Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Oktober 17, 2014 16:27 - noch keine Kommentare
ForeScout ControlFabric-Architektur: Interoperabilität mit führenden Security-Anbietern
Kooperationen und Partnerschaften mit branchenführenden Anbietern ermöglichen Integrationen, mit der Kunden sensible IT-Assets auf umfangreichen schützen können sollen
[datensicherheit.de, 17.10.2014] ForeScout Technologies, Inc.,Anbieter von Lösungen für Zugangskontrolle und Security Management für Global-2000-Unternehmen und staatliche Einrichtungen, demonstrierte bei der „ControlFabric Interop Demo“ auf der it-sa 2014 in Nürnberg Integrationen mit Sicherheitslösungen von Partnern und anderen führenden Anbietern, basierend auf der herstellereigenen ControlFabric-Architektur.
Mit CounterACT, ForeScouts Plattform für Zugangskontrolle und Security Management, verspricht der Hersteller IT-Organisationen wirksam die Herausforderungen bewältigen zu können, die sich in den heutigen komplexen Unternehmensnetzen im Hinblick auf Sichtbarkeit und Transparenz, Zugriffskontrolle, Endpunkt-Compliance und Bedrohungsmanagement stellen. Zudem integriere sich die Lösung über die ForeScout ControlFabric Technologie nahtlos mit bestehenden Netzwerk-, Sicherheits- und Identitätsinfrastrukturen. Dadurch könnten IT-Organisationen Informationssilos reduzieren, um den Austausch von Informationen zu vereinfachen, den Kontext von Kontrollen zu verbessern und ein breites Spektrum an Netzwerk-, Sicherheits- und operativen Problemen effizient zu beheben.
„Aufbauend auf der Dynamik, die wir bei unserem ersten PlugFest auf der BlackHat Conference 2014 entwickelt haben, präsentieren wir bei unserer ControlFabric Interop Demo auf der it-sa neue Integrationen und Partner“, so Jan Hof, International Marketing Director bei ForeScout Technologies. „Das wachsende Interesse, das Kunden, Partner und Hersteller an der Nutzung von Integrationen mit ForeScout CounterACT zeigen, etabliert unsere ControlFabric Architektur noch stärker als pragmatischen und unmittelbar anwendbaren Ansatz, um kontinuierliches Monitoring und laufende Problembehebung zu ermöglichen.“
Auf der it-sa 2014 wurden folgende ForeScout ControlFabric-Partner und -Integrationen vorgestellt:
- Gigamon – ForeScout und Gigamon arbeiten zusammen, um die Verfügbarkeit und effiziente Überwachung des Netzwerkverkehrs zu gewährleisten. Dadurch gewinnen IT-Organisationen Sichtbarkeit und Transparenz in Echtzeit sowie automatisierte Kontrolle über User, Geräte, Systeme, Anwendungen und VMs, die auf Netzwerkressourcen und andere sensible Daten zugreifen.
- IBM – ForeScout und IBM haben CounterACT mit der IBM® QRadar® Security Intelligence Platform integriert, um den Kunden ein umfassenderes Verständnis ihres Sicherheitsstatus zu vermitteln, ihnen die nötigen Mittel zur Entschärfung von Endpunkt-Risiken an die Hand zu geben sowie erweiterte operative Analysen und Compliance-Berichterstattung zu ermöglichen.
- Palo Alto Networks – ForeScout und Palo Alto Networks werden demonstrieren, wie ihre Lösungen zusammenarbeiten, um einen sicheren Zugriff auf Netzwerke und Anwendungen und eine umfassende Abwehr bekannter und unbekannter Bedrohungen zu ermöglichen. So können IT-Organisationen nutzer- und rollenbasierte Zugriffskontrollen durchsetzen und Advanced Persistent Threats (APTs), Malware und Zero-Day-Angriffe eindämmen.
- Rapid7 – ForeScout CounterACT und Rapid7 Nexpose können gemeinsam eine Reihe von Funktionalitäten bereitstellen, wie etwa Echtzeit-Analysen von Geräten, die sich mit dem Netzwerk verbinden (einschließlich nur gelegentlich verbundener); Netzwerk-Quarantäne und Blockieren nicht regelkonformer und hoch riskanter Geräte; sowie automatisierte Problembehebung bei Endpunkten.
- SAP Mobile Secure – ForeScout CounterACT 7.0.0 ist mit den SAP® Mobile Secure Lösungen integriert, um BYOD-Strategien (Bring Your Own Device) zu unterstützen und der IT umfassende Ein- und Übersicht über mitarbeiter- sowie unternehmenseigene mobile Geräte im Netzwerk zu verschaffen. Die Integration unterstützt Gästemanagement, die Einbindung von Geräten in Richtlinien für Mobile Device Management (MDM), erweiterte Zugriffskontrollen sowie die Durchsetzung von MDM-Richtlinien im Netzwerk.
„Bis dato hat ForeScout mehr als 60 Integrationen mit führenden IT-Infrastruktur-Produkten und -Diensten realisiert. Damit versetzen wir Unternehmen in die Lage, ihre Netzwerke ganzheitlich zu schützen und kontinuierlich zu monitoren, Probleme laufend zu beheben und den Wert der Sicherheitsinvestitionen insgesamt zu steigern“, erklärt Jan Hof. „Diese Integrationen werden entscheidend dazu beitragen, dass Unternehmenskunden ihre bestehenden Investitionen in Sicherheitsinfrastrukturen effektiver nutzen und ihre IT-Ressourcen effizient verwalten können.“
„Durch diese Partnerschaften und Integrationen hat ForeScout eine symbiotische Beziehung aufgebaut, die die Stärken jeder dieser branchenführenden Technologien nutzt, um die Identifizierung von Bedrohungen und die Reaktionsfähigkeit der IT-Teams zu optimieren“, so David Monahan, Senior Analyst bei Enterprise Management Associates. „Technologie-Partnerschaften und -Integrationen wie diese können die Sicherheitsfähigkeiten verbessern und die immense Aufgabenlast reduzieren, die auf den Schultern der Sicherheitsteams ruht. Sie sind ein wesentlicher Aspekt bei der Auswahl von Sicherheitslösungen und letztlich der Fähigkeit, über die verschiedenen Schichten der IT-Dienste hinweg Sicherheit zu bieten.“
Weitere Informationen zum Thema:
ForeScout
ForeScout ControlFabric Technologie
ForeScout
Demo-Leitfaden
Aktuelles, Experten - Juli 18, 2025 17:27 - noch keine Kommentare
Riyadh: World’s first robotic BiVAD implantation performed at KFSHRC
weitere Beiträge in Experten
- Riad: Weltweit erste robotergestützte BiVAD-Implantation am KFSHRC durchgeführt
- Knapp ein Drittel nutzt digitalen Umzugsservice für Bankkontowechsel
- „Digitale Befähigung im Alter“ – Netzwerk in Berlin gegründet
- EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten
- Digital Networks Act: vzbv-Warnung vor Beeinträchtigung der Verbraucherrechte und Netzneutralität
Aktuelles, Branche - Juli 19, 2025 0:33 - noch keine Kommentare
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten
weitere Beiträge in Branche
- Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse
- Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor
- EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen
- Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren