Dive into the 2024 Armis Cyberwarfare Report

Get the Report
banner background
Solutions // Cadres

Zero Trust pour les appareils non managés

Le modèle de sécurité Zero Trust est devenu un pilier des approches en matière de sécurité. Cependant, les contrôles Zero Trust traditionnels négligent largement les appareils non managés et IoT.

Privilégiez toujours la vérification plutôt que la confiance

Si l’approche confiance zéro peut être facile à mettre en œuvre pour les ordinateurs managés, il en est tout autrement pour les appareils non managés et IoT tels que les téléviseurs intelligents, les imprimantes, les téléphones VoIP, les caméras IP, les appareils médicaux et les appareils industriels. La plupart des produits de sécurité existants sont incapables de détecter ces types de dispositifs qui :

  • Ne prennent pas en charge les agents de sécurité
  • Ne prennent pas en charge la gestion des correctifs
  • Ne tolèrent pas les analyses de réseau
  • Ne génèrent pas de logs
  • Utilisent souvent des protocoles Telnet ou HTTP dangereux

Capacités d’Armis pour les piliers Zero Trust

Appareils

Armis fournit l’inventaire d’équipements et la détection d’appareils les plus complets et unifiés que l’on peut trouver à ce jour. Vous bénéficiez d’une vision détaillée de chaque appareil (marque, modèle, emplacement, etc.) ainsi que des risques et des vulnérabilités logicielles qu’ils comportent. Armis partage ces informations avec vos autres systèmes Zero Trust pour leur permettre de prendre de meilleures décisions concernant les risques et l’accès au réseau.

Réseau

Armis vous permet d’automatiser la segmentation du réseau en fournissant toute une mine d’informations sur chaque appareil de votre environnement, y compris le type d’appareil, le fabricant, les vulnérabilités et les besoins en matière de communication. Ces informations peuvent être intégrées dans votre infrastructure réseau existante, y compris les pare-feu et les systèmes NAC. Une fois la segmentation du réseau établie, Armis surveille le trafic réel et vous alerte si/quand des ponts réseau non autorisés sont créés.

Visibilité et analyses

Armis surveille le trafic réseau afin de détecter les anomalies comportementales, c’est-à-dire lorsqu’un appareil fonctionne en dehors de ses « bonnes références connues ». Cet écart peut être causé par une mauvaise configuration de l’appareil, une violation de politique, un comportement anormal tel que des demandes de connexion inappropriées ou l’exécution d’un logiciel inhabituel sur un appareil, ou des renseignements sur les menaces qui indiquent que l’appareil a été compromis.

Automatisation et orchestration

Armis travaille avec votre réseau et vos systèmes de sécurité et de gestion existants pour déclencher et automatiser la réponse aux incidents. Les intégrations incluent les systèmes suivants : infrastructure de réseau filaire (commutateurs, routeurs), contrôleurs LAN sans fil, intégrations Cloud telles que Palo Alto Networks Cortex et Cisco Meraki, pare-feu, contrôle d’accès réseau (NAC), SIEM, évaluation des vulnérabilités, systèmes de billetterie et SOAR, CMDB et ITAM, et les systèmes spécialisés tels que Check Point IoT Security Manager.

Données

Armis surveille les activités de transmission de données de chaque appareil et vous alerte lorsque des données sensibles sont envoyées sans cryptage. Armis détecte et signale les tentatives d’exfiltration de données.

Utilisateurs

Armis s’intègre aux fournisseurs de services d’identité existants et associe les utilisateurs aux appareils de votre réseau. Cela permet aux services de recherche de menaces et au personnel du support informatique d’identifier les noms des utilisateurs qui se comportent de manière risquée, par exemple en utilisant des logiciels malveillants ou en visitant des sites Web dangereux.

Charges de travail

Armis détecte, classe et catégorise en profils aussi bien les serveurs physiques que virtuels dans les environnements sur site et/ou dans le Cloud. Armis surveille le trafic entre les appareils et les environnements Cloud afin de détecter les anomalies comportementales ou les modèles de trafic qui pourraient indiquer une menace ou une exfiltration de données.

Fluidité de mise en œuvre

Détectez, identifiez et analysez les risques que comportement tous les appareils de votre environnement sans nécessiter de matériel ni d’agents supplémentaires, et conservez votre infrastructure réseau actuelle. La plateforme Armis collecte des données à l’aide d’une appliance virtuelle qui se trouve hors bande et qui surveille passivement le trafic sans aucune incidence sur les performances du réseau, les autres appareils ou vos utilisateurs.

Les solutions traditionnelles de sécurité des endpoints peuvent présenter des lacunes

EDR

Nécessite l’installation d’un agent.

Limite la visibilité, de sorte à ne voir les équipements managés que pendant la surveillance et les réponses en continu.

UEBA

Suit le comportement des utilisateurs plutôt que des appareils.

Ne recherche pas les anomalies du comportement des appareils, seulement celui des utilisateurs.

Ne fait pas la différence entre un bon et un mauvais comportement.

NAC

La détection des appareils est limitée au réseau de l’entreprise.

Ne surveille pas les menaces ni les appareils compromis.