Die Herausforderung

Die rasante Zunahme von managed, unmanaged und OT/IoT-Devices im Arbeitsumfeld, wachsende Cloud-Instanzen und der Trend zum Homeworking sind für IT- und Sicherheitsexperten ein Problem. Mangelhafte oder fehlende Sicherheitsfunktionen bei Laptops, Smartphones, Smart-TVs, Webcams, Druckern, HLK-Systemen und industriellen Steuerungssystemen erschweren deren Identifikation und Verwaltung. Unternehmen brauchen eine zuverlässige Lösung, um alle Devices in ihren Netzwerken zu identifizieren, Risiken zu beherrschen und ihre Umgebung zu sichern. Genau das können Sie jetzt.

Ausrufezeichen in Sprechblase | AppOmni, Armis, Confluent, Cubro, Devo

Armis – die Lösung von NetDescribe

Armis Centrix™ ermöglicht es Unternehmen, alle physischen und virtuellen Assets zu sehen, zu schützen und zu verwalten, so dass die gesamte Angriffsfläche in Echtzeit verteidigt und verwaltet werden kann. Konzentrieren Sie sich auf das Wesentliche: Alles sehen, echte Risiken erkennen, Bedrohungen proaktiv entschärfen.

Quelle: www.armis.com

Armis Centrix™ ist eine  cloudbasierte, KI-gestützte Plattform für das Management von Cyber-Risiken, die proaktiv alle Assets sichert, Schwachstellen behebt, Bedrohungen blockiert und die gesamte Angriffsfläche schützt. Durch die Möglichkeit, jedes Asset in der Unternehmensumgebung zu sehen und zu kontextualisieren, ermöglicht Armis Centrix™ Unternehmen den Aufbau einer effektiven Verteidigungslinie. Ziel ist es, den Ressourceneinsatz nach Relevanz der Risiken zu priorisieren. Dafür werden Risikobewertungen, Richtlinien, Alarme und Visualisierungen genutzt.

Armis Centrix™ kann auch nahtlos in vorhandene Enforcement- und Ticketing-Tools integriert werden, um kontinuierliche Workflows zu gewährleisten und ein effektives Risk Lifecycle Management einzurichten. So können Unternehmen ihre Fortschritte bei der Minderung von Risiken verfolgen und proaktiv Maßnahmen ergreifen, Bedrohungen erkennen und Angriffe stoppen.

Armis Centrix™
Armis Centrix™, die Plattform für das Management von Cyber-Risiken, wird von einer einzigartigen KI-gesteuerten Asset Intelligence Engine angetrieben, die Milliarden von Assets auf der ganzen Welt in Echtzeit erkennt, sichert, schützt und verwaltet. Die nahtlose, reibungslose, cloudbasierte Plattform mindert proaktiv alle Gefahren für Cyber-Assets, behebt Schwachstellen, blockiert Bedrohungen und schützt Ihre gesamte Angriffsfläche.

Armis Centrix™ für Asset Management und Sicherheit
Profitieren Sie von einem leistungsstarken und optimierten Ansatz für die Asset-Verwaltung:

  • Behalten Sie jederzeit den Überblick über Ihren Bestand.
  • Erkennen und beseitigen Sie schnell Lücken und optimieren Sie die Sicherheit Ihres IT-Netzwerks.
  • Definieren Sie Richtlinien, um Sicherheitskontrollen auf Ihren Geräten durchzusetzen und die Einhaltung von Vorschriften und Branchenstandards zu gewährleisten.
  • Gewinnen Sie verwertbare Cyber-Intelligenz, um Bedrohungen in Echtzeit über die gesamte Angriffsfläche Ihrer Anlagen zu erkennen und zu bekämpfen.

Armis Centrix™ für OT/IoT Sicherheit
Schutz und Sicherheit kritischer Infrastrukturen 24/7:

  • Verstehen Sie die Risiken der Operational Technology (OT).
  • Erkennen, sichern, schützen und verwalten Sie jedes Gerät der OT – einschließlich SCADA, SPS und DCS – sowie die unterstützenden Ressourcen, die den Betrieb der Einrichtungen aufrechterhalten.

