AI智能总结
发现、评估和保护企业中的每台设备 鉴于当今快速发展的威胁形势,分散的安全措施已不再是一种选择。数字化转型、并购活动的增加以及分布式劳动力推动了设备的激增——从传统的IT端点到非托管的自带设备(BYOD)和专门的IoT/OT系统。这种分散的方法会导致孤立的风险信息和可见性盲点,而人工智能攻击者可以快速利用这些信息和盲点。 但现在每个联网设备都可能成为网络威胁的切入点,真正的挑战在于发现潜在威胁并立即做出反应的能力。正如混乱的天秤座攻击所强调的那样,攻击者正在使用不受管理的资产来实现网络持久性和防御规避。组织需要全面了解所有托管、非托管和物联网资产以及这些资产的行为,以识别异常行为和其他妥协指标。 设备安全,可洞察资产和潜在风险 Palo Alto Networks设备安全提供统一的AI优先解决方案,可为您的整个攻击面提供全面的保护和监控。为了实现这一目标,它会发现所有连接的设备,并识别和减轻即使是最有经验的信息安全专业人员也无法发现或难以捉摸的隐藏风险。 设备安全是所有设备和风险数据的唯一真实来源。它需要数周的时间在数十种工具之间切换、管理多个电子表格、手动标记和关联资产、创建自定义脚本来提取或清理数据以及收集无尽的会议记录。然后,它将所有这些数据转化为即时见解,可以在几分钟内通过自动主动保护得到解决。 安全团队能够看到他们的完整环境,并通过自动化主动对最关键的风险采取行动。设备安全可以使用现有的Palo Alto Networks下一代防火墙(NGFW)、Prisma®Access和SD-WAN安全基础设施或独立的虚拟元数据收集器,立即开始监控并在48小时内发现98%的资产。第三方系统可以使用我们35多个预构建的集成剧本之一,通过Cortex XSOAR®轻松地与设备安全集成。 设备安全为所有资产提供聚合可见性、风险优先级和主动缓解措施 为了使团队能够更快地行动、做出更明智的决策并以更少的投入完成更多工作,设备安全提供了一种全面、可操作的方法,帮助组织获得可见性并保护其整个攻击面。我们的AI-first安全平台使安全团队能够通过简化操作和降低总体拥有成本来改善安全结果。 聚合设备可见性 设备安全不仅仅是发现,还为所有连接的设备(包括托管IT、非托管BYOD和IoT/OT)提供超过1,600个身份和姿态属性的聚合可见性。资产发现由三层机器学习模型提供支持,该模型既可以被动处理网络流量,又可以主动收集网络流量。设备安全还丰富了来自多种来源的资产数据,包括大型语言模型知识库和来自领先端点检测、移动设备管理(MDM)和漏洞管理系统的遥测数据。这个全面的数据集消除了盲点,并为全面的安全态势洞察提供了单一、统一的视图。 风险评估和优先排序 如果没有有效的优先排序,关键风险可能会被掩盖。设备安全通过多因素风险评分将分类风险所花费的时间减少了90%。它考虑了严重性(通用漏洞评分系统[CVSS]或漏洞预测评分系统[EPSS])、资产关键性、业务影响、利用状态、补偿控制和用户定义的自定义因素等因素。这样,安全团队就可以专注于其业务环境中最重要的风险。 主动降低风险 看到问题是不够的。团队需要行动的能力。设备安全根据设备的唯一身份、风险态势以及相对于来自超过1700万台设备的众包基线的独特行为,启用并推荐风险自适应第7层策略。对于无法修补的漏洞(例如由于缺乏供应商支持、运营停机或系统兼容性),设备安全使用Palo Alto Networks业界领先的高级威胁防御签名在Strata™Cloud Manager中提供引导式虚拟修补。 持续监控 为了跟上快速发展的威胁形势,组织需要具备实时捕获威胁的能力。设备安全持续监控所有设备流量,并使用机器学习来开发和持续重新评估设备行为基线,以适应特定情境和众包(超过3,500个客户)基线。当观察到恶意、异常或高风险行为时,设备安全会生成警报,为整个网络提供全天候监控。 用例:识别并降低跨设备风险 当今的企业环境包括托管、非托管和特殊用途的IoT/OT资产。这些资产包括公司发放的笔记本电脑、不受管理的影子IT服务器、传统路由器以及从未认真考虑过安全性的设备,例如物联网空气质量监测器。每个领域都存在着独特的安全挑战,需要独特的方法来管理风险。以下用例展示了设备安全如何帮助团队在所有这些环境中降低风险、增强控制并更快地做出响应。 