ForeScout – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 28 Oct 2020 20:49:03 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Cyber-Attacken: Gesundheitsorganisationen laut Forescout-Studie weiter anfällig https://www.datensicherheit.de/cyber-attacken-gesundheitsorganisationen-forescout-studie-anfaelligkeit https://www.datensicherheit.de/cyber-attacken-gesundheitsorganisationen-forescout-studie-anfaelligkeit#respond Wed, 28 Oct 2020 19:35:45 +0000 https://www.datensicherheit.de/?p=38135 „Connected Medical Device Security Report“ von Forescout basiert auf Analyse von drei Millionen Geräten

[datensicherheit.de, 28.10.2020] Die Ergebnisse des aktuellen „Connected Medical Device Security Report“ von Forescout zeigen nach eigenen Angaben „die aktuellen Entwicklungen im Bereich Cyber-Sicherheit bei weltweiten Gesundheitsorganisationen“. Krankenhäuser und Gesundheitsorganisationen ersetzten zwar kontinuierlich veraltete Betriebssysteme – es gebe in ihren Netzwerken jedoch immer noch handfeste Schwachstellen, welche das Potenzial hätten, katastrophale Schäden und zusätzliche Belastungen für kritische Versorgung zu verursachen. Für den Bericht wurden demnach „detaillierte Informationen von mehr als 20.000 virtuellen lokalen Netzwerken (VLANs) und den 3,3 Millionen Geräten in der ,Forescout Device Cloud‘ analysiert“.

forescout-Kristian-von-mejer

Foto: Forescout

Kristian von Mejer: In 90% der VLANs Mischung aus kritischen Geräten für das Gesundheitswesen und IT-Geräten…

Branche unternimmt laut Forescout Schritte in die richtige Richtung

Die Zahl der veralteten und bald nicht mehr unterstützten Versionen von „Windows“-Geräten, die in seiner Stichprobe von Netzwerken im Gesundheitswesen gefunden worden seien, „ist auf 32 Prozent zurückgegangen, wie die Ergebnisse zeigten. Im vergangenen Jahr, 2019, habe diese Zahl bei 71 Prozent gelegen, „was darauf hinweist, dass die Branche Schritte in die richtige Richtung unternimmt, um die aktuellen Cyber-Sicherheitsstandards zu erfüllen“.

forescout-connected-medical-device-security

Abbildung: Forescout

„Connected Medical Device Security Report“ jetzt online verfügbar

Forescout: Von älteren Betriebssystemen ausgehendes Risiko nach wie vor sehr ernstzunehmen

Der Prozentsatz der Geräte mit nicht unterstützten Betriebssystemen – einschließlich „Windows XP“ und „Windows Server 2003“ – sei jedoch unverändert bei 0,4 Prozent geblieben. Auch wenn diese Zahl gering scheine, gehörten diese Geräte tendenziell zu den kritischsten innerhalb von Gesundheitsorganisationen, „was verdeutlicht, dass das von älteren Betriebssystemen ausgehende Risiko nach wie vor sehr ernstzunehmen ist“. Ein weiterer wichtiger Punkt sei, dass die Netzwerksegmentierung innerhalb von Organisationen des Gesundheitswesens zunehme. „Es wurde ein starker Rückgang von Organisationen mit nur einem VLAN verzeichnet, während die Zahl der Organisationen mit mehr als 25 VLANs zunimmt.“

Forescout-Warnung: Computer, Drucker und sogar Smartphones häufig im selben VLAN wie Patientenmonitore und Röntgengeräte

Man habe feststellen können, dass sich Computer, Drucker und sogar persönliche Geräte wie Smartphones häufig im selben VLAN wie Patientenmonitore und Röntgengeräte befunden hätten. Bei jedem VLAN mit mindestens einem Gerät für das Gesundheitswesen verfügten 60 Prozent der Organisationen auch über nicht-medizinische Geräte im gleichen Segment. „In 90 Prozent der VLANs konnten wir eine Mischung aus kritischen Geräten für das Gesundheitswesen und IT-Geräten feststellen. Dies zeigt, wie hoch der Bedarf ist, alle Geräte im Netz zu kennen und zu klassifizieren, um sie danach störungsfrei dem für das Gerät passende Segment zuzuweisen“, berichtet Kristian von Mejer, „Global Account Executive“ bei Forescout Technologies Inc.

Weitere Informationen zum Thema:

FORESCOUT, Daniel dos Santos, 28.10.2020
New Research report “Connected Medical Device Security” shows health networks still exposed to significant risk of attack and disruption

FORESCOUT
Connected Medical Device Security: A Deep Dive into HDO Networks / Learn Why Healthcare Delivery Organizations are a Top Target for Attackers

datensicherheit.de, 09.08.2020
Phishing: Gesundheitssektor benötigt Schutztechnik und -trainings / Laut Interpol nun auch Organisationen im Gesundheitssektor vermehrt Cyber-Attacken ausgesetzt

datensicherheit.de, 14.05.2020
Gesundheitswesen: Globaler Anstieg von Ransomware- und Cyberangriffen / Bitdefenders Telemetrie zeigt Spitzen seit Ausbruch der Pandemie

datensicherheit.de, 05.05.2020
Gesundheitswesen: Kontrolle über Patientendaten in Kliniken und Praxen / Die 6 größten Schwachstellen im Blick

]]>
https://www.datensicherheit.de/cyber-attacken-gesundheitsorganisationen-forescout-studie-anfaelligkeit/feed 0
Ransomware-Angriffe bedrohen Pipeline-Betreiber https://www.datensicherheit.de/ransomware-angriffe-bedrohen-pipeline-betreiber https://www.datensicherheit.de/ransomware-angriffe-bedrohen-pipeline-betreiber#comments Mon, 24 Feb 2020 19:15:12 +0000 https://www.datensicherheit.de/?p=35665 Chris Sherry warnt vor Gefahren für industrielle Betriebstechnik

[datensicherheit.de, 24.02.2020] Schon ein einfaches Einfallstor genüge, damit Angreifer nicht nur finanziellen, sondern auch für die Umwelt schädliche Folgen hervorrufen könnten – dennoch seien „viele KRITIS-Betreiber nicht ausreichend geschützt“, kritisiert Chris Sherry, „Regional Vice President EMEA“ bei Forescout.

OT oftmals nicht ausreichend geschützt

„Zwei Tage, das klingt zunächst nicht nach viel Zeit. Im unternehmerischen Bereich kann diese Zeitspanne jedoch gewaltig lang sein“, so Sherry. Wenige Beispiele ließen erahnen, welche finanziellen Schäden durch den Ausfall einer Produktionsanlage verursacht würden.
Sherry warnt: „Dabei stehen Jobs auf dem Spiel, handelt es sich um eine Kritische Infrastruktur, sogar deutlich mehr: Ein Schaden für die Gesellschaft.“ Dennoch sei die industrielle Betriebstechnik (OT) oftmals nicht ausreichend geschützt.

