Confianza cero para dispositivos no gestionados
El modelo de seguridad de confianza cero (Zero Trust) se ha convertido en un pilar esencial dentro de los enfoques de seguridad, pero los controles tradicionales de confianza cero ignoran en gran medida a los dispositivos no gestionados y de IoT.
Nunca hay que fiarse, siempre hay que verificar
Aunque puede resultar sencilla con los ordenadores gestionados, la implementación de la confianza cero es muy diferente con los dispositivos no gestionados y de IoT, como televisores inteligentes, impresoras, teléfonos VoIP, cámaras IP y dispositivos médicos e industriales. La mayoría de los actuales productos de seguridad trabajan a ciegas en relación con estos tipos de dispositivos que:
- No admiten agentes de seguridad
- No admiten la gestión de parches
- No toleran los análisis de la red
- No generan registros de eventos
- A menudo usan Telnet o HTTP peligrosos
Dispositivos
Armis proporciona el inventario unificado de activos y la detección de dispositivos más completos del mercado. Podrá ver qué es cada dispositivo (marca, modelo, ubicación y mucho más), así como los riesgos y las vulnerabilidades de software presentes en cada uno. Armis comparte esta información con los otros sistemas de confianza cero que posea para que estos puedan tomar mejores decisiones sobre el riesgo y el acceso a la red.
Red
Armis le permite automatizar la segmentación de la red al proporcionarle una gran cantidad de información sobre cada dispositivo de su entorno, incluidos el tipo de dispositivo, el fabricante, las vulnerabilidades y las necesidades de comunicación de cada dispositivo. Esta información puede enviarse a su actual infraestructura de red, incluidos los cortafuegos y los sistemas NAC. Una vez se ha establecido la segmentación de la red, Armis supervisa el tráfico real y emite alertas si se crean puentes de red no autorizados o cuando esto sucede.
Visibilidad y análisis
Armis supervisa el tráfico de red para detectar anomalías de comportamiento, es decir, cuando un dispositivo no funciona conforme a su respectivo criterio de referencia de funcionamiento normal. Esta desviación puede deberse a una configuración incorrecta del dispositivo; a una infracción de una política; a un comportamiento anormal, como solicitudes de conexión inadecuadas; la ejecución de software extraño en un dispositivo o a la inteligencia de amenazas que indica que el dispositivo se encuentra en riesgo.
Automatización y orquestación
Armis trabaja con sus actuales sistemas de red, seguridad y gestión para activar y automatizar la respuesta ante incidentes. Las integraciones incluyen: infraestructura de red por cable (conmutadores, enrutadores), controladores de LAN inalámbrica, integraciones de la nube como Palo Alto Networks Cortex y Cisco Meraki, cortafuegos, control de acceso a redes (NAC), SIEM, evaluación de vulnerabilidades, registro de incidencias y sistemas SOAR, CMDB e ITAM, así como sistemas especializados como Check Point IoT Security Manager.
Datos
Armis supervisa la transmisión de datos de cada dispositivo y emite una alerta si se están enviando datos sensibles sin cifrado. Armis detecta y emite alertas cuando se producen intentos de exfiltración de datos.
Personas
Armis se integra con los proveedores de servicio de identidad existentes y asocia a los usuarios con los dispositivos en su red. De esta forma, los encargados de detectar amenazas y el personal de asistencia de TI pueden identificar con mayor facilidad quién se está comportando de una forma que entraña riesgos, por ejemplo, al usar software malintencionado o visitar páginas web peligrosas.
Cargas de trabajo
Armis detecta, clasifica y crea perfiles de servidores físicos y virtuales en entornos locales y/o de la nube. Armis supervisa el tráfico entre dispositivos y entornos de la nube para detectar anomalías de comportamiento o patrones de tráfico que podrían indicar una amenaza o una exfiltración de datos.
Implementación sin complicaciones
Detecte, identifique y analice el riesgo de todos los dispositivos de su entorno sin ningún hardware adicional ni agentes y mantenga su infraestructura de red actual. La plataforma de Armis recopila datos usando un dispositivo virtual que se sitúa fuera de la banda y realiza una supervisión pasiva sin causar impacto alguno en el rendimiento de la red, otros dispositivos o sus usuarios.
¿Sabe cuántos dispositivos hay en su entorno?
EDR
Requiere la instalación de un agente.
Limita la visibilidad a la detección de activos gestionados únicamente durante la supervisión y la respuesta continuas.
UEBA
Hace el seguimiento del comportamiento de los usuarios en lugar de los dispositivos.
No busca anomalías en el comportamiento de los dispositivos, solo los usuarios.
No distingue el comportamiento bueno del “malo” de un dispositivo.
NAC
La detección de dispositivos se limita a la red empresarial.
No realiza un seguimiento de amenazas ni de dispositivos vulnerables.