
Durch Partnerschaften mit Indegy und SecurityMatters führt ForeScout seine Strategie zum Schutz des „Extended Enterprise“ einschließlich OT-Netzwerken fort
ForeScout Technologies gibt die Partnerschaften mit Indegy und SecurityMatters bekannt. Im Rahmen dieser Vereinbarungen integriert ForeScout die Technologien der Partner mit seiner Visibility-Plattform, um Operational Technology- (OT) und industrielle Umgebungen abzusichern. Mit dieser neuen Kategorie von Partnerschaften im Bereich industrielle Steuersysteme (ICS) führt ForeScout seine Strategie fort, Sichtbarkeit und Transparenz für das gesamte „Extended Enterprise“ zu gewährleisten – von On-Premises-Umgebungen über Rechenzentren und Clouds bis hin zu OT-Netzwerken.
„Die Systeme, die für die Wirtschaft, Sicherheit und Gesundheitsversorgung eines Landes von grundlegender Bedeutung sind, werden heute mit IT-Systemen vernetzt und dadurch immer anfälliger für Cyberbedrohungen“, erläutert Pedro Abreu, Chief Strategy Officer, ForeScout. „Durch Cyberangriffe auf kritische Infrastrukturen entstehen hohe Risiken, die über finanzielle Verluste oder Betriebsstörungen hinausgehen und die physische Sicherheit von Menschen gefährden können. ForeScout schließt Partnerschaften mit branchenführenden ICS-Anbietern, die genau wie wir entschlossen sind, Sicherheit durch Sichtbarkeit zu transformieren, um die kritischsten Systeme zu schützen.“
ForeScout implementiert neue Integrationen für industrielle Steuersysteme
Wenn ICS mit IT-Umgebungen vernetzt werden, müssen Unternehmen unbedingt ein Inventar aller Geräte auf allen Ebenen aufbauen und pflegen. Außerdem müssen sie dafür sorgen, dass sämtliche Branchenvorschriften und Sicherheitsstandards eingehalten werden. Die Steuerungsgeräte stellen Organisationen jedoch vor besondere Herausforderungen: Zumeist unterstützen sie keine Agenten, und die Anwendung herkömmlicher Methoden für aktives Scannen und Sondieren kann Probleme aufwerfen. Aufgrund der Unverzichtbarkeit kritischer Infrastrukturen können zudem viele dieser Geräte nicht vom Netz genommen werden, um sie zu warten und Patches zu installieren.
ForeScouts agentenfreie Lösung für Sichtbarkeit, Transparenz und Kontrolle bietet umfassende Funktionen, um alle Geräte im Netzwerk vollständig zu inventarisieren und sicherzustellen, dass sie den Vorschriften entsprechen. Durch die Partnerschaften mit Indegy und SecurityMatters ermöglicht ForeScout jetzt tieferen Einblick in jede Ebene von ICS-Umgebungen, einschließlich SCADA-Systemen, speicherprogrammierbarer Steuerungen (SPS) und Sensoren. Die Partner tauschen Gerätedaten aus, und ForeScout koordiniert die Verwaltung, um Sichtbarkeit und Kontrolle für sämtliche ICS- und IT-Assets zu gewährleisten und dabei sicherzustellen, dass Ereignisse in der gesamten Umgebung erkannt und effektiv entschärft werden.
Saniye Burcu Alaybeyi schreibt im Strategic Roadmap Integrated IT and OT Security Reports von Gartner: “OT-Netzwerke werden mit Blick auf die Sicherheit nicht verwaltet und sind seit langem ein Sicherheitsproblem. Sie sind weit und flach, mit einer Mischung aus Industrieprotokollen, nicht-geprüften Assets, Legacy-Systemen und unsicher kommunizierenden Endpunkten(…). Damit IT/OT-Umgebungen richtig gesichert werden können, müssen beide Sphären abgesichert werden – und zwar über das gesamte Unternehmensnetzwerk.
ForeScout nutzt die Informationen, die die Lösungen der Partner Indegy und SecurityMatters liefern, um folgende integrierte Sicherheitsmechanismen für IT, OT und kritische Infrastrukturen bereitzustellen:
• Durchgängige, agentenlose Sichtbarkeit, Transparenz und Sicherheit.
• Automatisierte Erkennung und Verwaltung von Assets.
• Bedrohungserkennung in Echtzeit und kontextbezogene Alarme.
• Laufende Validierung der Asset-Konfigurationen und Asset-Compliance.
• Fundierte Incident Response und Entschärfung von Bedrohungen.
ForeScouts Integrationen für Indegy und SecurityMatters sind jetzt allgemein verfügbar.
Weiterführende Ressourcen:
ForeScout Unternehmensbroschüre: https://forescout.com/forescout-company-brochure-pr/
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