Chris Sherry

Foto: Forescout

Chris Sherry: Jobs in Gefahr – bei KRITIS sogar die Gesellschaft

Spearphishing-Attacke bewirkt zwei Ausfalltage für Maschinenpark eines Pipeline-Betreibers

So sei es auch in einem aktuellen Fall in den USA: Ein Phishing-Angriff, genauer Spearphishing, sei der Anfang von zwei Ausfalltagen für den Maschinenpark eines Pipeline-Betreibers gewesen. „Der Angriff war gezielt. Zunächst wurde das firmeneigene Netzwerk durch Ransomware kompromittiert. Im Anschluss arbeitete sich der Angreifer in den OT-Bereich vor“, berichtet Sherry.
Dort habe dieser zwar keinen Zugriff auf die Steuerungsanlagen gehabt, doch die Kontrolle über die Verdichtungsanlage. „Das Unternehmen hatte keine Chance an Echtzeitdaten dieser Maschine zu gelangen.“ Der Verschlüsselungstrojaner habe im Anschluss dafür gesorgt, dass im Netzwerk abgelegte Dateien unbrauchbar gemacht worden seien.

Über KRITIS die Bevölkerung als Ziel der Angriffe

Diesen Vorfall habe die Cybersecurity and Infrastructure Security Agency (CISA) veröffentlicht. „Das Unternehmen, um welches es sich handelt, wurde nicht genannt. Aus dem Bericht geht hervor, dass nun nicht mehr Organisationen, sondern über sogenannte Kritische Infrastrukturen {KRITIS}, die Bevölkerung das Ziel der Angriffe ist.“ Suboptimal im vorliegenden Fall sei, dass die Sicherheitsvorkehrungen nicht ausreichend gewesen seien. Sherry: „Das IT- und OT-Netzwerk war offensichtlich nicht voneinander getrennt. Der Betreiber der Anlagen gibt an, dass lückenhaftes Wissen über Cyber-Sicherheit und mögliche Angriffsszenarien Grund für die Tragweite des Angriffs war.“
Das Ausmaß wäre jedoch im Falle dessen, dass lediglich die IT getroffen würde, dasselbe gewesen. Vorsichtshalber sei für zwei Tage die Anlage abgeschaltet worden. „Da die Verdichtungsanlage den Druck in den Gaspipelines maßgeblich kontrolliert, mussten in der Folge auch weitere, örtlich entfernte Anlagenparks abgeschaltet werden“, berichtet Sherry.

Definitiv eine Warnung an andere Energieversorger und KRITIS-Betreiber

Dieser Angriff stelle definitiv eine Warnung an andere Energieversorger und KRITIS-Betreiber dar. Immer mehr, spezifisch auf definierte Prozesse ausgelegte Ransomware-Attacken seien keine Seltenheit mehr. Immer mehr IT-Organisationen müssten sich der Herausforderung stellen, neben der IT-Umgebung auch die industrielle Betriebstechnik (OT) abzusichern.
„Forescout Technologies bietet unter dem Namen ,eyeSegment‘ eine cloudbasierte Lösung für die unternehmensweite Netzwerksegmentierung“, so Sherry. Diese Software helfe dabei, das Absichern kritischer Anwendungen zu erleichtern, die Anfälligkeit gemischter IT/OT-Umgebungen zu verringern und die Auswirkungen von Angriffen auf das Netzwerk zu begrenzen. Mit dieser Lösung könnten Unternehmen ihre Netzwerksegmentierung definieren und umsetzen. Dies gelte auch für komplexe Unternehmensnetzwerke, Rechenzentren, Clouds und OT-Umgebungen.

Weitere Informationen zum Thema:

CISA, 18.02.2020
Alert (AA20-049A) / Ransomware Impacting Pipeline Operations

]]>
https://www.datensicherheit.de/ransomware-angriffe-bedrohen-pipeline-betreiber/feed 1
Mutmaßliche Ransomware-Attacke auf Flugzeugbau-Zulieferer https://www.datensicherheit.de/mutmassliche-ransomware-attacke-flugzeugbau-zulieferer https://www.datensicherheit.de/mutmassliche-ransomware-attacke-flugzeugbau-zulieferer#respond Mon, 17 Jun 2019 18:44:55 +0000 https://www.datensicherheit.de/?p=32999 Weltweite Produktion muss offensichtlich zurückgefahren werden

[datensicherheit.de, 17.06.2019] Es gibt laut Stephan von Gündell-Krohne, „Sales Director DACH“ bei Forescout, Hinweise, dass ASCO Industries, einer der weltweit größten Zulieferer im Flugzeugbau, nach einer Ransomware-Attacke die globale Produktion zurückfahren muss. Die Infektion betrifft demnach die Arbeitsplätze von etwa 1.000 Mitarbeitern weltweit und es werde vermutet, dass besonders die Zentrale in Belgien betroffen sei. „Das Unternehmen selbst hält sich allerdings bedeckt und äußert sich nicht öffentlich zum Vorfall.“

Angriffe mit Ransomware: Firmen sollten fest damit rechnen

Es sei leider nichts Ungewöhnliches, Opfer eines Angriffs mit Verschlüsselungstrojanern zu werden – eher sollten Firmen sogar fest damit rechnen. Die Gefahr sei groß und die Kriminellen entwickelten ihre Angriffswerkzeuge stetig weiter. Zudem seien vernetzte Systeme ein klarer Wettbewerbstreiber.
„Das Schlagwort Industrie 4.0 ist bereits seit Jahren in aller Munde und viele Anlagen sind über die Firmennetzwerke hinaus vernetzt. Immer mehr Endgeräte befinden sich im Netzwerk. Vor allem im Bereich Operation Technology (OT) entstehen neue Angriffsvektoren, die durch klassische Sicherheitstools nicht abgesichert werden können“, erläutert von Gündell-Krohne.

Mangel an Visibilität und Aktionsmöglichkeiten

Organisationen müssten deshalb aus Attacken mit „WannaCry“ und anderer Ransomware lernen und die Ausbreitung von Schädlingen stoppen. Das wirkliche Problem im Fall von ASCO sei die „fehlende Reaktionsfähigkeit“. Von Gündell-Krohne: „Der Angriff hat sich zu einem Flächenbrand entwickelt.“
Das Schweigen könne „als Zeichen für die Versäumnisse beim Schutz der eigenen Assets gedeutet werden“. Es scheine alles darauf hinzuweisen, „dass man nicht in der Lage ist, einen Überblick über die eigene Situation zu bekommen“. Es mangele an Visibilität und Aktionsmöglichkeiten, kritisiert von Gündell-Krohne.

Bei einer Attacke darf es in keinem Fall zu einer derart großen Ausbreitung kommen…

IT-Teams sollte aber alle Endpunkte umgehend erkennen und verwalten können, sobald sich diese mit dem Netzwerk verbinden. Dabei dürfe es aus Sicht der Schutzmechanismen keine Rolle spielen, ob es sich um ein OT/IoT-Device, Tablet oder einen virtuellen Endpunkt handelt. „Im Falle einer Attacke darf es in keinem Fall zu einer derart großen Ausbreitung kommen.“
Durch Segmentierung der Netzwerke lasse sich selbst bei einer Infektion die Bedrohung abmildern. Haben IT-Abteilungen zudem automatische Erkennungsmechanismen, könnten sie potenziell bedrohte Devices gezielt angehen und die Malware sicher und gründlich aus den eigenen Netzwerken entfernen, so von Gündell-Krohne.

