Si l’approche confiance zéro peut être facile à mettre en œuvre pour les ordinateurs managés, il en est tout autrement pour les appareils non managés et IoT tels que les téléviseurs intelligents, les imprimantes, les téléphones VoIP, les caméras IP, les appareils médicaux et les appareils industriels. La plupart des produits de sécurité existants sont incapables de détecter ces types de dispositifs qui :
Pilier Zero Trust | Fonctionnalités Armis |
---|---|
Appareils | Armis fournit l’inventaire d’équipements et la détection d’appareils les plus complets et unifiés que l’on peut trouver à ce jour. Vous bénéficiez d’une vision détaillée de chaque appareil (marque, modèle, emplacement, etc.) ainsi que des risques et des vulnérabilités logicielles qu’ils comportent. Armis partage ces informations avec vos autres systèmes Zero Trust pour leur permettre de prendre de meilleures décisions concernant les risques et l’accès au réseau. |
Réseau | Armis vous permet d’automatiser la segmentation du réseau en fournissant toute une mine d’informations sur chaque appareil de votre environnement, y compris le type d’appareil, le fabricant, les vulnérabilités et les besoins en matière de communication. Ces informations peuvent être intégrées dans votre infrastructure réseau existante, y compris les pare-feu et les systèmes NAC. Une fois la segmentation du réseau établie, Armis surveille le trafic réel et vous alerte si/quand des ponts réseau non autorisés sont créés. |
Visibilité et analyses | Armis surveille le trafic réseau afin de détecter les anomalies comportementales, c’est-à-dire lorsqu’un appareil fonctionne en dehors de ses « bonnes références connues ». Cet écart peut être causé par une mauvaise configuration de l’appareil, une violation de politique, un comportement anormal tel que des demandes de connexion inappropriées ou l’exécution d’un logiciel inhabituel sur un appareil, ou des renseignements sur les menaces qui indiquent que l’appareil a été compromis. |
Automatisation et orchestration | Armis travaille avec votre réseau et vos systèmes de sécurité et de gestion existants pour déclencher et automatiser la réponse aux incidents. Les intégrations incluent les systèmes suivants : infrastructure de réseau filaire (commutateurs, routeurs), contrôleurs LAN sans fil, intégrations Cloud telles que Palo Alto Networks Cortex et Cisco Meraki, pare-feu, contrôle d’accès réseau (NAC), SIEM, évaluation des vulnérabilités, systèmes de billetterie et SOAR, CMDB et ITAM, et les systèmes spécialisés tels que Check Point IoT Security Manager. |
Données | Armis surveille les activités de transmission de données de chaque appareil et vous alerte lorsque des données sensibles sont envoyées sans cryptage. Armis détecte et signale les tentatives d’exfiltration de données. |
Utilisateurs | Armis s’intègre aux fournisseurs de services d’identité existants et associe les utilisateurs aux appareils de votre réseau. Cela permet aux services de recherche de menaces et au personnel du support informatique d’identifier les noms des utilisateurs qui se comportent de manière risquée, par exemple en utilisant des logiciels malveillants ou en visitant des sites Web dangereux. |
Charges de travail | Armis détecte, classe et catégorise en profils aussi bien les serveurs physiques que virtuels dans les environnements sur site et/ou dans le Cloud. Armis surveille le trafic entre les appareils et les environnements Cloud afin de détecter les anomalies comportementales ou les modèles de trafic qui pourraient indiquer une menace ou une exfiltration de données. |
Détectez, identifiez et analysez les risques que comportement tous les appareils de votre environnement sans nécessiter de matériel ni d’agents supplémentaires, et conservez votre infrastructure réseau actuelle. La plateforme Armis collecte des données à l’aide d’une appliance virtuelle qui se trouve hors bande et qui surveille passivement le trafic sans aucune incidence sur les performances du réseau, les autres appareils ou vos utilisateurs.
Nécessite l’installation d’un agent.
Limite la visibilité, de sorte à ne voir les équipements managés que pendant la surveillance et les réponses en continu.
Surveille le comportement des utilisateurs au lieu de celui des appareils.
Ne recherche pas les anomalies dans le comportement des appareils, uniquement dans celui des utilisateurs.
Ne fait pas la distinction entre le bon comportement et le mauvais comportement d’un appareil.
La détection des appareils est limitée au réseau de l’entreprise.
Ne surveille pas les menaces ni les appareils compromis.