Aktuelles, Branche, Produkte - geschrieben von cp am Mittwoch, Oktober 16, 2013 23:44 - noch keine Kommentare
ForeScout stellt ControlFabric-Plattform vor
System soll Interoperabilität fördern und kontinuierliche Überwachung und Problembehebung ermöglichen
[datensicherheit.de, 16.10.2013] ForeScout Technologies, Inc., Anbieter von umfassenden Netzwerksicherheitslösungen für Fortune-1000-Unternehmen und staatliche Einrichtungen, stellt seine ControlFabric™ Plattform vor. Die neue Plattform versetzt IT-Sicherheitsprodukte in die Lage, Informationen dynamisch auszutauschen, und befähigt Unternehmen, schneller auf verschiedene sicherheits- und betriebsbezogene Probleme zu reagieren. Die Plattform bietet neue Schnittstellen, die ForeScout CounterACT™ für Entwickler, Kunden und Systemintegratoren öffnen, sodass CounterACT flexibel mit anderen Sicherheits- und Managementsystemen integriert werden kann.
„Kontinuierliche Überwachung in Echtzeit ist eine immer wichtigere Anforderung und im Hinblick auf die Compliance ein zentraler Grundsatz gängiger Branchenstandards. Die außerordentliche Zunahme der IT-Konsumerisierung hat zu der Einsicht geführt, dass bessere Sichtbarkeit und umfassendere netzwerkbasierte Kontrollmaßnahmen nötig sind, um die Probleme bei den Endgeräten zu beheben, die immer zahlreicher und gravierender werden“, so Fran Howarth von Bloor Research. „Dank der Fähigkeiten der heutigen NAC-Technologien kann jedes Gerät, das sich mit dem Netzwerk verbindet, automatisch identifiziert, überprüft, repariert und durchgehend überwacht werden. Die ControlFabric Plattform von ForeScout basiert auf offenen Standards und bietet dadurch ISVs, Systemintegratoren und Endkunden eine Fülle von Möglichkeiten, mehr Überblick über das Betriebsgeschehen zu gewinnen und Kontrollmaßnahmen zu realisieren, die die Sicherheitsfunktionen für Netzwerke im Sinne laufender Einhaltung der Compliance-Vorgaben optimieren.“
Unternehmen stehen vor der schwierigen Aufgabe, flexible Geschäftsprozesse unterstützen und gleichzeitig die Sicherheitsrisiken steuern zu müssen, die durch die zunehmende Komplexität der Netzwerke, Geräte, Zugriffe und Bedrohungen entstehen. Die Verbreitung von BYOD und die wachsende Zahl unautorisierter Geräte, nicht vorschriftenkonformer Systeme und gezielter Angriffe erschweren die Situation zusätzlich. Um ihre IT-Ressourcen und ihre Reaktionsfähigkeit optimieren zu können, benötigen Unternehmen in Echtzeit Einblick in das Betriebsgeschehen sowie effiziente Möglichkeiten zur Behebung von Sicherheitsproblemen und Eindämmung von Zwischenfällen.
ForeScout ControlFabric ist, nach Angaben des Herstellers, eine offene Plattform, über die ForeScout CounterACT und andere IT-Lösungen Informationen austauschen und ein breites Spektrum von Sicherheitsproblemen bei Netzwerken und Endpunkten entschärfen können. Die Plattform unterstützt Unternehmen, mittels Infrastrukturdaten das Situationsbewusstsein zu schärfen und mit richtlinienbasierten Kontrollen Reparaturmaßnahmen zu beschleunigen, um den Sicherheitsstatus zu verbessern und zudem Routineaufgaben zu automatisieren. ForeScout CounterACT ist eine Netzwerksicherheitslösung für Unternehmen, die einen Echtzeit-Überblick über alle Nutzer, Endgeräte und Anwendungen im Netzwerk bietet. CounterACT teilt diese Informationen mit anderen Sicherheits- und Managementsystemen, die über das ForeScout ControlFabric Interface zusammenarbeiten, und erhält selbst Informationen von diesen Systemen, um die Anwendung von Sicherheitsrichtlinien auszulösen. So können Unternehmen umfassendere netzwerkbasierte Kontrollen realisieren – mit ihren bereits vorhandenen IT-Sicherheits- und IT-Management-Tools (z.B. SIEM, VA und ATP), die bisher lediglich Informationen analysieren, Warnungen ausgeben und entsprechende Berichte erstellen können.
