Armis FAQ - najczęściej zadawane pytania

Znajdź odpowiedzi na najczęściej zadawane pytania dotyczące Armisa - wiodącej bezagentowej platformy bezpieczeństwa urządzeń.

Co to jest Armis?

Armis to pierwsza bezagentowa platforma bezpieczeństwa klasy korporacyjnej, która jest odpowiedzią na nowe zagrożenia związane z urządzeniami niezarządzanymi i IoT. Wykrywamy każde urządzenie zarządzane, niezarządzane i IoT w sieci i poza nią, analizujemy zachowanie urządzeń w celu identyfikacji zagrożeń lub ataków i chronimy krytyczne informacje i systemy biznesowe. Armis jest bezagentowy i łatwo integruje się z istniejącymi produktami bezpieczeństwa.

Pasywnie monitorujemy ruch przewodowy i bezprzewodowy w Państwa sieci i w przestrzeni powietrznej, aby zidentyfikować każde urządzenie i zrozumieć jego zachowanie bez zakłóceń. Następnie analizujemy te dane w naszym silniku ryzyka. Silnik wykorzystuje profile urządzeń i charakterystyki z bazy wiedzy Armis Device Knowledgebase do identyfikacji każdego urządzenia, oceny jego ryzyka, wykrywania zagrożeń i zalecania działań zaradczych.

Czym Armis różni się od innych?
  • KOMPLEKSOWOŚĆ: Wykrywa i klasyfikuje wszystkie urządzenia w środowisku, w sieci lub poza nią.
  • BEZAGENTOWOŚĆ: Nie wymaga instalacji na urządzeniach, nie wymaga konfiguracji, nie zakłóca pracy urządzeń.
  • PASYWNOŚĆ: Brak wpływu na sieć organizacji. Brak skanowania urządzeń.
  • ŁATWOŚĆ WDROŻENIA: Instalacja w ciągu kilku minut z wykorzystaniem istniejącej infrastruktury.
Jak działa Armis?

Armis łączy się z Twoją siecią wykorzystując kolektor, czyli fizyczny lub wirtualny appliance podłączany do SPAN portu switcha. Poprzez mirror przekierowuje kopię ruchu na kolektor Armis, który analizuje metadane w stosunku 1:10000 treści. Są to jedynie nagłówki informacji, nie zawierające payloadu.

Przeanalizowane metadane wysyłane są do Armis Device Knowledgebase, czyli autorskiej chmurowej bazy wiedzy o 600 milionach monitorowanych urządzeń.

Na tej podstawie, oraz za pomocą algorytmów behawioralnych oceniających zachowanie urządzenia względem przeszłości i zachowania innych podobnych urządzeń, Armis stwierdza czy zachowanie danego urządzenia odbiega od normy.

Jak działa Armis Asset Inventory?

Widoczność jest istotnym elementem każdej strategii bezpieczeństwa dla każdej organizacji. Jeśli Twoja organizacja musi spełniać wymagania norm takich jak PCI, HIPAA, NIST lub CIS Critical Security Controls, musisz utrzymywać dokładną inwentaryzację sprzętu i oprogramowania w swoim środowisku. Łatwo to powiedzieć, ale znacznie trudniej zrobić. Armis wykrywa i klasyfikuje każde urządzenie zarządzane, niezarządzane i IoT w Twoim środowisku, w tym serwery, laptopy, smartfony, telefony VoIP, telewizory, kamery IP, drukarki, urządzenia sterujące HVAC, urządzenia medyczne, urządzenia sterujące w przemyśle i wiele innych.

Armis może nawet zidentyfikować urządzenia poza siecią, wykorzystujące Wi-Fi, Bluetooth i inne protokoły IoT w Twoim środowisku - jest to funkcja, której nie oferuje żaden inny produkt zabezpieczający bez dodatkowego sprzętu. Kompleksowa inwentaryzacja urządzeń, którą generuje Armis, zawiera krytyczne informacje, takie jak producent urządzenia, model, numer seryjny, lokalizacja, nazwa użytkownika, system operacyjny, zainstalowane aplikacje i połączenia wykonane w czasie. Dodatkowo, po wykryciu i sklasyfikowaniu urządzenia, Armis oblicza jego ocenę ryzyka w oparciu o czynniki takie jak podatności, znane wzorce ataków oraz zaobserwowane zachowania każdego urządzenia w sieci. Ten wynik ryzyka pomaga zespołowi bezpieczeństwa zrozumieć powierzchnię ataku i spełnić wymogi prawne, które wymagają identyfikacji i priorytetyzacji podatności.

Jak działa Armis Risk Management?
Armis wykracza poza identyfikację urządzeń i zagrożeń. Armis Threat Detection Engine nieustannie monitoruje zachowanie każdego urządzenia w sieci i w przestrzeni powietrznej w poszukiwaniu anomalii behawioralnych. Współpracując z naszą bazą wiedzy o urządzeniach, Armis porównuje zachowanie każdego urządzenia w czasie rzeczywistym z:
  • Historycznym zachowaniem urządzenia
  • Zachowaniem podobnych urządzeń w Twoim środowisku
  • Zachowaniem podobnych urządzeń w innych środowiskach
  • Powszechnymi technikami ataków
  • Informacjami pochodzącymi z baz danych wywiadu zagrożeń
Dzięki tego typu krytycznym informacjom na temat urządzeń i zachowań, Armis jest w stanie podjąć działania mające na celu identyfikację zagrożeń i ataków.

 

Jak działa system wykrywania i reagowania na zagrożenia Armis?

Kiedy Armis wykryje zagrożenie, może zaalarmować Twój zespół bezpieczeństwa i uruchomić automatyczne działania w celu powstrzymania ataku. Dzięki integracji z przełącznikami i kontrolerami bezprzewodowych sieci LAN, jak również jak również istniejącymi punktami bezpieczeństwa, takimi jak firewalle Cisco i Palo Alto Networks oraz produktami kontroli dostępu do sieci (NAC), takimi jak Cisco ISE i Aruba ClearPass, Armis może ograniczyć dostęp lub poddać kwarantannie podejrzane lub złośliwe urządzenia. Taka automatyzacja daje Ci pewność, że atak na dowolne urządzenie - zarządzane lub niezarządzane - zostanie powstrzymany, nawet jeśli Twój zespół ds. bezpieczeństwa jest zajęty innymi priorytetami.

Jak integruje się Armis?

Armis nie wymaga agentów ani dodatkowego sprzętu do wdrożenia, więc może być uruchomiony w ciągu kilku minut do kilku godzin. Armis nie tylko integruje się z zaporą ogniową lub NAC, ale również z systemami zarządzania bezpieczeństwem, takimi jak SIEM, systemami zgłoszeń i bazami danych zasobów, aby umożliwić tym systemom i osobom reagującym na incydenty wykorzystanie bogatych informacji dostarczanych przez Armis.

Ile kosztuje Armis?

Cena katalogowa Armis jest przejrzysta i nie zawiera żadnych kosztów ukrytych.

Skontaktuj się z nami za pomocą tego formularza jeśli chcesz dowiedzieć się więcej na temat produktu oraz cennika.

Masz inne pytania dotyczące Armis?
Skontaktuj się z nami za pomocą tego formularza, a my skontaktujemy się z Tobą w ciągu mniej niż 24 godzin.