All About Security

NAC - Network Access Control, Fachartikel, ForeScout

Voller Schutz für's ganze Netz

Voller Schutz für's ganze Netz

Mit CounterACT 7 bietet ForeScout eine umfassende Sicherheitslösung an, mit der Unternehmen ihr Netzwerk überwachen und absichern können. CounterACT behält dabei nicht nur alle Geräte, Betriebssysteme und Anwendungen im Blick, sondern auch alle Benutzerkonten. Das Produkt lässt sich einsetzen, um wichtige Daten und Netzwerkkomponenten zu schützen, ohne dabei die Produktivität einzuschränken. Administratoren können mit CounterACT sogar Gäste oder externe Benutzer, zum Beispiel Auditoren, Consultants und so weiter, sicher in Unternehmensnetze integrieren. Darüber hinaus arbeitet die ForeScout-Lösung nahtlos mit vielen anderen Sicherheitsprodukten wie zum Beispiel Nessus von Tenable, dem System Center Configuration Manager von Microsoft oder auch McAfee ePO zusammen. Wir haben den Leistungsumfang von CounterACT im Testlabor genau unter die Lupe genommen.

Im Test CounterACT 7.0.0 von ForeScout

CounterACT benötigt im Betrieb keine Software oder Agenten auf den abzusichernden Systemen. Es sind auch keine Konfigurationsänderungen auf den Clients im Netz erforderlich. Das Produkt steht als Appliance sowie als virtuelle Appliance zur Verfügung und lässt sich deshalb verhältnismäßig einfach ins Netz integrieren.

                      

Im Betrieb verwendet die Lösung leistungsfähige NAC-Funktionen (Network Access Control), um die Unternehmensnetze abzusichern. Damit kann sie – anders als eine Firewall – die zu schützenden Komponenten nicht nur gegen Angriffe von außen absichern, sondern auch dafür sorgen, dass niemand innerhalb des Netzes die Integrität der Systeme gefährdet. Auf diese Weise sorgt CounterACT zum Beispiel dafür, dass Besucher freigegebene Unternehmensressourcen problemlos nutzen können, dass drahtlose und BYOD-Geräte sicher mit dem Unternehmensnetz kommunizieren und dass Rogue-Devices keine Chance haben, im Netzwerk Fuß zu fassen. Außerdem schützt das Produkt vor Malware, Würmern und Botnetzen und stellt gleichzeitig sicher, dass alle Geräte im Netz den Compliance-Anforderungen des Unternehmens entsprechen.

In der Praxis setzen die zuständigen Mitarbeiter nach der Installation der Appliance zunächst die Policies (Regeln) fest, die im Netzwerk gelten sollen. Solche Policies können beispielsweise die Datenübertragungen zu allen unbekannten Geräten im Netz blockieren, oder drahtlosen Komponenten lediglich den Zugriff auf das Internet – aber nicht auf die Unternehmensressourcen – erlauben. Darüber hinaus sind sie unter anderem auch dazu in der Lage, Rechner ohne aktuelle Patches oder ohne Antivirus-Lösung in ein Quarantäne-Netz zu verschieben, den Netzwerkzugang für Gäste zu beschränken oder Vulnerability-Checks ablaufen zu lassen. Die Ergebnisse der Policy-Abfragen stehen jederzeit über ein Web-basiertes Dashboard zur Einsicht bereit.

Funktionsumfang

CounterACT setzt aber nicht nur Policies durch, sondern bringt auch eine Vielzahl sonstiger Features mit. Dazu gehören Unterstützung für 802.1X mit einem eigenen RADIUS-Server, Support für LDAP- und AD-Authentifizierung und eine Echtzeit-Inventory-Funktion. Letztere sorgt dafür, dass die Administratoren Anwendungen, Benutzerkonten, Dienste, Ports, Prozesse und ähnliches im Auge behalten und absichern können.

Eine Tactical Map zeigt darüber hinaus an, welche Geräte sich wo befinden und an welchen Orten es zu Problemen kommt. Eine Drill-down-Funktion sorgt außerdem dafür, dass die Verantwortlichen eventuell auftretenden Schwierigkeiten schnell auf den Grund gehen können.

                      

Der NAC-Überblick umfasst neben der Liste mit den überwachten Geräten unter anderem auch eine Kartenfunktion

Zusätzlich bietet CounterACT – wie bereits erwähnt – auch noch umfassende Funktionen zum Sicherstellen der Endpoint Compliance. Diese ermöglichen es den IT-Mitarbeitern, dafür zu sorgen, dass die Antivirus- und Patch-Vorgaben überall eingehalten werden, dass die Firewalls arbeiten und dass auf keinen Workstations Programme laufen, die nicht für das Unternehmen freigegeben wurden. Bei Computern, die den Compliance-Vorgaben nicht entsprechen, informiert CounterACT die Administratoren darüber, wer damit arbeitet, wo sie sind und welche Probleme bestehen.

                       

Die Threat-Übersicht hält die zuständigen Mitarbeiter über die aktuellen Bedrohungen im Netz auf dem Laufenden

Dank der Überwachung der Benutzerkonten lassen sich im Betrieb zum Beispiel Anwender herausfinden, die Peer-to-Peer-Software (P2P) betreiben oder vergleichbare unerwünschte Aktionen durchführen. Die IT-Abteilung kann diese Benutzer dann warnen, ihren Datenzugriff über eine virtuelle Firewall einschränken, oder sie ganz aus dem Netz werfen. Zur Hacker-Abwehr stellt das Produkt zusätzlich auch noch eine verhaltensbasierte IPS mit Honeypot-Funktionalitäten bereit.

<< Erste < Vorherige Page 1 Page 2 Page 3 Page 4 Page 5 Nächste > Letzte >>