Der Anwendungsbereich von Armis Centrix™ erstreckt sich auf Ihre gesamte Umgebung – von der Fertigungsstraße bis zur Chefetage. Dies ist wichtig, da Angreifer Ihre Umgebung als eine große, miteinander verbundene Cyber-Angriffsfläche betrachten.

Armis Centrix™ für die Sicherheit medizinischer Geräte
Kontinuierliche Sicherheit, optimierte Auslastung: Armis Centrix™ identifiziert und sichert die IoMT-, IoT-, OT- und IT-Assets, die für die vernetzte Pflege unerlässlich sind.

Optimieren Sie Ihre Sicherheitslage und verwalten Sie die komplexen medizinischen Geräte, die die moderne Gesundheitsversorgung ausmachen.

Machen Sie den nächsten Schritt bei der Sicherung von managed und unmanaged Devices ohne Unterbrechung und schützen Sie Ihre Anlagen und die Menschen, die sich auf sie verlassen.

Armis Centrix™ für die Priorisierung und Behebung von Schwachstellen
Konzentrieren Sie sich auf die CVEs (Common Vulnerabilities and Exposures), die wichtig sind!

Armis Centrix™ berechnet eine Risikobewertung für jedes Asset auf der Grundlage ihrer Kritikalität für das Unternehmen, der Schwere ihrer Schwachstellen und ihrer Ausnutzbarkeit. Diese Informationen über Schwachstellen ermöglichen es Ihnen, Ihre Ressourcen auf die Bereiche zu konzentrieren, in denen sie am dringendsten benötigt werden.

Armis Centrix™ for Actionalble Threat Intelligence
Angriffe vorhersehen und im Keim ersticken: Verändern Sie die Art und Weise, wie Sie Sicherheit gewährleisten, indem Sie Bedrohungen identifizieren und stoppen, bevor sie Ihr Unternehmen beeinträchtigen!

Armis Centrix™ for Actionable Threat Intelligence setzt dazu auf eine Kombination aus hochentwickelter KI-Technologie und maschinellem Lernen und ist ein Frühwarnsystem, das Sie in die Lage versetzt, Bedrohungen zu neutralisieren, indem Sie:

  • Bedrohungen antizipieren können,
  • ihre potenziellen Auswirkungen verstehen und
  • präventive Maßnahmen ergreifen können.

Damit wechseln Sie aus der Verteidigung effektiv in die Offensive!

Armis Centrix™ for Actionable Threat Intelligence bietet eine revolutionäre KI-Technologie, die das Dark Web, dynamische Honeypots und HUMINT nutzt, um Angriffe umgehend zu stoppen.

Armis Managed Threat Services
Einen entscheidenden Vorsprung haben und damit geschützt bleiben: Im dynamischen digitalen Zeitalter ist es von größter Bedeutung, die Sicherheitsmaßnahmen mit den Unternehmenszielen in Einklang zu bringen. Erfahren Sie, wie Armis Managed Threat Services diese Lücke nahtlos schließen und potenzielle Herausforderungen im Bereich der Cybersicherheit in Chancen für mehr Schutz und Wachstum verwandeln können.

Beschleunigen Sie Ihren Weg zu kontinuierlicher und geschäftsorientierter Cyber-Resilienz.

Armis Managed Threat Services (MTS) ermöglichen es SOCs und Security Operations-Teams, die Vorteile zentraler, kontextbezogener Asset Intelligence über den gesamten Stack hinweg zu nutzen, um die Abläufe in Ihrer sich entwickelnden Geschäfts- und Bedrohungslandschaft zu optimieren.

Erkennen

Sichtbarkeit der Angriffsfläche – Armis Centrix™ bietet die Möglichkeit, alle physischen und virtuellen Assets zu erkennen – lokal und in der Cloud – und so sicherzustellen, dass die gesamte Angriffsfläche in Echtzeit sowohl verteidigt als auch verwaltet wird.