OT-Geräte wie SPS und smarte Sensoren ohne passende Sicherheitsstrategie ein Risiko

2019 sollten bereits 30 Milliarden Geräte mit dem Internet verbunden sein. Durch „Cloud Computing“ und IoT veränderten sich die IT-Infrastrukturen drastisch. Das Potenzial besonders für die Industrie sei enorm. OT-Geräte wie SPS und smarte Sensoren seien aber ohne passende Sicherheitsstrategie ein Risiko.
Von Gündell-Krohne: „Und genau aus diesem Grund müssen Führungsetagen und IT-Entscheider ihre Unternehmen vorbereiten. Es geht nicht nur um die Gefahr für einzelne Endgeräte, vielmehr zeigen die Vorfälle, dass Cyber-Attacken unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken nutzen.“ Das führe folglich zu sehr großen Ausfällen, „wie im Beispiel von ASCO“.

Stephan von Guendell-Krohne, Sales Director DACH bei ForeScout

Bild: ForeScout

Stephan von Gündell-Krohne: Führungsetagen und IT-Entscheider mssen ihre Unternehmen vorbereiten!

Weitere Informationen zum Thema:

datensicherheit.de, 24.05.2019
Unternehmen brauchen Transparenz in der Digitalisierung

datensicherheit.de, 15.05.2019
Umfrage: Jedes vierte Unternehmen erwägt Daten aus der Cloud zu nehmen

datensicherheit.de, 08.05.2019
Public-Cloud-Ressourcen: Drei Tipps zur Absicherung

datensicherheit.de, 29.04.2019
Studie: Trend zur Cloud – IT-Security spielt entscheidende Rolle

datensicherheit.de, 21.04.2019
Studie: Zugriff auf Daten und Anwendungen in der Cloud mit Mobilgeräten

datensicherheit.de, 17.04.2019
Office 365: Zunehmendes Risiko von Cloud-Account-Attacken

 

]]>
https://www.datensicherheit.de/mutmassliche-ransomware-attacke-flugzeugbau-zulieferer/feed 0
Forescout-Studie: Unternehmen spüren veränderte Sicherheitslage https://www.datensicherheit.de/forescout-studie-unternehmen-veraenderung-sicherheitslage https://www.datensicherheit.de/forescout-studie-unternehmen-veraenderung-sicherheitslage#respond Tue, 26 Feb 2019 16:00:24 +0000 https://www.datensicherheit.de/?p=30294 Unabhängig von der Unternehmensgröße sind Sicherheitsbedenken angesichts der Zunahme der Endgeräte zu verzeichnen

[datensicherheit.de, 26.02.2019] Forescout Technologies hat die Ergebnisse einer aktuellen Studie in Deutschland bekanntgegeben; diese sei von Censuswide im Auftrag von Forescout durchgeführt worden. Durch die immer stärkere Vernetzung und eine zunehmende Anzahl an Endgeräten änderten sich die Anforderungen an Sicherheitsstrategien. Diese Erkenntnisse bestätigt demnach die der Studie zugrundeliegende Erhebung unter 500 Führungskräften und IT-Leitern in Deutschland im Januar 2019.

Sicherheitslage: Große Selbstzweifel im Mittelstand

Im Rahmen der Untersuchung sei deutlich geworden, dass sich größere Unternehmen sicherer und besser auf die Herausforderungen vorbereitet fühlten. Trotzdem bestünden weiterhin, unabhängig von der Unternehmensgröße, Sicherheitsbedenken:
So hätten 29,5 Prozent der Organisationen mit mehr als 10.000 Angestellten angegeben, dass sie nicht oder nur eingeschränkt in der Lage seien, alle Geräte im Netzwerk zu inventarisieren und deren Compliance sicherzustellen. Typische Mittelständler (250 bis 500 Mitarbeiter) hätten sogar noch größere Zweifel. Von ihnen hätten 43,9 Prozent angemerkt, kein oder nur geringes Vertrauen in die eigenen Möglichkeiten im Bereich Compliance und Erkennung von Endpunkten zu haben.

Digitalisierung führt zu regelrechten Geräte-Tsunamis

„Im Zeitalter der Digitalisierung müssen Unternehmen sich einen Überblick über die regelrechten Geräte-Tsunamis verschaffen, sonst verlieren sie die Kontrolle über ihr Netzwerk und wichtige Assets“, warnt Stephan von Gündell-Krohne, „Sales Director DACH“ bei Forescout.
„Deshalb ist unser erster Grundpfeiler ‚Sicherheit durch Sichtbarkeit‘. Wir versetzen IT-Teams in die Lage jedes Gerät umgehend zu erkennen und zu verwalten – egal, wie viele Devices sich im Netzwerk befinden und wie hoch das Datenvolumen ist.“

Größere Unternehmen mit Zehntausenden Endgeräten im Netzwerk

Die vorliegende Analyse zeigt laut Forescout, dass das Verhältnis von Personal und Endpunkten immer weiter auseinanderdriftet. Organisationen aller Größen hätten mit immer mehr Devices zu kämpfen. Dabei trieben nicht nur das Internet der Dinge (IoT), sondern auch virtuelle Maschinen das Wachstum an.
Firmen mit weniger als 100 Mitarbeitern hätten beispielsweise im Schnitt bereits 2.909 Devices in ihrem Netzwerk. Bei 250 bis 499 Angestellten ergebe sich ein Durchschnitt von 7.844 Endpunkten. Bei einer Belegschaft von über 10.000 Mitarbeitern komme man bereits auf 70.309 Geräte in einer einzelnen Organisation. 59,1 Prozent aller Unternehmen mit mehr als 5.000 Angestellten hätten mehr als 10.000 Endgeräte in ihrem Netzwerk.

Dritte könnten oft unbemerkt Geräte mit Unternehmens-Netzwerk verbinden

Gerade in Großunternehmen seien viele IT-Abteilungen nicht entsprechend ausgestattet. 50 Prozent aller befragten Großunternehmen (1.000 bis 5.000) geben demnach an, dass Dritte unbemerkt Geräte mit ihrem Netzwerk verbinden könnten, da keine Mechanismen implementiert wurden, um fremde Geräte zu segmentieren oder zumindest zu erkennen – und das, obwohl 80 Prozent innerhalb der gleichen Befragungsgruppe einen großen Sicherheitsvorteil durch verbesserte Sichtbarkeit, besonders in Bezug auf Devices aus den Bereichen IoT und „Operation Technology“ (OT) erkennen.
Unter allen Befragten aller Unternehmensgrößen würden die zunehmende Vernetzung von IT und OT (25 Prozent) und die Erkennung von Geräten sowie Schwachpunkten in Echtzeit (21 Prozent) als die größten Herausforderungen genannt.

