Mithilfe der neuen Erweiterungsmodule integriert Forescout seine Echtzeitüberprüfung von Endpunkten mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks, einschließlich der Next-Generation Firewall und des cloudbasierten Malwareschutz-Dienstes „WildFire“. Kunden können damit komplexe Bedrohungen erkennen und abwehren. Zudem sind sie in der Lage, Netzwerke problemlos zu segmentieren und Zugriffsrechte aus Basis von kontextualen Informationen zu vergeben. Weiter können Sicherheitstasks und Policies automatisch durchgesetzt werden. „Forescout CounterACT“ kann dabei auf Bedrohungsindikatoren (Indicators of Compromise, IOCs) zurückgreifen und Informationen über den Geräte- und Sicherheitsstatus miteinbeziehen.
„IoT-Geräte vergrößern die Angriffsfläche in Unternehmen enorm. Sie ermöglichen verdeckte Attacken, bei denen die Angreifer die Sicherheitsabwehr umgehen und sich in Netzwerken seitwärts bewegen können, um sich Zugang zu firmeneigenen und geschützten Informationen zu verschaffen“, erklärt Michael DeCesare, Präsident und CEO von #Forescout. „Dank der Integration können Organisationen IoT-Geräte jetzt sehen und verwalten, was eine dynamische Netzwerksegmentierung und automatisierte Reaktionen ermöglicht. Die Lösung von Forescout ist selbst in den komplexesten Multi-Netzwerk-Umgebungen einsetzbar, ohne dass bereits vorhandene Technologien entfernt und ersetzt werden müssen. So können die Kunden ihre Kosten senken und die Amortisierungszeit verkürzen.“
Die Next-Generation Firewall von Palo Alto Networks schützt und unterstützt Anwendungen zuverlässig und wehrt hochentwickelte Cyberbedrohungen ab, indem sie den gesamten Traffic – auch verschlüsselten – nach Anwendung, Anwendungsfunktion, Benutzer und Content klassifiziert. Palo Alto Networks Wildfire ist der branchenweit fortschrittlichste Cloud-Dienst zur Analyse und Abwehr von #Zero-Day-Malware und #Exploits, die schwer aufzuspüren sind.
In Verbindung mit CounterACT nutzen die Forescout Erweiterungsmodule für Palo Alto Networks einander ergänzende Fähigkeiten der Lösungen.
Anwender bieten sich folgende Möglichkeiten:
- Umfassenden Überblick über alle Benutzer und Geräte in ihren Netzwerken gewinnen, ohne einen Agenten zu benötigen;
- Zugangskontrollen anhand eines stets aktuellen Benutzer- und Gerätekontexts durchsetzen;
- Eine dynamische Netzwerksegmentierung durchsetzen, um die Angriffsfläche zu verkleinern;
- Advanced-Persistent-Threats, kurz #APTs, erkennen und Systeme auf Anzeichen für Bedrohungen (IOCs) scannen; und
- Die Erkennung von Bedrohungen automatisieren, um die Verbreitung von #Malware und die Auswirkungen von #Sicherheitsverletzungen zu begrenzen.
#Netzpalaver