  • Einheitliche Asset-Inventarisierung

Armis Centrix™ lässt sich nahtlos in Ihre vorhandenen IT- und Sicherheitstools integrieren und aggregiert, dedupliziert und normalisiert Daten für jedes Asset in Ihrer Umgebung. Es bietet eine agentenlose Überwachung und ist nicht invasiv. Dies ist von entscheidender Bedeutung, da viele Geräte einfach keinen herkömmlichen Sicherheitsagenten tolerieren und Scans sensible Umgebungen stören oder zum Absturz bringen können. Damit verfügen Sie über eine einzige “Quelle der Wahrheit” mit einem vollständigen, genauen und Echtzeit-Bestandsverzeichnis, das Ihnen hilft, Ihre Abläufe zu optimieren.

  • Asset Intelligence, Kontext und Verhalten

Die KI-gesteuerte Asset Intelligence Engine fügt jedem Asset kontextbezogene Informationen hinzu, die es Ihren IT- und Sicherheitsteams ermöglichen, Abhilfemaßnahmen auf der Grundlage von Bedrohungen, Risiken und Kritikalität zu priorisieren. Damit  haben Sie die Möglichkeit, fundierte Entscheidungen zu treffen und dort einzugreifen, wo es am wichtigsten ist.

  • Erkennen von Schwachstellen, Risiken und Bedrohungen

Armis Centrix™ cloudbasierte Threat-Detection-Engine nutzt maschinelles Lernen und künstliche Intelligenz, um zu erkennen, wenn ein Gerät außerhalb seiner normalen „known good“ Baseline arbeitet. Die Funktionen zur Netzwerkerkennung und -analyse ermöglichen es Sicherheitsteams, auf der Grundlage der von Armis Centrix™ gesammelten Daten aus dem Netzwerk, fundierte, datengesteuerte Entscheidungen zur Priorisierung von Sicherheitsmaßnahmen zu treffen.

 

Schützen

Unternehmen müssen proaktive Maßnahmen ergreifen, um Bedrohungen zu erkennen und Angriffe zu stoppen. Armis Centrix™ stellt sicher, dass die gesamte Angriffsfläche in Echtzeit verteidigt wird.

  • Definieren Sie Richtlinien und integrieren Sie sie in vorhandene Enforcement-Tools

Lösen Sie richtlinienbasierte Aktionen an Ihren Network Enforcement Points aus, um riskante oder bösartige Geräte automatisch zu blockieren, unter Quarantäne zu stellen oder zu trennen. Wenn Armis Centrix™ feststellt, dass sich ein Gerät abnormal verhält, kann es Ihre Netzwerk-Firewall anweisen, die Kommunikation mit dem Internet zu unterbinden und so eine Bedrohung effektiv zu stoppen, bevor sie zu einem ausgewachsenen Angriff werden kann.

  • Priorisieren Sie die Risiken und Schwachstellen, die für Ihr Unternehmen von Bedeutung sind

Armis Centrix™ berechnet seine Risikobewertung auf der Grundlage mehrerer Faktoren, darunter Risiken wie ungepatchte Softwareversionen, bekannte Hardware-Exploits und Schwachstellen. Diese Risikobewertung hilft Ihrem Sicherheitsteam, proaktive Schritte zur Verringerung der Angriffsfläche zu unternehmen und unterstützt Sie bei der Einhaltung der gesetzlichen Vorschriften zur Identifizierung und Priorisierung aller Schwachstellen.

  • Anreicherung von SOC, SIEM und SOAR

Verkürzen Sie die Zeit für die Untersuchung von Vorfällen, indem Sie Asset- und Sicherheitsinformationen an einem einzigen Ort zur Verfügung haben. Armis Centrix™ lässt sich nahtlos in Sicherheitslösungen wie SIEM integrieren, um schnell die kontextbezogenen Informationen zu liefern, die Sie für die Verbesserung Ihrer Sicherheitslage benötigen, ohne die aktuellen Abläufe oder Workflows zu unterbrechen.

