All About Security

NAC - Network Access Control, ForeScout

ForeScout CounterACT bereitet Unternehmen auf das neue IT-Sicherheitsgesetz vor

ForeScout CounterACT bereitet Unternehmen auf das neue IT-Sicherheitsgesetz vor

ForeScout Technologies begrüßt die Bemühungen der deutschen Bundesregierung, die IT-Sicherheit in Deutschland zu erhöhen. Alle Betreiber sollten die Zeit bis zur Veröffentlichung der letzten rechtlichen Einzelheiten nutzen, um den bereits bekannten Empfehlungen des BSI zu folgen.

Unternehmen können durch die Einhaltung von bekannten Normen und Sicherheitsstandards ihren Beitrag leisten und machen so Infrastruktur sicherer. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland konstatiert das BSI, dass Netzwerkzugangskontrolle nicht ausreichend genutzt wird[1].

Sicherheitswerkzeuge auf Netzwerkebene wie Network Access Control (NAC) bieten die Best-Practice Lösung für Compliance. Zudem erlauben sie Integration von weiteren Tools und erleichtern Audits und Reportings. NAC erleichtert die Einhaltung von Branchennormen wie ISO-27001 und entspricht den Sicherheitsanforderungen der deutschen Industrie.

Die Bedeutung internationaler Regelwerke und sonstiger Normen wird durch das neue Gesetz verstärkt. Betreiber kritischer Infrastrukturen profitieren von ForeScout CounterACT, weil sie damit einen ersten Schritt zur Einhaltung dieser Standards unternehmen und ihr Sicherheitsniveau erhöhen können.

Markus Auer, Regional Sales Director DACH bei ForeScout, will das Sicherheitsbewusstsein verstärken: „Nie zuvor hatten wir eine so breite Perspektive und eine solche Entschlossenheit, die Spielregeln in der IT-Sicherheit zu verändern. Wir stehen vor kritischen Bedrohungen, doch wir sind vorbereitet. ForeScout versetzt Unternehmen in die Lage, mit den schnellen Veränderungen Schritt zu halten, und wappnet sie gegen die Herausforderungen, die heutige und künftige Cyber-Gefahren für sie bringen. Mit unserer starken Führungsmannschaft, unserer marktführenden Stellung und unserem großen Partnernetz bieten wir unseren Kunden die Best-Practice-Lösung.“

NAC erkennt Malware im Netz und hilft Unternehmen, Sicherheitsprobleme wie fehlende Patches oder Anwendungen  automatisch zu beheben und auf Sicherheitswarnungen anderer Technologien zu reagieren. Zudem erleichtert NAC den Schutz von Fernwartungstunnel und befähigt Unternehmen, kompakte und vollständige Sicherheitsarchitekturen aufzubauen.

Das deutsche IT-Sicherheitsgesetz ist nur eine erste Schritt. Auf EU-Ebene befinden sich die Datenschutz-Grundverordnung (GDPR) und die Richtlinie zur Netz- und Informationssicherheit (NIS) gerade im letzten Verhandlungsstadium. Möglicherweise wird schon bis Ende dieses Jahres Einigung über beide Gesetzesvorlagen erzielt. Daher werden Unternehmen wahrscheinlich schon in naher Zukunft noch weitere gesetzliche Normen einhalten müssen.

In einer Zeit der Advanced Persistent Threats (APTs) müssen Sicherheitskonzepte anpassungsfähig sein. Es gibt keinen Sicherheitsanbieter, der mit einem einzigen Produkt hundertprozentige Sicherheit garantieren könnte. NAC-Lösungen der nächsten Generation dienen als Einsatzzentrale für Sicherheitsvorfälle, die unterschiedliche Sicherheitstools von Drittanbietern zusammenschließt und koordiniert. Da keine Agenten installiert werden müssen, können sämtliche Geräte im Netzwerk in die Sicherheitsarchitektur einbezogen werden. Dies macht Next Generation NAC zum bevorzugten Tool von Sicherheitsexperten: In einer Umfrage, die Frost & Sullivan vor kurzem durchführte, vertraten 75 Prozent der befragten Sicherheitsfachleute die Ansicht, dass Lösungen für Netzwerk-Monitoring das beste Mittel zur Erhöhung der Sicherheit seien. [2]

Auf www.forescout.com  finden Sie weitere Informationen, die zeigen, wie ForeScout CounterACT Unternehmen hilft, den Sicherheitsstatus ihrer Netzwerke im Einklang mit den Empfehlungen des BSI zu verbessern.

[1] BSI, Bericht zur IT-Sicherheit 2014: eingesehen am 6. Februar 2015, Seite 14
[2] Frost & Sullivan GISWS 2015  eingesehen am 17.06.2015

Unter4Ohren: #18 -Kontinuierliche Überwachung aller IT-Sicherheitslösungen mit einer Schnittstelle