Stephan von Guendell-Krohne, Sales Director DACH bei ForeScout

Bild: ForeScout

Stephan von Gündell-Krohne: „Sicherheit durch Sichtbarkeit“ als erster Grundpfeiler

Weitere Informationen zum Thema:

datensicherheit.de, 16.02.2019
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema

datensicherheit.de, 03.08.2018
Internet der Dinge: Aufbau sicherer Systeme

]]>
https://www.datensicherheit.de/forescout-studie-unternehmen-veraenderung-sicherheitslage/feed 0
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema#respond Sat, 16 Feb 2019 20:09:10 +0000 https://www.datensicherheit.de/?p=30155 Stephan von Gündell-Krohne kommentiert zunehmende Bedrohung mit volkswirtschaftlichem Schadenspotenzial

[datensicherheit.de, 16.02.2019] Smarte Technologie gehöre fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München sei das Internet der Dinge (IoT) der Mittelpunkt der Diskussion, berichtet Stephan von Gündell-Krohne, „Sales Director, DACH“ bei FORESCOUT: „Die Experten raten zu schnellem Handeln, zur Kooperation und zu regelmäßigen Updates aller Geräte.“

Vernetzte Systeme als Wettbewerbstreiber und Sicherheitsrisiko

In der Unternehmenspraxis sei dies „wesentlich schwieriger, als es sich im Bericht über die Cyber-Sicherheitskonferenz anhört“. In vielen Branchen investierten Entscheider gezielt in digitale Innovation, auch vernetzte Systeme seien ein klarer Wettbewerbstreiber. Das Schlagwort Industrie 4.0 sei bereits seit Jahren in aller Munde und viele Anlagen seien über die Firmennetzwerke hinaus vernetzt.
Von Gündell-Krohne: „IT-Leiter merken nun allerdings, dass dadurch auch neue Sicherheitsrisiken entstehen, die sich im Falle eines Angriffs auf die gesamte Organisation auswirken können. Beispielsweise standen im Zuge der Attacken mit ,WannaCry‘ und anderer Ransomware in vielen Werken die Bänder still.

Krankenhäuser ersetzen ihre Ausrüstung sukzessive durch smarte Geräte

Neben dem Bereich Produktion sei auch der Gesundheitsbereich ein „Early-Adopter“ des Internets der Dinge. „Die meisten Krankenhäuser ersetzen ihr Equipment sukzessive durch smarte Geräte – häufig ohne diese zentral verwalten zu können“, sagt von Gündell-Krohne.
Die Folge sei nicht nur ein großer Aufwand für das IT-Personal, sondern genau wie im Industriebereich steige die Gefahr von Totalausfällen. „Ein prominentes Beispiel hierfür ist das Lukas-Krankenhauses in Neuss“, betont von Gündell-Krohne.

Führungsetagen und IT-Entscheider in der Pflicht

Trotz allem müssten Organisationen weiterhin „in den Fortschritt investieren“. Aktuell spüre man vor allem im Bereich „Retail“, dass Unternehmen auf die wachsende Konkurrenz durch große Online-Händler reagierten. Um Lieferzeiten und Support zu optimieren, würden Bestellungen und Lieferungen virtuell abgebildet. Mitarbeiter mit Tablets und autonome Roboter mit Sensoren verarbeiteten Informationen, „um Prozesse und die Nutzererfahrung zu optimieren“.
Im nächsten Jahr, 2020, sollen laut von Gündell-Krohne „bereits 50 Milliarden Geräte mit dem Internet verbunden sein“. Durch „Cloud Computing“ und IoT verändere sich die IT-Infrastrukturen drastisch. „Und genau aus diesem Grund müssen Führungsetagen und IT-Entscheider ihre Unternehmen vorbereiten und ihre Sicherheitsstrategien anpassen.“

Stephan von Guendell-Krohne, Sales Director DACH bei ForeScout

Bild: ForeScout

Stephan von Gündell-Krohne: Es geht nicht nur um das Risiko einzelner Endgeräte!

Angriffsvektor schwerwiegender Attacken: unzureichend geschützte Devices

Es gehe nicht nur um das Risiko einzelner Endgeräte, vielmehr zeigten die Vorfälle, dass Cyber-Attacken „unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken nutzen“. Das führe folglich zu sehr großen Ausfällen.
Von Gündell-Krohne: „Neben dem Commitment des Managements geht es auch um die technische Umsetzbarkeit: IT-Teams müssen alle Endpunkte umgehend erkennen und verwalten können, sobald diese sich mit dem Netzwerk verbinden.“ Dabei dürfe es aus Sicht der Schutzmechanismen keine Rolle spielen, ob es sich um ein IoT-Device, Tablet oder virtuellen Endpunkt handelt.

Weitere Informationen zum Thema:

BR24, 14.02.2019
Cyber-Attacken: Sicherheitslücken bei Staubsauger oder Babyphone

FORESCOUT, 12.09.2018
Jennifer Geisler: MULTIBILLION-DOLLAR DAMAGE CAUSED BY NOTPETYA AND WANNACRY – LEARN HOW FORESCOUT VISIBILITY PLATFORM CAN HELP ADDRESS

tagesschau.de, 09.09.2018
Onlinekriminalität / Kliniken im Visier von Hackern

datensicherheit.de, 03.08.2018
Internet der Dinge: Aufbau sicherer Systeme

]]>
https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema/feed 0
ForeScout stellt CounterACT® Version 8.0 mit zahlreichen Neuheiten vor https://www.datensicherheit.de/forescout-stellt-counteract-version-8-0-mit-zahlreichen-neuheiten-vor https://www.datensicherheit.de/forescout-stellt-counteract-version-8-0-mit-zahlreichen-neuheiten-vor#respond Thu, 26 Apr 2018 19:24:54 +0000 https://www.datensicherheit.de/?p=27488 Lösung für agentenlose Sicherheit in einer neuen Version

[datensicherheit.de, 26.04.2018] Carsten J. Pinnow für datensicherheit.de (ds) im Interview mit mit Rob Greer, CPO bei ForeScout Technologies.

ds: Herr Greer, das ist der größte Produktlaunch seit Jahren, haben Sie ein paar Details?

Greer: Gerne, man kann gut und gerne einen langen Vortrag über die Neuerungen halten. Ich würde mich aber auf das Elementarste beschränken. Wie erwähnt haben wir einige Zeit nicht über Updates gesprochen – wir haben die letzten Jahre in vielen Bereichen unser Knowhow erweitert und veröffentlichen jetzt als Resultat unsere Version 8 von ForeScout CounterACT. Grundsätzlich geht es um die Fähigkeiten See, Control, Orchestrate – und genau hier haben wir unsere Kompetenzen deutlich gesteigert.

ds: Und wie wirkt sich das aus?

Greer: Zum einen haben wir neue Funktionen zur IoT-Bewertung an Bord, die anfällige IoT-Geräte auf Compliance prüfen können und Risikominimierung gewährleisten. Außerdem erleichtert die ForeScout Device Cloud die Endpunkterkennung. Sie schließt jetzt 3+ Millionen Geräte von mehr als 500 Kunden zusammen, um Erkenntnisse über IoT-Geräte nach dem Crowdsourcing-Prinzip zu gewinnen, und ermöglicht die automatische Klassifizierung von Geräten. Zudem haben wir jetzt durch das softwarezentrierte Lizenzmodell Unternehmen flexible Bezugs-, Bereitstellungs- und Management-Optionen zu bieten.

ds: Das sind in der Tat tiefgreifende Neuerungen. Gerade der Umstieg des Lizenzierungsmodells und ein Crowdsourcing-Ansatz sind echte Mammutprojekte. War das nicht sehr aufwendig?

