Zero-Trust-Sicherheit für nicht verwaltete Geräte
Das Zero-Trust-Sicherheitsmodell ist zu einer tragenden Säule der Sicherheitsansätze geworden, aber die traditionellen Zero-Trust-Kontrollen übersehen weitgehend nicht verwaltete und IoT-Geräte.
Never trust, always verify
Bei verwalteten Computern mag das einfach sein, aber bei nicht verwalteten und IoT-Geräten wie Smart-TVs, Druckern, VoIP-Telefonen, IP-Kameras, medizinischen Geräten und Industriegeräten ist die Umsetzung von Zero-Trust etwas anderes. Die meisten derzeit verfügbaren Sicherheitsprodukte sind für diese Arten von Gerät blind:
- Sie unterstützen keine Sicherheits-Agents.
- Sie unterstützen kein Patch-Management.
- Sie tolerieren keine Netzwerkscans.
- Sie erzeugen keine Ereignisprotokolle.
- Sie verwenden oft gefährliches Telnet oder HTTP.
Zero-Trust-Funktionen von Armis
Geräte
Armis bietet die umfassendste einheitliche Asset-Bestandsaufnahme und Geräteerkennung, die derzeit verfügbar ist. Sie sehen, um welches Gerät es sich jeweils handelt (Marke, Modell, Standort und mehr), sowie die Risiken und Software-Schwachstellen auf jedem Gerät. Armis gibt diese Informationen an Ihre anderen Zero-Trust-Systeme weiter, damit diese bessere Entscheidungen über Risiken und Netzwerkzugriff treffen können.
Netzwerk
Mit Armis können Sie die Netzwerksegmentierung automatisieren, indem es eine Fülle von Informationen über jedes Gerät in Ihrer Umgebung bereitstellt, einschließlich des Gerätetyps, des Herstellers, der Schwachstellen und der Kommunikationsanforderungen jedes Geräts. Diese Informationen können in Ihre bestehende Netzwerkinfrastruktur, einschließlich Firewalls und NAC-Systemen, eingespeist werden. Sobald die Netzwerksegmentierung eingerichtet ist, überwacht Armis den tatsächlichen Datenverkehr und schlägt Alarm, wenn nicht autorisierte Netzwerkbrücken erstellt werden.
Transparenz und Analysen
Armis überwacht den Netzwerkverkehr, um Verhaltensanomalien zu erkennen, d. h. wenn ein Gerät außerhalb seines normalen „bekannt guten“ Betriebszustands arbeitet. Ursachen dieser Abweichung können eine Fehlkonfiguration des Geräts, ein Richtlinienverstoß, abnormales Verhalten wie unangemessene Verbindungsanfragen oder ungewöhnliche Software, die auf einem Gerät läuft, oder Bedrohungsdaten sein, die darauf hinweisen, dass das Gerät kompromittiert wurde.
Automatisierung und Orchestrierung
Armis arbeitet mit Ihren bestehenden Netzwerk-, Sicherheits- und Verwaltungssystemen zusammen, um die Reaktion auf Vorfälle auszulösen und zu automatisieren. Zu den Integrationsmöglichkeiten gehören: kabelgebundene Netzwerkinfrastruktur (Switches, Router), Wireless LAN-Controller, Cloud-Integrationen wie Palo Alto Networks Cortex und Cisco Meraki, Firewall, Netzwerkzugangskontrolle (NAC), SIEM, Schwachstellenbewertung, Ticketing- und SOAR-Systeme, CMDB und ITAM sowie spezialisierte Systeme wie der Check Point IoT Security Manager.
Daten
Armis überwacht die Datenübertragung jedes Geräts und schlägt Alarm, wenn sensible Daten unverschlüsselt gesendet werden. Armis erkennt und warnt bei Versuchen der Datenexfiltration.
Menschen
Armis lässt sich mit bestehenden Identitätsdienstleistern integrieren und ordnet Benutzer den Geräten in Ihrem Netzwerk zu. Das hilft Bedrohungsjägern und IT-Support-Mitarbeitern, die Namen von Benutzern zu identifizieren, die sich auf riskante Weise verhalten, z. B. schädliche Software verwenden oder gefährliche Websites besuchen.
Workloads
Armis entdeckt, klassifiziert und profiliert sowohl physische als auch virtuelle Server in firmeninternen und/oder Cloud-Umgebungen. Armis überwacht den Datenverkehr zwischen Geräten und Cloud-Umgebungen, um Verhaltensanomalien oder Verkehrsmuster zu erkennen, die auf eine Bedrohung oder Datenexfiltration hindeuten könnten.
Reibungslose Implementierung
Erkennen, identifizieren und analysieren Sie das Risiko aller Geräte in Ihrer Umgebung ohne zusätzliche Hardware oder Agents, und behalten Sie Ihre aktuelle Netzwerkinfrastruktur bei. Die Armis-Plattform sammelt Daten mithilfe einer virtuellen Appliance, die außerhalb des Netzwerks sitzt und den Datenverkehr passiv überwacht, ohne die Netzwerkleistung, andere Geräte oder Ihre Benutzer zu beeinträchtigen.
Wissen Sie eigentlich, wie viele Geräte sich in Ihrer Umgebung befinden?
EDR
Erfordert die Installation eines Agents.
Schränkt die Transparenz auf verwaltete Assets ein, die nur während der kontinuierlichen Überwachung und durch ihre Reaktion sichtbar sind.
UEBA
Verfolgt das Verhalten von Benutzern statt von Geräten.
Sucht nicht nach Anomalien im Geräteverhalten, sondern nur im Verhalten der Benutzer.
Kann nicht zwischen gutem und schlechtem Geräteverhalten unterscheiden.
NAC
Die Erkennung von Geräten ist auf das Unternehmensnetzwerk beschränkt.
Verfolgt keine Bedrohungen oder kompromittierte Geräte.