ClickCease

DORA entschlüsseln - Ihr Weg zum Digital Operational Resilience Act

ERFAHREN SIE MEHR
DE | Deutsch
EN | English
FR | Français
IT | Italiano
JA | 日本語
ES | Español
Lösungen // Frameworks

Zero-Trust-Sicherheit für nicht verwaltete Geräte

Das Zero-Trust-Sicherheitsmodell ist zu einer tragenden Säule der Sicherheitsansätze geworden, aber die traditionellen Zero-Trust-Kontrollen übersehen weitgehend nicht verwaltete und IoT-Geräte.

system protection locked concept illustration - de

Never trust, always verify

Bei verwalteten Computern mag das einfach sein, aber bei nicht verwalteten und IoT-Geräten wie Smart-TVs, Druckern, VoIP-Telefonen, IP-Kameras, medizinischen Geräten und Industriegeräten ist die Umsetzung von Zero-Trust etwas anderes. Die meisten derzeit verfügbaren Sicherheitsprodukte sind für diese Arten von Gerät blind:

  • Sie unterstützen keine Sicherheits-Agents.
  • Sie unterstützen kein Patch-Management.
  • Sie tolerieren keine Netzwerkscans.
  • Sie erzeugen keine Ereignisprotokolle.
  • Sie verwenden oft gefährliches Telnet oder HTTP.

Zero-Trust-Funktionen von Armis

Geräte und Daten

Armis bietet die umfassendste einheitliche Asset-Bestandsaufnahme und Geräteerkennung, die derzeit verfügbar ist. Sie sehen, um welches Gerät es sich jeweils handelt (Marke, Modell, Standort und mehr), sowie die Risiken und Software-Schwachstellen auf jedem Gerät. Armis gibt diese Informationen an Ihre anderen Zero-Trust-Systeme weiter, damit diese bessere Entscheidungen über Risiken und Netzwerkzugriff treffen können.

Armis überwacht die Datenübertragung jedes Geräts und schlägt Alarm, wenn sensible Daten unverschlüsselt gesendet werden. Armis erkennt und warnt bei Versuchen der Datenexfiltration.

Netzwerk

Mit Armis können Sie die Netzwerksegmentierung automatisieren, indem es eine Fülle von Informationen über jedes Gerät in Ihrer Umgebung bereitstellt, einschließlich des Gerätetyps, des Herstellers, der Schwachstellen und der Kommunikationsanforderungen jedes Geräts. Diese Informationen können in Ihre bestehende Netzwerkinfrastruktur, einschließlich Firewalls und NAC-Systemen, eingespeist werden. Sobald die Netzwerksegmentierung eingerichtet ist, überwacht Armis den tatsächlichen Datenverkehr und schlägt Alarm, wenn nicht autorisierte Netzwerkbrücken erstellt werden.

Transparenz und Analysen

Armis überwacht den Netzwerkverkehr, um Verhaltensanomalien zu erkennen, d. h. wenn ein Gerät außerhalb seines normalen „bekannt guten“ Betriebszustands arbeitet. Ursachen dieser Abweichung können eine Fehlkonfiguration des Geräts, ein Richtlinienverstoß, abnormales Verhalten wie unangemessene Verbindungsanfragen oder ungewöhnliche Software, die auf einem Gerät läuft, oder Bedrohungsdaten sein, die darauf hinweisen, dass das Gerät kompromittiert wurde.

Automatisierung und Orchestrierung

Armis arbeitet mit Ihren bestehenden Netzwerk-, Sicherheits- und Verwaltungssystemen zusammen, um die Reaktion auf Vorfälle auszulösen und zu automatisieren. Zu den Integrationsmöglichkeiten gehören: kabelgebundene Netzwerkinfrastruktur (Switches, Router), Wireless LAN-Controller, Cloud-Integrationen wie Palo Alto Networks Cortex und Cisco Meraki, Firewall, Netzwerkzugangskontrolle (NAC), SIEM, Schwachstellenbewertung, Ticketing- und SOAR-Systeme, CMDB und ITAM sowie spezialisierte Systeme wie der Check Point IoT Security Manager.

Menschen

Armis lässt sich mit bestehenden Identitätsdienstleistern integrieren und ordnet Benutzer den Geräten in Ihrem Netzwerk zu. Das hilft Bedrohungsjägern und IT-Support-Mitarbeitern, die Namen von Benutzern zu identifizieren, die sich auf riskante Weise verhalten, z. B. schädliche Software verwenden oder gefährliche Websites besuchen.

Workloads

Armis entdeckt, klassifiziert und profiliert sowohl physische als auch virtuelle Server in firmeninternen und/oder Cloud-Umgebungen. Armis überwacht den Datenverkehr zwischen Geräten und Cloud-Umgebungen, um Verhaltensanomalien oder Verkehrsmuster zu erkennen, die auf eine Bedrohung oder Datenexfiltration hindeuten könnten.

Wissen Sie eigentlich, wie viele Geräte sich in Ihrer Umgebung befinden?

EDR

Erfordert die Installation eines Agents.

Schränkt die Transparenz auf verwaltete Assets ein, die nur während der kontinuierlichen Überwachung und durch ihre Reaktion sichtbar sind.

UEBA

Verfolgt das Verhalten von Benutzern statt von Geräten.

Sucht nicht nach Anomalien im Geräteverhalten, sondern nur im Verhalten der Benutzer.

Kann nicht zwischen gutem und schlechtem Geräteverhalten unterscheiden.

NAC

Die Erkennung von Geräten ist auf das Unternehmensnetzwerk beschränkt.

Verfolgt keine Bedrohungen oder kompromittierte Geräte.

purple gradient background
Wir helfen Ihnen, das herauszufinden.