„IT-Organisationen brauchen Abwehrsysteme, die nicht nur interoperabel sind, sondern auch mehr Nutzen erbringen als die einzelnen Lösungen für sich. Es geht darum, den ROI von Mitarbeitern, Prozessen und Werkzeugen zu maximieren“, so Gord Boyce, CEO von ForeScout. „Mit der ForeScout ControlFabric Plattform, die im Lauf der letzten Jahre mit Erfolg entwickelt wurde, können Kunden ihre Enterprise-Tools und Betriebsdaten auf wirklich kreative Weise mobilisieren und damit die Sichtbarkeit, das Risikomanagement und die Produktivität enorm verbessern.“
Die ControlFabric Plattform bietet Basisintegrationen in Form von CounterACT Plug-ins für gängige Netzwerkinfrastrukturen, Endgeräte, Verzeichnisse, Systemmanagement-Produkte wie Microsoft SCCM und Endgeräte-Software wie zum Beispiel Virenschutz. Die Out-of-the-Box-Interoperabilität ermöglicht es den Kunden, Sicherheitslücken zu finden und eine Vielzahl von Problemen zu adressieren: unautorisierte Netzwerkzugriffe und Datenverluste, Risiken durch Bring Your Own Device (BYOD), Verstöße gegen die Endgeräte-Compliance und Advanced Persistent Threats (APTs).
Die erweiterten, von ForeScout entwickelten und unterstützten ControlFabric-Integrationen soll den Nutzen der CounterACT-Appliance zusätzlich erhöhen. Sie sind erhältlich als lizenzierte Plug-Ins für:
- Mobiles Gerätemanagement (MDM) – um die Aufnahme neuer mobiler Geräte ins MDM-System zu unterstützen und sicherzustellen, dass sich nur autorisierte und vorschriftenkonforme Geräte mit dem Netzwerk verbinden können. Erhältlich sind Module für AirWatch, Citrix, Fiberlink, MobileIron und SAP Afaria
- Advanced Threat Detection (ATD) – um IT-Sicherheitsmanager zu befähigen, Geräte mit erkannten Infektionen schnell in Quarantäne zu stellen und die Daten auszufiltern. Ein Modul für FireEye ist bereits verfügbar; ein Modul für McAfees neue Advanced Threat Defense und weitere Produkte ist in Planung
- Security Information and Event Management (SIEM)– um Einzelheiten zur Endgerätesicherheit in Echtzeit in die SIEM-Tools einzuspeisen und sie in die Lage zu versetzen, Sicherheitslücken in den Endgeräten zu isolieren oder zu beheben. SIEM-Module sind verfügbar für HP ArcSight, IBM QRadar, McAfee Enterprise Security Manager, RSA Envision, Splunk Enterprise und Tibco LogLogic
- Schutz von Endgeräten – um vollständige Informationen und Kontrolle über die hostbasierten Abwehrmaßnahmen für verwaltete und unverwaltete Geräte zu gewinnen. Das Integrationsmodul für die Software ePolicy Orchestrator von McAfee informiert McAfee ePolicy Orchestrator über unverwaltete Systeme und hilft der Lösung, die automatische Behebung von Sicherheitsmängeln einzuleiten – entweder durch Isolierung des Endgeräts oder durch Behebung des Konfigurationsproblems auf dem Endgerät
- Schwachstellenanalyse (Vulnerability Assessment, VA) – um einen Scan neuer Geräte zu initiieren, sobald sich diese mit dem Netzwerk verbinden, und Korrekturmaßnahmen wie die Isolierung eines Endgeräts und/oder die Installation eines Software-Updates zu ermöglichen, sobald das VA-Produkt eine gravierende Sicherheitslücke entdeckt. Derzeit unterstützt das Integrationsmodul Tenable Nessus; Unterstützung für McAfee Vulnerability Manager und Qualys ist geplant
Aktuelles, Experten - Okt 11, 2024 19:58 - noch keine Kommentare
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
weitere Beiträge in Experten
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren