Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Oktober 17, 2014 16:27 - noch keine Kommentare
ForeScout ControlFabric-Architektur: Interoperabilität mit führenden Security-Anbietern
Kooperationen und Partnerschaften mit branchenführenden Anbietern ermöglichen Integrationen, mit der Kunden sensible IT-Assets auf umfangreichen schützen können sollen
[datensicherheit.de, 17.10.2014] ForeScout Technologies, Inc.,Anbieter von Lösungen für Zugangskontrolle und Security Management für Global-2000-Unternehmen und staatliche Einrichtungen, demonstrierte bei der „ControlFabric Interop Demo“ auf der it-sa 2014 in Nürnberg Integrationen mit Sicherheitslösungen von Partnern und anderen führenden Anbietern, basierend auf der herstellereigenen ControlFabric-Architektur.
Mit CounterACT, ForeScouts Plattform für Zugangskontrolle und Security Management, verspricht der Hersteller IT-Organisationen wirksam die Herausforderungen bewältigen zu können, die sich in den heutigen komplexen Unternehmensnetzen im Hinblick auf Sichtbarkeit und Transparenz, Zugriffskontrolle, Endpunkt-Compliance und Bedrohungsmanagement stellen. Zudem integriere sich die Lösung über die ForeScout ControlFabric Technologie nahtlos mit bestehenden Netzwerk-, Sicherheits- und Identitätsinfrastrukturen. Dadurch könnten IT-Organisationen Informationssilos reduzieren, um den Austausch von Informationen zu vereinfachen, den Kontext von Kontrollen zu verbessern und ein breites Spektrum an Netzwerk-, Sicherheits- und operativen Problemen effizient zu beheben.
„Aufbauend auf der Dynamik, die wir bei unserem ersten PlugFest auf der BlackHat Conference 2014 entwickelt haben, präsentieren wir bei unserer ControlFabric Interop Demo auf der it-sa neue Integrationen und Partner“, so Jan Hof, International Marketing Director bei ForeScout Technologies. „Das wachsende Interesse, das Kunden, Partner und Hersteller an der Nutzung von Integrationen mit ForeScout CounterACT zeigen, etabliert unsere ControlFabric Architektur noch stärker als pragmatischen und unmittelbar anwendbaren Ansatz, um kontinuierliches Monitoring und laufende Problembehebung zu ermöglichen.“
Auf der it-sa 2014 wurden folgende ForeScout ControlFabric-Partner und -Integrationen vorgestellt:
- Gigamon – ForeScout und Gigamon arbeiten zusammen, um die Verfügbarkeit und effiziente Überwachung des Netzwerkverkehrs zu gewährleisten. Dadurch gewinnen IT-Organisationen Sichtbarkeit und Transparenz in Echtzeit sowie automatisierte Kontrolle über User, Geräte, Systeme, Anwendungen und VMs, die auf Netzwerkressourcen und andere sensible Daten zugreifen.
- IBM – ForeScout und IBM haben CounterACT mit der IBM® QRadar® Security Intelligence Platform integriert, um den Kunden ein umfassenderes Verständnis ihres Sicherheitsstatus zu vermitteln, ihnen die nötigen Mittel zur Entschärfung von Endpunkt-Risiken an die Hand zu geben sowie erweiterte operative Analysen und Compliance-Berichterstattung zu ermöglichen.
- Palo Alto Networks – ForeScout und Palo Alto Networks werden demonstrieren, wie ihre Lösungen zusammenarbeiten, um einen sicheren Zugriff auf Netzwerke und Anwendungen und eine umfassende Abwehr bekannter und unbekannter Bedrohungen zu ermöglichen. So können IT-Organisationen nutzer- und rollenbasierte Zugriffskontrollen durchsetzen und Advanced Persistent Threats (APTs), Malware und Zero-Day-Angriffe eindämmen.
- Rapid7 – ForeScout CounterACT und Rapid7 Nexpose können gemeinsam eine Reihe von Funktionalitäten bereitstellen, wie etwa Echtzeit-Analysen von Geräten, die sich mit dem Netzwerk verbinden (einschließlich nur gelegentlich verbundener); Netzwerk-Quarantäne und Blockieren nicht regelkonformer und hoch riskanter Geräte; sowie automatisierte Problembehebung bei Endpunkten.
- SAP Mobile Secure – ForeScout CounterACT 7.0.0 ist mit den SAP® Mobile Secure Lösungen integriert, um BYOD-Strategien (Bring Your Own Device) zu unterstützen und der IT umfassende Ein- und Übersicht über mitarbeiter- sowie unternehmenseigene mobile Geräte im Netzwerk zu verschaffen. Die Integration unterstützt Gästemanagement, die Einbindung von Geräten in Richtlinien für Mobile Device Management (MDM), erweiterte Zugriffskontrollen sowie die Durchsetzung von MDM-Richtlinien im Netzwerk.
„Bis dato hat ForeScout mehr als 60 Integrationen mit führenden IT-Infrastruktur-Produkten und -Diensten realisiert. Damit versetzen wir Unternehmen in die Lage, ihre Netzwerke ganzheitlich zu schützen und kontinuierlich zu monitoren, Probleme laufend zu beheben und den Wert der Sicherheitsinvestitionen insgesamt zu steigern“, erklärt Jan Hof. „Diese Integrationen werden entscheidend dazu beitragen, dass Unternehmenskunden ihre bestehenden Investitionen in Sicherheitsinfrastrukturen effektiver nutzen und ihre IT-Ressourcen effizient verwalten können.“
„Durch diese Partnerschaften und Integrationen hat ForeScout eine symbiotische Beziehung aufgebaut, die die Stärken jeder dieser branchenführenden Technologien nutzt, um die Identifizierung von Bedrohungen und die Reaktionsfähigkeit der IT-Teams zu optimieren“, so David Monahan, Senior Analyst bei Enterprise Management Associates. „Technologie-Partnerschaften und -Integrationen wie diese können die Sicherheitsfähigkeiten verbessern und die immense Aufgabenlast reduzieren, die auf den Schultern der Sicherheitsteams ruht. Sie sind ein wesentlicher Aspekt bei der Auswahl von Sicherheitslösungen und letztlich der Fähigkeit, über die verschiedenen Schichten der IT-Dienste hinweg Sicherheit zu bieten.“
Weitere Informationen zum Thema:
ForeScout
ForeScout ControlFabric Technologie
ForeScout
Demo-Leitfaden
Aktuelles, Experten, Studien - Sep 10, 2024 12:59 - noch keine Kommentare
Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
weitere Beiträge in Experten
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
- Wohnungsnot von Kriminellen missbraucht: Betrug mit Fake-Immobilien
- Software Bill of Materials: TeleTrusT veröffentlicht Leitfaden
Aktuelles, Branche, Studien - Sep 10, 2024 12:49 - noch keine Kommentare
Kaspersky-Studie: Über ein Viertel der Deutschen verschickt Nacktfotos online
weitere Beiträge in Branche
- Funeral Scams auf facebook: Warnung vor neuer Cyber-Betrugsmasche
- Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
- Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- OT-Sicherheit in der Lebensmittelindustrie
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren