アンマネージドデバイスにはゼロトラストを
ゼロトラストセキュリティモデルは、セキュリティアプローチの主流となっていますが、従来のゼロトラストコントロールは、アンマネージドデバイスや IoT デバイスをほとんど見落としています。
信頼せず、常に検証する
マネージドコンピュータならば容易かもしれませんが、スマートテレビ、プリンター、VoIP 電話、IP カメラ、医療機器、産業用デバイスなど、アンマネージドデバイスや IoT デバイスではゼロトラストの導入の場合、その限りではありません。既存のセキュリティ製品の多くは、このような種類のデバイスを把握していません。
- セキュリティエージェントをサポートしない
- パッチ管理をサポートしない
- ネットワークスキャンを許容しない
- イベントログを生成しない
- 危険な Telnet や HTTP を使用することが多い
ゼロトラストの要としての Armis の機能
デバイス
Armis は、現在利用可能な最も包括的で統一されたアセットインベントリとデバイスディスカバリを提供します。各デバイスに関する情報 (製造メーカー、モデル、場所など) だけでなく、各デバイスのリスクやソフトウェアの脆弱性なども確認できます。Armis はこの情報を他のゼロトラストシステムと共有し、リスクとネットワーク・アクセスについてより適切な決定を下せるようにします。
ネットワーク
Armis は、デバイスの種類、製造メーカー、脆弱性、各デバイスの通信のニーズなど、環境内のすべてのデバイスに関する豊富な情報を提供することにより、ネットワーク・セグメンテーションを自動化します。この情報を、ファイアウォールや NAC システムなど、既存のネットワークインフラに提供することができます。ネットワーク・セグメンテーションが確立されると、Armis は実際のトラフィックをモニタリングし、不正なネットワークブリッジが作成された場合にアラートを発します。
可視性 & 分析
Armis は、ネットワークトラフィックをモニタリングし、デバイスが通常の「既知の正しい」挙動のベースラインから外れて動作している場合など、挙動の異常を検出します。この異常は、デバイスの設定ミス、ポリシー違反、不適切な接続要求やデバイス上で実行されている異常なソフトウェアなどの異常な挙動、またはデバイスが侵害されていることを示す脅威インテリジェンスによって引き起こされることがあります。
自動化 & オーケストレーション
Armis は、既存のネットワーク、セキュリティ、および管理システムと連携して、インシデントレスポンスのトリガーと自動化を行います。次のものと連携します。有線ネットワークインフラ (スイッチ、ルーター)、無線 LAN コントローラー、Palo Alto Networks Cortex や Cisco Meraki などのクラウド統合、ファイアウォール、ネットワーク・アクセス・コントロール(NAC)、SIEM、脆弱性評価、チケット発行システムや SOAR システム、CMDB、ITAM、およびチェックポイント IoT セキュリティマネージャーなどの専門システムです。
データ
Armis は、各デバイスのデータ送信をモニタリングし、機密データが暗号化されずに送信された場合にアラートを発します。Armis は、データ流出を検知し、アラートを発します。
人々
Armis は、既存の ID サービスプロバイダーと統合し、ネットワーク上のデバイスとユーザーを関連付けます。これにより、セキュリティ担当や IT サポート担当者は、悪意のあるソフトウェアの使用や危険な Web サイトの閲覧など、危険な行動をとっているユーザーの名前を特定することができます。
ワークロード
Armis は、オンプレミスおよびクラウド環境における物理サーバーと仮想サーバーの両方を検出、分類、およびプロファイリングします。Armis は、脅威やデータ流出の兆候となりうる挙動の異常やトラフィックパターンを検出するために、デバイスとクラウド環境間のトラフィックをモニタリングします。
スムーズな実装
ハードウェアやエージェントを追加することなく、環境内のすべてのデバイスのリスクを発見、特定、分析し、現在のネットワークインフラを維持します。Armis プラットフォームは、帯域外にある仮想アプライアンスを使用してデータを収集し、ネットワークパフォーマンス、他のデバイス、またはユーザーに影響を与えることなく、トラフィックをパッシブにモニタリングします。
ご自分の環境内にあるデバイスの数をご存知ですか?
EDR
エージェントをインストールする必要がある。
継続的なモニタリングと対応時にのみ、マネージドアセットに可視性を制限する。
UEBA
デバイスではなく、ユーザーの行動を追跡する。
デバイスの挙動の異常は調べず、ユーザーのみを調べる。
良いデバイスの挙動と「悪い」デバイスの挙動を理解しない。
NAC
デバイスの検出は企業ネットワークに限定される。
脅威や侵害されたデバイスを追跡しない。