Greer: In der Tat, allerdings sehen wir uns als Pioniere im Bereich Sicherheit und haben höchste Ansprüche an unser Produkt. Daher veröffentlichen wir nur eine Version, wenn wir wirklich sicher sind, dass wir unserer Rolle gerecht werden. In diesem Fall war es ein enormer Einsatz, aber dank unserer R&D-Abteilungen, vieler helfender Hände und den richtigen Partnern waren wir erfolgreich, aber natürlich hat es Zeit gedauert. Erwähnenswert ist zudem die neue Managementlösung: Ein einziger ForeScout Enterprise Manager unterstützt jetzt bis zu 2 Millionen Geräte: Damit bietet die Plattform branchenführende Skalierbarkeit und erhöhte Sichtbarkeit und Transparenz für die gesamte Unternehmensumgebung, einschließlich Operational Technology und kritischer Infrastrukturen.

ds: Interessant. Dann geht es nicht nur um IT-Sicherheit, sondern CounterACT ist auch ein Produkt für die Betriebsleiter in der Produktion?

Greer: Auf jeden Fall, gerade beim Thema Industrie 4.0 liefern wir ganz neue Möglichkeiten, sei es als Stand-Alone-Lösung, mit Integrationspartnern oder über unsere OpenAPI. Es ist doch so: Im vergangenen Jahr mussten die Unternehmen mit dem schnellen Zuwachs der Geräte Schritt halten und gleichzeitig eine gute Sicherheitshygiene und die Einhaltung von Vorschriften gewährleisten. Häufig befinden sich bis zu 60 Prozent mehr Geräte im Firmennetzwerk als erwartet – und eine wachsende Mehrzahl dieser Geräte unterstützt keine Management- und Sicherheitsagenten. Die vergrößerte Angriffsfläche, die durch nicht-traditionelle IoT- und OT-Geräte entsteht, wird auch bereits von Angreifern ausgenützt, um in Unternehmensnetze einzudringen.

ds: Ok, schon viel gesagt. Jetzt haben wir nichts ausgelassen, oder?

Greer (lacht): Fast, es gibt noch ein paar Details, wie die Erweiterte Gerätesichtbarkeit: Die Plattform gewährt jetzt besseren Einblick in eine Reihe von Geräten, die in den Netzwerken besonders rasch zunehmen. Dazu zählen industrielle Systeme und Systeme für kritische Infrastrukturen, IPv6-adressierbare Geräte sowie Geräte, die von Cloud-Controllern wie Cisco Meraki verwaltet werden. Außerdem noch ein paar neue Integrationspartner und weitere Punkte, aber wir wollen nicht den Rahmen sprengen. Alle Details gibt es auf www.forescout.de oder wir sehen uns persönlich, spätestens auf der it-sa 2018.

ds: Danke für das Gespräch und wir sind gespannt.

Weitere Informationen zum Thema:

datensicherheit.de, 07.04.2018
Illegales Krypto-Mining: Missbrauch von Fußball- und VPN-Apps als neuer Trend

]]>
https://www.datensicherheit.de/forescout-stellt-counteract-version-8-0-mit-zahlreichen-neuheiten-vor/feed 0
Herausforderung: Internet der Dinge mit Sicherheit nutzen https://www.datensicherheit.de/iot-herausforderung-internet-der-dinge-mit-sicherheit-nutzen https://www.datensicherheit.de/iot-herausforderung-internet-der-dinge-mit-sicherheit-nutzen#respond Tue, 28 Mar 2017 21:12:49 +0000 http://www.datensicherheit.de/?p=26483 Markus Auer empfiehlt Unternehmen agentenfreie Lösungen für Sichtbarkeit, Transparenz und Zugangskontrolle

[datensicherheit.de, 28.03.2017] Intelligente Stromzähler, sogenannte „Smart Meter“, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen hätten bereits intelligente Messsysteme implementiert oder seien gerade im Begriff, dies zu tun, so Markus Auer, „Regional Sales Manager DACH“, ForeScout Technologies. Der Gesetzgeber schreibe allen größeren Unternehmen in Deutschland vor, bis Jahresende 2017 auf solche Systeme umzurüsten – mit dem Ziel, den Energieverbrauch und den CO2-Ausstoß zu senken.

Fehlende Sicherheitsvorkehrungen in „Smart Meter“ installierenden Unternehmen

„Smart Meter“ seien ein gutes Beispiel für die enormen Chancen, die das Internet der Dinge (IoT) berge, sagt Auer: „Es bringt rapiden technischen Fortschritt, der neben zahlreichen Aspekten unseres Alltags auch die Geschäftstätigkeit von Unternehmen verändert. Intelligente Messsysteme tragen dazu bei, ,Green IT‘ und nachhaltige Betriebskonzepte zu realisieren, doch ihre Einführung hat Folgen, die bedacht werden müssen.“
An der Lösung der Messprobleme arbeiteten Wissenschaftler bereits, doch wesentlich beunruhigender seien die fehlenden Sicherheitsvorkehrungen in „Smart Meter“ installierenden Unternehmen. Den IT-Verantwortlichen müsse klar sein, dass die Nutzung von IP-Netzen durch das IoT Auswirkungen auf den Sicherheitsstatus des Unternehmens habe. Jeder intelligente Zähler sei ein Endpunkt im Netzwerk und müsse für die IT-Abteilung sichtbar gemacht werden.

IT-Sicherheitsstrategie an IoT anpassen!

„Der entscheidende Punkt ist, dass intelligente Geräte leicht angreifbar sind: Tests zeigen, wie einfach es ist, IoT-Endpunkte als Angriffsvektor zu missbrauchen, um in Netzwerke einzudringen“, unterstreicht Auer. Durch simples Spoofing der MAC-Adresse könnten sich Cyber-Kriminelle Zugriff auf ein Gerät verschaffen und dann das Unternehmen attackieren.
Die deutschen Unternehmen müssten auf intelligente Messsysteme umstellen, gleichzeitig aber auch Wege finden, um die IoT-Geräte in ihren Netzen zu sehen und abzusichern. Andernfalls gingen sie „hohe Risiken“ ein. „Wenn die IT-Sicherheitsstrategie nicht an das IoT angepasst wird, wird es zum Türöffner für groß angelegte Netzwerkangriffe und kann den Diebstahl personenbezogener Daten ermöglichen“, so Auers Warnung.

„Shodan“ findet ungeschützte IoT-Geräte

Ungeschützte IoT-Geräte seien einfach aufzuspüren: Über Online-Suchmaschinen wie „Shodan“ könne jeder Benutzer mithilfe verschiedener Filter bestimmte Arten von Geräten finden, die mit dem Internet verbunden sind.
Intelligente Zähler seien nun „nur eine Art von Geräten, die online gefunden werden können“. Viele Unternehmen hätten auch schon andere Geräte wie Drucker, VoIP-Telefone oder „Smart TVs“ mit ihren Netzwerken verbunden, ohne sich ausreichend um deren Sicherheit zu kümmern. Viele dieser Geräte hätten proprietäre Betriebssysteme und ließen keine Installation von Patches und keine clientbasierten Sicherheitsmaßnahmen zu.