安全管理设备:弥补设备覆盖范围的差距 托管资产用例 即使在管理良好的环境中,当端点工具部署不一致或策略在业务部门之间发生变化时,也常常会出现差距。设备可能缺少EDR代理、运行过时的配置或被排除在漏洞扫描之外。当资产和风险数据分散在数十个系统中时,这些问题很难被发现。设备安全使用超过1,600个身份和姿态属性为每个连接的设备构建全面的配置文件。它持续监控资产并汇总来自集成端点检测、MDM和漏洞管理系统的遥测数据。多因素风险优先级考虑了CVSS、EPSS、资产关键性、业务影响和补偿控制,突出了最重要的风险。 •资产清单不完整或过时•安全工具部署不一致•安装了未经授权的软件•未扫描漏洞 通过汇总资产可见性和全面的风险优先级排序,安全团队可以快速识别最具影响力的合规性差距,并通过风险自适应设备ID策略立即采取行动,或通过CortexXSOAR或NGFW直接在现有工具中触发执行。设备安全可帮助团队节省数周的手动识别漏洞的时间。它还可以自动化分类和补救风险的过程,使安全团队能够花更少的时间追踪风险实例,而将更多的时间花在战略安全计划上。 保护非托管设备:发现并控制影子IT 非托管资产用例 未经管理或未经授权的设备(例如个人笔记本电脑、恶意接入点和承包商拥有的系统)通常会在没有可见性或控制的情况下连接到企业网络。这些资产绕过了标准安全控制并带来了隐患。 •第三方系统的可见性盲点•未经授权的网络访问•影子IT•未修补的可利用漏洞 设备安全使用基于机器学习的发现和来自多个数据源的丰富元数据来发现连接到网络的每个设备,包括正式IT管理之外的设备。它还为每台设备建立行为和风险概况,并推荐可使用设备ID在我们的NGFW上启用的身份感知分段策略。持续的流量监控可检测异常或高风险行为,并实时生成警报。团队可以使用风险自适应设备ID策略快速识别和控制来自非托管设备的风险,直到这些设备得到保护或移除,从而消除影子IT暴露风险。 安全的IoT/OT设备:使用不安全的协议或不受支持的系统保护设备 IoT/OT资产用例 许多操作环境依赖于使用不安全协议(如服务器消息块(SMB)协议)或运行过时、不受支持的操作系统的专用设备。由于供应商限制、操作限制或中断风险,这些系统通常无法修补。如果没有适当的控制措施,这些资产将带来持续的风险暴露。 •可见性盲点•分割不佳•报废系统•不安全的协议/弱凭证•无法修补的漏洞 设备安全识别这些设备并持续监控其流量以建立和完善行为基线。当观察到偏差或恶意模式时,它会使用超过1600万台设备的本地上下文和众包基线向安全团队发出警报。第7层设备ID策略使组织能够根据App-ID™和目标定义最小权限策略。引导式虚拟修补使组织能够本地减轻无法修补的漏洞带来的风险。这两种控制措施都可以帮助团队遏制威胁,而无需进行昂贵或破坏性的设备更新。 为何选择Palo Alto Networks? Palo Alto Networks是全球组织信赖的网络安全合作伙伴。我们将深厚的行业经验与先进的安全技术相结合,即使威胁不断演变、环境变得更加互联,也能实时保护您的运营。 我们的设备安全解决方案凭借以下优势脱颖而出: •跨托管、非托管和IoT/OT设备的统一保护:我们的AI-first平台跨越物理和数字环境,消除差距并降低复杂性。设备安全内置于我们的产品组合中,因此您不需要单独的执行硬件或定制集成。•自适应设备身份和基于风险的策略实施:通过动态设备ID进行粒度控制,可以实现与运营优先级相一致的上下文感知分段和实施,从托管IT端点到专门的非托管系统。•人工智能驱动的威胁预防:内联控制可实时阻止已知和未知威胁,减少停留时间并最大限度地减少对所有设备类型的影响。•主动降低风险:除了检测之外,设备安全还提供引导式虚拟修补和风险自适应策略,以主动补救风险,即使在无法修补或遗留的系统上也是如此。•为易于部署而构建:设备安全使用现有的网络基础设施,而无需部署和管理单一用途的硬件。您的团队可以以最少的配置快速访问设备安全,并在48小时内获得超过98%设备的全面可视性和实施权限。 详细了解设备安全如何保护您快速扩展的攻击面。联系我们免费试用。 制革厂路3000号Santa Clara, CA 95054主要号码:+1.408.753.4000销售:+1.866.320.4788支持:+1.866.898.9087www.paloaltonetworks.com




