenta romper esa percepción con un enfoque donde la IA no sustituye la lógica de seguridad, pero sí ayuda a traducir telemetría y comportamiento observado en políticas accionables. También introduce un componente organizativo que no es menor: el portal para responsables de aplicación, con el que pretende involucrar más directamente a quienes conocen el funcionamiento real de los servicios y acelerar aprobaciones sin convertir todo el proceso en una pelea entre seguridad y operaciones.
Akamai presenta estas mejoras como especialmente útiles para organizaciones con entornos híbridos, cargas cloud, Kubernetes y aplicaciones de IA que necesitan reducir riesgo de movimiento lateral, limitar el radio de impacto de un incidente y responder a requisitos crecientes de auditoría, cumplimiento y soberanía del dato. Esa orientación encaja con una realidad empresarial bastante extendida: cuanto más distribuida es la infraestructura, más difícil resulta mantener controles uniformes y más valor tiene una plataforma que entienda dependencias de forma continua.
Una respuesta al miedo operativo que ha frenado muchos proyectos
La verdadera cuestión será si esta capa de IA consigue resolver el miedo más habitual en cualquier proyecto de segmentación: aplicar una política y provocar una interrupción inesperada. Akamai dice que sus nuevas funciones permiten simular impacto, explicar políticas y validar el estado del entorno antes de hacer enforcement, lo que debería rebajar ese riesgo. En teoría, eso permite pasar de un modelo donde la empresa “adivina” qué puede bloquear a otro donde dispone de más evidencia antes de actuar.
Eso no significa que la segmentación pase a ser automática sin supervisión. La calidad del resultado seguirá dependiendo del inventario, de la observación del tráfico, de la participación de los equipos de aplicación y de la disciplina con la que se revise el comportamiento real de los sistemas. Pero sí sugiere un cambio importante: el mercado ya no intenta vender microsegmentación solo como una arquitectura deseable, sino como una práctica que debe ser más rápida, más demostrable y menos dependiente de especialistas escasos.
En un momento en que el Zero Trust se ha convertido casi en un estándar aspiracional para cualquier gran organización, la gran barrera ya no está en el discurso, sino en la ejecución. Akamai cree que la IA puede ayudar a cerrar esa brecha en Guardicore Segmentation. Habrá que ver cómo responde el mercado, pero el mensaje ya es claro: la siguiente fase del Zero Trust no se va a jugar solo en identidad y acceso, sino también en la capacidad de segmentar mejor, con más contexto y con menos fricción operativa.
Preguntas frecuentes
¿Qué ha anunciado Akamai para Guardicore Segmentation?
Akamai ha presentado nuevas capacidades de IA para Guardicore Segmentation orientadas a descubrir comportamiento de aplicaciones, generar políticas de segmentación, simular su impacto y validar su aplicación antes del enforcement.
¿Qué problema intenta resolver esta actualización?
Busca reducir la complejidad de los proyectos de microsegmentación y el miedo a aplicar políticas que puedan afectar a servicios, aportando descubrimiento continuo, generación de políticas y validación previa apoyadas en IA.
¿Para qué entornos está pensado Akamai Guardicore Segmentation?
Akamai lo orienta a organizaciones con infraestructuras híbridas, cloud, Kubernetes y cargas de IA que necesitan reducir movimiento lateral, impacto de ransomware y exigencias de cumplimiento.
¿Qué significa “proof-driven enforcement” en este contexto?
Según Akamai, se trata de un enfoque de aplicación de políticas apoyado en evidencia y validación previa, con el objetivo de reducir superficie de ataque y escalar Zero Trust sin aumentar plantilla ni asumir tanto riesgo operativo.
vía: akamai