Markus Auer, ForeScout Technologies

Bild: ForeScout Technologies

Markus Auer: Im gesamten Netzwerk Richtlinien durchsetzen und Compliance gewährleisten!

Agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugangskontrolle einsetzen!

Die „Best Practice“ in diesem Zusammenhang bestehe darin, eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugangskontrolle einzusetzen. Solche Lösungen erforderten keine Installation von Clients oder Agenten und eigneten sich für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen) sowie standortferne und nur gelegentlich verbundene Geräte, wie etwa solche aus dem IoT.
Solche Lösungen befähigten Unternehmen, alle Geräte im Netzwerk zu sehen und zu überwachen. „Da sie in der Lage sind, Sicherheitsaufgaben zu orchestrieren und Informationen mit bestehenden Sicherheitstools auszutauschen, können im gesamten Netzwerk Richtlinien durchgesetzt und Compliance gewährleistet werden“, betont Auer. So blieben Informationen in den richtigen Händen und die Gefahr von Datendiebstahl werde reduziert – auch dann, wenn Daten von IoT-Endpunkten aufgezeichnet würden.

Weitere Informationen zum Thema:

SWR Aktuell, 09.03.2017
„Smart-Meter“ getestet / Intelligente Stromzähler verzählen sich

ForeScout
KNOW YOUR IoT SECURITY RISK / How Hackable is Your Smart Enterprise?

datensicherheit.de, 04.01.2017
Wachsende Bedrohung: Industrielle Steuerungssysteme und IoT im Fadenkreuz

datensicherheit.de, 26.10.2016
Cyber-Angriffe durch IoT-Botnetze: BSI nimmt Hersteller in die Pflicht

]]>
https://www.datensicherheit.de/iot-herausforderung-internet-der-dinge-mit-sicherheit-nutzen/feed 0
ForeScout ControlFabric-Architektur: Interoperabilität mit führenden Security-Anbietern https://www.datensicherheit.de/forescout-controlfabric-architektur-interoperabilitaet-security-anbieter https://www.datensicherheit.de/forescout-controlfabric-architektur-interoperabilitaet-security-anbieter#respond Fri, 17 Oct 2014 14:27:53 +0000 http://www.datensicherheit.de/?p=24307 Kooperationen und Partnerschaften mit branchenführenden Anbietern ermöglichen Integrationen, mit der Kunden sensible IT-Assets auf umfangreichen schützen können sollen

[datensicherheit.de, 17.10.2014] ForeScout Technologies, Inc.,Anbieter von Lösungen für Zugangskontrolle und Security Management für Global-2000-Unternehmen und staatliche Einrichtungen, demonstrierte bei der „ControlFabric Interop Demo“ auf der it-sa 2014 in Nürnberg Integrationen mit Sicherheitslösungen von Partnern und anderen führenden Anbietern, basierend auf der herstellereigenen ControlFabric-Architektur.

Mit CounterACT, ForeScouts Plattform für Zugangskontrolle und Security Management, verspricht der Hersteller IT-Organisationen wirksam die Herausforderungen bewältigen zu können, die sich in den heutigen komplexen Unternehmensnetzen im Hinblick auf Sichtbarkeit und Transparenz, Zugriffskontrolle, Endpunkt-Compliance und Bedrohungsmanagement stellen. Zudem integriere sich die Lösung über die ForeScout ControlFabric Technologie nahtlos mit bestehenden Netzwerk-, Sicherheits- und Identitätsinfrastrukturen. Dadurch könnten IT-Organisationen Informationssilos reduzieren, um den Austausch von Informationen zu vereinfachen, den Kontext von Kontrollen zu verbessern und ein breites Spektrum an Netzwerk-, Sicherheits- und operativen Problemen effizient zu beheben.

„Aufbauend auf der Dynamik, die wir bei unserem ersten PlugFest auf der BlackHat Conference 2014 entwickelt haben, präsentieren wir bei unserer ControlFabric Interop Demo auf der it-sa neue Integrationen und Partner“, so Jan Hof, International Marketing Director bei ForeScout Technologies. „Das wachsende Interesse, das Kunden, Partner und Hersteller an der Nutzung von Integrationen mit ForeScout CounterACT zeigen, etabliert unsere ControlFabric Architektur noch stärker als pragmatischen und unmittelbar anwendbaren Ansatz, um kontinuierliches Monitoring und laufende Problembehebung zu ermöglichen.“

Auf der it-sa 2014 wurden folgende ForeScout ControlFabric-Partner und -Integrationen vorgestellt:

  • Gigamon – ForeScout und Gigamon arbeiten zusammen, um die Verfügbarkeit und effiziente Überwachung des Netzwerkverkehrs zu gewährleisten. Dadurch gewinnen IT-Organisationen Sichtbarkeit und Transparenz in Echtzeit sowie automatisierte Kontrolle über User, Geräte, Systeme, Anwendungen und VMs, die auf Netzwerkressourcen und andere sensible Daten zugreifen.
  • IBM – ForeScout und IBM haben CounterACT mit der IBM® QRadar® Security Intelligence Platform integriert, um den Kunden ein umfassenderes Verständnis ihres Sicherheitsstatus zu vermitteln, ihnen die nötigen Mittel zur Entschärfung von Endpunkt-Risiken an die Hand zu geben sowie erweiterte operative Analysen und Compliance-Berichterstattung zu ermöglichen.
  • Palo Alto Networks – ForeScout und Palo Alto Networks werden demonstrieren, wie ihre Lösungen zusammenarbeiten, um einen sicheren Zugriff auf Netzwerke und Anwendungen und eine umfassende Abwehr bekannter und unbekannter Bedrohungen zu ermöglichen. So können IT-Organisationen nutzer- und rollenbasierte Zugriffskontrollen durchsetzen und Advanced Persistent Threats (APTs), Malware und Zero-Day-Angriffe eindämmen.
  • Rapid7 – ForeScout CounterACT und Rapid7 Nexpose können gemeinsam eine Reihe von Funktionalitäten bereitstellen, wie etwa Echtzeit-Analysen von Geräten, die sich mit dem Netzwerk verbinden (einschließlich nur gelegentlich verbundener); Netzwerk-Quarantäne und Blockieren nicht regelkonformer und hoch riskanter Geräte; sowie automatisierte Problembehebung bei Endpunkten.
  • SAP Mobile Secure – ForeScout CounterACT 7.0.0 ist mit den SAP® Mobile Secure Lösungen integriert, um BYOD-Strategien (Bring Your Own Device) zu unterstützen und der IT umfassende Ein- und Übersicht über mitarbeiter- sowie unternehmenseigene mobile Geräte im Netzwerk zu verschaffen. Die Integration unterstützt Gästemanagement, die Einbindung von Geräten in Richtlinien für Mobile Device Management (MDM), erweiterte Zugriffskontrollen sowie die Durchsetzung von MDM-Richtlinien im Netzwerk.

