
Die neue Technologie-Integration verbessert die Sicherheitshygiene für Endpunkte und verstärkt die Gefahrenabwehr im gesamten Unternehmen + ForeScout und Carbon Black optimieren gemeinsam die Suche nach Bedrohungen auf allen Endpunkten – verwalteten, unternehmenseigenen Geräten ebenso wie unverwalteten BYOD- und IoT-Geräten + Automatisierte Reaktionen und Bedrohungseindämmung im Netzwerk bremsen die Verbreitung von Malware, verkürzen die Verweildauer und senken die Kosten für die Problembehebung
ForeScout Technologies und Carbon Black gaben heute eine neue Integration bekannt, mit der die Sicherheitsmechanismen für Endgeräte verstärkt und Bedrohungen in Unternehmensnetzen schneller eingedämmt werden. Das ForeScout Erweiterungsmodul für Carbon Black schließt ForeScouts agentenlose Funktionen für Sichtbarkeit und Transparenz mit Carbon Blacks erweitertem Endgeräteschutz zusammen. So profitieren die gemeinsamen Kunden von Carbon Blacks Informationen zu Bedrohungsindikatoren (IoCs) und Threat Hunting und ForeScouts automatisierten Reaktionen und Abhilfemaßnahmen.
„Die größten Bedrohungen für Unternehmen richten sich nach wie vor gegen die Endgeräte der Benutzer“, erklärt Rob Greer, Chief Product Officer, ForeScout. „Die Zahl der Endpunkte und die Komplexität der Unternehmensumgebungen nehmen laufend zu, und mangelnde Sichtbarkeit und Hygiene setzen die Unternehmen höheren Risiken aus, die sich durch die wachsende Raffinesse der Bedrohungen nur noch verstärken. Die überwiegende Mehrheit der erfolgreichen Angriffe nutzt bekannte Schwachstellen und Sicherheitslücken auf Endpunkten aus. Mit der Carbon Black-Integration gehen wir einen wichtigen Schritt, um unseren gemeinsamen Kunden zu helfen, ihre Endpunktabwehr zu verstärken und sicherzustellen, dass keine Bedrohungen ins Netz gelangen.“
Einer aktuellen Untersuchung zufolge erkennen herkömmliche Antivirenlösungen Kompromittierungen von Endpunkten nur zu 47 Prozent. Das lässt darauf schließen, dass signaturenbasierte Abwehrmechanismen nicht mehr ausreichen, um moderne Unternehmen zu schützen. Darüber hinaus ergab die Untersuchung, dass 42 Prozent der kompromittierten Endgeräte Mitarbeitern gehören. Dies unterstreicht die Annahme, dass die meisten Unternehmen von zahlreichen unverwalteten Endpunkten in ihren Netzen nichts wissen – BYOD-, Gast- oder IoT-Geräten, die für die meisten Sicherheitstools oft unsichtbar bleiben. Wenn kompromittierte Geräte jedoch nicht entdeckt werden, können sie als Ausgangspunkt genutzt werden, um wertvollere Assets zu attackieren, auf sensible Daten zuzugreifen und die Geschäftsabläufe erheblich zu beeinträchtigen.
Dank der Integration von ForeScout mit Carbon Blacks Lösungen Cb Response und Cb Protection können die gemeinsamen Kunden ihre Endpunkte jetzt umfassender schützen und wertvolle Erkenntnisse zu Bedrohungen gewinnen. So können sie Bedrohungen auf den von Carbon Black und ForeScout verwalteten Endpunkten proaktiv bekämpfen und Workflows orchestrieren, um kompromittierte Endgeräte zu isolieren und die vorhandenen Probleme zu beseitigen.
„ForeScout ist ein Branchenführer im Bereich Gerätesichtbarkeit und automatisierte Bedrohungsabwehr, und wir sind überzeugt, dass wir unsere Kunden mit dieser Integration befähigen, Bedrohungen im ganzen Unternehmen unerreicht effektiv aufzuspüren und einzudämmen“, betont Tom Barsi, Senior Vice President, Corporate and Business Development, Carbon Black. „So können die Sicherheitsteams schneller auf Bedrohungen reagieren, um die negativen Auswirkungen potenzieller Sicherheitsvorfälle zu verringern.“
Die Integration zwischen ForeScout und Carbon Black bietet den gemeinsamen Kunden folgende Vorteile:
• Umfassende Sichtbarkeit für alle Geräte im Netzwerk, einschließlich BYOD-, Gast-, IoT- und unternehmenseigener Off-Premises-Geräte
• Bessere Sicherheitshygiene sowie Bereitstellung des Carbon Black-Agenten auf den unterstützten Unternehmensgeräten
• Gemeinsames Threat Hunting, um die mittlere Erkennungszeit (MTTD) und mittlere Reaktionszeit (MTTR) für hochentwickelte Bedrohungen zu verkürzen
• Verbesserte Sicherheitsabläufe durch automatisierte Reaktionen auf Bedrohungen und verringerte Zahl von manuellen Prozessen
Weiterführende Ressourcen:
Fachartikel

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss
Studien

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Whitepaper

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