 

Verwalten

Management der Angriffsfläche: Armis Centrix™ bietet die Möglichkeit, ein umfassendes Cybersicherheitsprogramm aufzubauen, indem Sie die Cyber-Risiken Ihres Unternehmens in Echtzeit verwalten. Es lässt sich in Ihre bestehenden Arbeitsabläufe integrieren und macht es einfach, über den Fortschritt zu berichten.

  • Integration mit vorhandenen Tools zur Einrichtung von End-to-End-Workflows und Durchsetzung von Sicherheitsrichtlinien

Die Workflow-Integration mit Sicherheits- und Orchestrierungslösungen ermöglicht automatische Reaktionen auf erkannte Risiken. Die Reaktion kann so einfach sein wie

    • das Öffnen eines Tickets in JIRA und die Benachrichtigung des zuständigen Teams,
    • die Quarantäne des gefährdeten Geräts durch Ihre Network Enforcement Tools bis es behoben und verifiziert ist oder sogar
    • eine vollständig automatisierte Behebung oder ein Patching des gefährdeten Assets.
  • Kontinuierliche Bewertung der Einhaltung interner und externer Richtlinien

Armis Centrix™ hilft Ihnen, Ihre internen Compliance-Anforderungen einzuhalten und sich auf externe Audits vorzubereiten. Ganz gleich, ob es sich um NIST, CIS Controls, GDPR, NIS2 oder andere Vorschriften handelt, mit Armis können Sie sicherstellen, dass Ihre Sicherheitsstandards eingehalten und menschliche Fehler bei der Datenerfassung vermeiden werden.

  • Bericht über die Risikoreduzierung im Zeitverlauf

Überprüfen Sie die Implementierung Ihrer bestehenden Sicherheitskontrollen (EDR, Schwachstellen-Scanner usw.) und identifizieren Sie Lücken in der Implementierung. Armis Centrix™ findet alle Assets, die nicht geschützt sind und hilft, die Probleme schnell zu beheben. Bleiben Sie in Echtzeit informiert, verfolgen Sie mühelos den Fortschritt und verbessern Sie Ihre Sicherheitslage.

UMFASSEND: Erkennung und Klassifizierung aller Devices
AGENTLESS: Keine Installation und Konfiguration auf Geräten, keine Störung des laufenden Betriebs
PASSIV: Keine Beeinträchtigung Ihres Unternehmensnetzwerks, kein aktives Scannen
REIBUNGSLOS: Installation innerhalb von Minuten in der bereits vorhandenen Infrastruktur

Risikobewertung
Die Armis Engine überwacht kontinuierlich das Verhalten jedes Gerätes in Ihrem LAN und WLAN auf Verhaltensanomalien. Mithilfe einer umfangreichen Wissensdatenbank vergleicht Armis Centrix™ das Verhalten in Echtzeit mit den folgenden Kriterien:

  • historisches Device-Verhalten
  • Verhalten von vergleichbaren Devices in Ihrer Umgebung
  • Verhalten von vergleichbaren Devices in anderen Umgebungen
  • bekannte Angriffstechniken
  • Informationen von Threat Intelligence Feeds

Auf Basis dieser Daten identifiziert Armis Centrix™ Bedrohungen und Angriffe.

Erkennung und Reaktion
Bei Erkennung einer Bedrohung kann Armis Centrix™ Sicherheitsteams alarmieren und automatische Maßnahmen einleiten, um einen Angriff zu verhindern. Durch die Integration in Switches, WLAN-Controller und vorhandenen Sicherheitseinrichtungen, wie Cisco- und Palo Alto Networks-Firewalls, sowie in Produkten zur Netzwerk Zugriffssteuerung (NAC), wie Cisco ISE und Aruba ClearPass, kann Armis Centrix™ den Zugriff beschränken oder verdächtige bzw. schädliche Devices unter Quarantäne stellen. Diese Automatisierung verschafft Ihnen die Gewissheit, dass ein Angriff auf ein beliebiges Device – managed oder unmanaged – gestoppt wird, selbst wenn Ihr Sicherheitsteam mit anderen Prioritäten beschäftigt ist.