„Bis dato hat ForeScout mehr als 60 Integrationen mit führenden IT-Infrastruktur-Produkten und -Diensten realisiert. Damit versetzen wir Unternehmen in die Lage, ihre Netzwerke ganzheitlich zu schützen und kontinuierlich zu monitoren, Probleme laufend zu beheben und den Wert der Sicherheitsinvestitionen insgesamt zu steigern“, erklärt Jan Hof. „Diese Integrationen werden entscheidend dazu beitragen, dass Unternehmenskunden ihre bestehenden Investitionen in Sicherheitsinfrastrukturen effektiver nutzen und ihre IT-Ressourcen effizient verwalten können.“

„Durch diese Partnerschaften und Integrationen hat ForeScout eine symbiotische Beziehung aufgebaut, die die Stärken jeder dieser branchenführenden Technologien nutzt, um die Identifizierung von Bedrohungen und die Reaktionsfähigkeit der IT-Teams zu optimieren“, so David Monahan, Senior Analyst bei Enterprise Management Associates. „Technologie-Partnerschaften und -Integrationen wie diese können die Sicherheitsfähigkeiten verbessern und die immense Aufgabenlast reduzieren, die auf den Schultern der Sicherheitsteams ruht. Sie sind ein wesentlicher Aspekt bei der Auswahl von Sicherheitslösungen und letztlich der Fähigkeit, über die verschiedenen Schichten der IT-Dienste hinweg Sicherheit zu bieten.“

Weitere Informationen zum Thema:

ForeScout
ForeScout ControlFabric Technologie

ForeScout
Demo-Leitfaden

]]>
https://www.datensicherheit.de/forescout-controlfabric-architektur-interoperabilitaet-security-anbieter/feed 0
ForeScout erweitert Führungsmannschaft https://www.datensicherheit.de/forescout-erweitert-fuehrungsmannschaft https://www.datensicherheit.de/forescout-erweitert-fuehrungsmannschaft#respond Mon, 24 Feb 2014 15:44:49 +0000 http://www.datensicherheit.de/?p=23030 Managementteam mit drei neuen Vize-Präsidenten

[datensicherheit.de, 24.02.2014] ForeScout Technologies, Anbieter von Netzwerksicherheitslösungen für Global 2000-Unternehmen und staatliche Einrichtungen, erweitert das  Management Team um drei neue Führungskräfte. Dies sind Paul Phillips, Senior Vice President Corporate and Business Development, Laura Owen, Vice President Human Resources, sowie Darren Milliken, Senior Vice President General Counsel und Corporate Compliance Officer.

Vice-President Paul Phillips

© ForeScout

Paul Phillips, Senior Vice President Corporate and Business Development

Phillips wird die Unternehmens- und Geschäftsentwicklung bei ForeScout erweitern. Bevor er zu ForeScout kam, hatte er leitende Managementfunktionen bei den Technologie-Investmentbankengruppen der Citigroup, der Bank of America und bei Goldman Sachs inne. In seiner mehr als 20jährigen Karriere im Investmentbanking lag sein Schwerpunkt im Bereich der Unternehmenssoftware. Hier schloss er unter anderem Transaktionen für IBM, Microsoft, Check Point und Symantec ab.

Vice-President Laura Owen

© ForeScout

Laura Owen, Vice President Human Resources

Owen wird die Entwicklung der globalen HR-Funktionen von ForeScout unterstützen. Dazu gehören die strategische Planung, der Aufbau von Infrastrukturen innerhalb des Unternehmens, das Recruiting und die Mitarbeiterkommunikation. Die frühere Anwältin für Arbeitsrecht bei Cooley LLP blickt auf eine mehr als 20jährige Karriere zurück, in denen sie bei führenden Technologieunternehmen wie Cisco, Spirent und Credence strategisch und funktional richtungsweisend wirkte.

Vice-President Darren Milliken

© ForeScout

Darren Milliken, Senior Vice President General Counsel und Corporate Compliance Officer

Als General Counsel und Compliance Officer wird Milliken für ForeScout die Rechtsfähigkeit ausbauen. Milliken war zuvor zehn Jahre bei Accuray und fungierte zuletzt als deren Senior Vice President und General Counsel. Während seiner 20jährigen Karriere hatte Milliken auch leitende Managementpositionen bei Sanmina-SCI Corp und Voyan Technology inne und praktizierte privat bei der Anwaltskanzlei Blakely Sokoloff Taylor & Zafman LLP.

„Wir arbeiten momentan mit vollem Einsatz daran, der steigenden Nachfrage nach umfassender Sicherheitstechnologie gerecht zu werden. Im Zuge dessen erweitern wir unsere Führungsebene um drei zusätzliche Vice Presidents in Schlüsselpositionen, um so das Wachstum unseres Unternehmens zu unterstützen,“ sagt Gord Boyce, CEO von ForeScout. „Ich freue mich außerordentlich über diese Bereicherung für mein Team, denn jeder einzelne besitzt Schlüsselqualitäten, die dazu beitragen werden, das Unternehmen für einen langfristigen Erfolg zu stärken – Erfahrung, Führungsqualitäten, eine dynamische Persönlichkeit und eine nachweisliche Erfolgsbilanz.“

ForeScout bietet Global 2000-Unternehmen und Regierungsbehörden Netzwerksicherheitslösungen zur kontinuierlichen Überwachung, der Beseitigung von Sicherheitsmängeln sowie zur Prävention von Cybersicherheitsangriffen. Das Unternehmen ist im „Leaders“-Quadrant des Magic Quadrant for Network Access Control der Gartner Inc. 2013 positioniert und Frost & Sullivan sieht das Unternehmen als den größten unabhängigen und einen der im Markt am schnellsten wachsenden NAC-Anbieter.

Weitere Informationen zum Thema:

datensicherheit.de, 06.02.2014
Network Access Control: Sicherheitstechnologie zur Abwehr von Cyberbedrohungen

]]>
https://www.datensicherheit.de/forescout-erweitert-fuehrungsmannschaft/feed 0
ForeScout stellt ControlFabric-Plattform vor https://www.datensicherheit.de/forescout-stellt-controlfabric-plattform https://www.datensicherheit.de/forescout-stellt-controlfabric-plattform#respond Wed, 16 Oct 2013 21:44:41 +0000 http://www.datensicherheit.de/?p=22631 System soll Interoperabilität fördern und kontinuierliche Überwachung und Problembehebung ermöglichen

[datensicherheit.de, 16.10.2013] ForeScout Technologies, Inc., Anbieter von umfassenden Netzwerksicherheitslösungen für Fortune-1000-Unternehmen und staatliche Einrichtungen, stellt seine ControlFabric™ Plattform vor. Die neue Plattform versetzt IT-Sicherheitsprodukte in die Lage, Informationen dynamisch auszutauschen, und befähigt Unternehmen, schneller auf verschiedene sicherheits- und betriebsbezogene Probleme zu reagieren. Die Plattform bietet neue Schnittstellen, die ForeScout CounterACT™ für Entwickler, Kunden und Systemintegratoren öffnen, sodass CounterACT flexibel mit anderen Sicherheits- und Managementsystemen integriert werden kann.

„Kontinuierliche Überwachung in Echtzeit ist eine immer wichtigere Anforderung und im Hinblick auf die Compliance ein zentraler Grundsatz gängiger Branchenstandards. Die außerordentliche Zunahme der IT-Konsumerisierung hat zu der Einsicht geführt, dass bessere Sichtbarkeit und umfassendere netzwerkbasierte Kontrollmaßnahmen nötig sind, um die Probleme bei den Endgeräten zu beheben, die immer zahlreicher und gravierender werden“, so Fran Howarth von Bloor Research. „Dank der Fähigkeiten der heutigen NAC-Technologien kann jedes Gerät, das sich mit dem Netzwerk verbindet, automatisch identifiziert, überprüft, repariert und durchgehend überwacht werden. Die ControlFabric Plattform von ForeScout basiert auf offenen Standards und bietet dadurch ISVs, Systemintegratoren und Endkunden eine Fülle von Möglichkeiten, mehr Überblick über das Betriebsgeschehen zu gewinnen und Kontrollmaßnahmen zu realisieren, die die Sicherheitsfunktionen für Netzwerke im Sinne laufender Einhaltung der Compliance-Vorgaben optimieren.“

Unternehmen stehen vor der schwierigen Aufgabe, flexible Geschäftsprozesse unterstützen und gleichzeitig die Sicherheitsrisiken steuern zu müssen, die durch die zunehmende Komplexität der Netzwerke, Geräte, Zugriffe und Bedrohungen entstehen. Die Verbreitung von BYOD und die wachsende Zahl unautorisierter Geräte, nicht vorschriftenkonformer Systeme und gezielter Angriffe erschweren die Situation zusätzlich. Um ihre IT-Ressourcen und ihre Reaktionsfähigkeit optimieren zu können, benötigen Unternehmen in Echtzeit Einblick in das Betriebsgeschehen sowie effiziente Möglichkeiten zur Behebung von Sicherheitsproblemen und Eindämmung von Zwischenfällen.

ForeScout ControlFabric ist, nach Angaben des Herstellers,  eine offene Plattform, über die ForeScout CounterACT und andere IT-Lösungen Informationen austauschen und ein breites Spektrum von Sicherheitsproblemen bei Netzwerken und Endpunkten entschärfen können. Die Plattform unterstützt Unternehmen, mittels Infrastrukturdaten das Situationsbewusstsein zu schärfen und mit richtlinienbasierten Kontrollen Reparaturmaßnahmen zu beschleunigen, um den Sicherheitsstatus zu verbessern und zudem Routineaufgaben zu automatisieren. ForeScout CounterACT ist eine Netzwerksicherheitslösung für Unternehmen, die einen Echtzeit-Überblick über alle Nutzer, Endgeräte und Anwendungen im Netzwerk bietet. CounterACT teilt diese Informationen mit anderen Sicherheits- und Managementsystemen, die über das ForeScout ControlFabric Interface zusammenarbeiten, und erhält selbst Informationen von diesen Systemen, um die Anwendung von Sicherheitsrichtlinien auszulösen. So können Unternehmen umfassendere netzwerkbasierte Kontrollen realisieren – mit ihren bereits vorhandenen IT-Sicherheits- und IT-Management-Tools (z.B. SIEM, VA und ATP), die bisher lediglich Informationen analysieren, Warnungen ausgeben und entsprechende Berichte erstellen können.

„IT-Organisationen brauchen Abwehrsysteme, die nicht nur interoperabel sind, sondern auch mehr Nutzen erbringen als die einzelnen Lösungen für sich. Es geht darum, den ROI von Mitarbeitern, Prozessen und Werkzeugen zu maximieren“, so Gord Boyce, CEO von ForeScout. „Mit der ForeScout ControlFabric Plattform, die im Lauf der letzten Jahre mit Erfolg entwickelt wurde, können Kunden ihre Enterprise-Tools und Betriebsdaten auf wirklich kreative Weise mobilisieren und damit die Sichtbarkeit, das Risikomanagement und die Produktivität enorm verbessern.“

Die ControlFabric Plattform bietet Basisintegrationen in Form von CounterACT Plug-ins für gängige Netzwerkinfrastrukturen, Endgeräte, Verzeichnisse, Systemmanagement-Produkte wie Microsoft SCCM und Endgeräte-Software wie zum Beispiel Virenschutz. Die Out-of-the-Box-Interoperabilität ermöglicht es den Kunden, Sicherheitslücken zu finden und eine Vielzahl von Problemen zu adressieren: unautorisierte Netzwerkzugriffe und Datenverluste, Risiken durch Bring Your Own Device (BYOD), Verstöße gegen die Endgeräte-Compliance und Advanced Persistent Threats (APTs).

Die erweiterten, von ForeScout entwickelten und unterstützten ControlFabric-Integrationen soll den Nutzen der CounterACT-Appliance zusätzlich erhöhen. Sie sind erhältlich als lizenzierte Plug-Ins für:

  • Mobiles Gerätemanagement (MDM) – um die Aufnahme neuer mobiler Geräte ins MDM-System zu unterstützen und sicherzustellen, dass sich nur autorisierte und vorschriftenkonforme Geräte mit dem Netzwerk verbinden können. Erhältlich sind Module für AirWatch, Citrix, Fiberlink, MobileIron und SAP Afaria
  • Advanced Threat Detection (ATD) – um IT-Sicherheitsmanager zu befähigen, Geräte mit erkannten Infektionen schnell in Quarantäne zu stellen und die Daten auszufiltern. Ein Modul für FireEye ist bereits verfügbar; ein Modul für McAfees neue Advanced Threat Defense und weitere Produkte ist in Planung
  • Security Information and Event Management (SIEM)– um Einzelheiten zur Endgerätesicherheit in Echtzeit in die SIEM-Tools einzuspeisen und sie in die Lage zu versetzen, Sicherheitslücken in den Endgeräten zu isolieren oder zu beheben. SIEM-Module sind verfügbar für HP ArcSight, IBM QRadar, McAfee Enterprise Security Manager, RSA Envision, Splunk Enterprise und Tibco LogLogic
  • Schutz von Endgeräten – um vollständige Informationen und Kontrolle über die hostbasierten Abwehrmaßnahmen für verwaltete und unverwaltete Geräte zu gewinnen. Das Integrationsmodul für die Software ePolicy Orchestrator von McAfee informiert McAfee ePolicy Orchestrator über unverwaltete Systeme und hilft der Lösung, die automatische Behebung von Sicherheitsmängeln einzuleiten – entweder durch Isolierung des Endgeräts oder durch Behebung des Konfigurationsproblems auf dem Endgerät
  • Schwachstellenanalyse (Vulnerability Assessment, VA) – um einen Scan neuer Geräte zu initiieren, sobald sich diese mit dem Netzwerk verbinden, und Korrekturmaßnahmen wie die Isolierung eines Endgeräts und/oder die Installation eines Software-Updates zu ermöglichen, sobald das VA-Produkt eine gravierende Sicherheitslücke entdeckt. Derzeit unterstützt das Integrationsmodul Tenable Nessus; Unterstützung für McAfee Vulnerability Manager und Qualys ist geplant
]]>
https://www.datensicherheit.de/forescout-stellt-controlfabric-plattform/feed 0