Reibungslose Integration
Armis Centrix™ benötigt für die Bereitstellung weder Agenten noch zusätzliche Hardware und ist so innerhalb kurzer Zeit einsatzbereit. Es lässt sich nicht nur in Ihre Firewall- oder NAC-Lösung integrieren, sondern auch in Sicherheitsmanagementsysteme wie SIEM, Incident Response und Ticketsysteme. Damit kann Ihr Sicherheitsteam mit Hilfe dieser Systeme die aussagekräftigen Informationen nutzen, die Armis Centrix™ zur Verfügung stellt.

Armis Asset Intelligence Engine
Die kollektive KI-gestützte Asset Intelligence Engine von Armis überwacht weltweit Milliarden von Assets, um Cyber-Risikomuster und Verhaltensweisen zu erkennen. Sie versorgt Armis Centrix™ mit einzigartiger, umsetzbarer Cyber-Intelligenz, um Bedrohungen in Echtzeit über die gesamte Angriffsfläche zu erkennen und zu bekämpfen.

Telemetry Intelligence
Armis Centrix™sammelt, korreliert und analysiert riesige Mengen an Telemetriedaten, um neue Erkenntnisse zu gewinnen und bessere Entscheidungen zu treffen.

Integrationen
Hunderte von nahtlosen, reibungslosen, API-basierten Integrationen. Armis Centrix™ nutzt Ihre bereits getätigten Investitionen in die Infrastruktur, indem es Daten aus Hunderten von Tools korreliert, darunter Ihre Endpunkt-Sicherheitslösungen, Schwachstellen-Scanner, SaaS-Anwendungen, Bestandslösungen wie CMDB und viele mehr.

Armis Centrix™ Smart Active Querying
Sichere, proaktive Bestandserkennung und Datenaneicherung für IT-, OT-, IoT- und IoMT-Geräte. 

Transparenz ist ein grundlegender Baustein jeder Sicherheitsstrategie in Unternehmen. Zur Einhaltung von Compliance-Vorschriften sind Unternehmen sogar dazu verpflichtet, die Hardware und Software in ihrer Umgebung genau zu dokumentieren.

Armis Centrix™ erkennt und klassifiziert jedes Device, managed oder unmanaged, IoT und OT, in Ihrer Umgebung, z.B. Server, Laptops, Smartphones, VoIP-Telefone, Smart-TVs, IP-Kameras, Drucker, HLK-Steuergeräte, medizinische Geräte oder industrielle Steuerungen.

Armis Centrix™ kann sogar außerhalb des Netzwerks betriebene Geräte über WLAN, Bluetooth und andere IoT-Protokolle identifizieren – ohne zusätzliche Hardware.

Das von Armis Centrix™ erstellte, umfassende Geräteinventar enthält wichtige Daten wie Gerätehersteller, Modell, Seriennummer, Standort, Benutzername, Betriebssystem, installierte Anwendungen und erfolgte Verbindungen. Zusätzlich zur Erkennung und Klassifizierung eines Device stuft Armis Centrix™ das damit einhergehende Risiko anhand von Faktoren wie Schwachstellen, bekannten Angriffsmustern und dem beobachteten Verhalten der einzelnen Geräte im Netzwerk ein.

Anhand dieser Risikoeinstufung kann Ihr Sicherheitsteam besser nachvollziehen, welche Angriffspunkte im Unternehmen bestehen und die gesetzlichen Vorschriften einhalten, die eine Identifizierung und Priorisierung von Schwachstellen erfordern.

Watch the Video

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Buchen Sie jetzt Ihr persönliches Beratungsgespräch

Stellen Sie jetzt Ihre IT-Performance auf den Prüfstand. Für welche Anforderung haben Sie schon immer eine Lösung gesucht? NetDescribe bringt Sie zum Ziel – durch unabhängige Beratung, zuverlässigen Support und bewährte Use Cases.

Termin vereinbaren

Blog

Wissenswertes aus der IT-Welt