
Forescout eyeSegment schließt isolierte Einzelprodukte für Segmentierung zu einer skalierbaren Lösung zusammen, die Campus-, RZ-, Cloud- und OT-Netzwerke umspannt + Die neue Lösung ermöglicht die Implementierung detaillierter Sicherheitskontrollen nach dem Zero-Trust-Prinzip und verringert die operative Komplexität von Projekten zur Netzwerksegmentierung
Forescout Technologies transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.
„Die Anforderungen an die Sicherheitsteams sind heute so hoch wie nie zuvor. Die Angreifer beweisen ein ums andere Mal ihre Fähigkeit, den schwindenden Netzwerkperimeter zu überwinden, um sich ungehindert durch Unternehmensnetze zu bewegen“, erklärt Michael DeCesare, CEO und President von Forescout Technologies. „eyeSegment gibt den Sicherheitsteams die Kontrolle zurück. Wir sind Experten für Sichtbarkeit und Transparenz in Netzwerken und nutzen diesen Visibility-First-Ansatz jetzt, um unseren Kunden mit echter, unternehmensweiter Netzwerksegmentierung einen Vorteil gegenüber den Angreifern zu verschaffen.”
Mit Forescout eyeSegment können Unternehmen eine ganzheitliche Netzwerksegmentierung definieren und umsetzen, um ein immer komplexeres Unternehmensnetzwerk abzusichern, das Campus-Netze, Rechenzentren, Clouds und OT umspannt. eyeSegment bietet die folgenden Funktionalitäten:
Übersetzung jeder Instanz mit IP-Adresse in Kontext und Gruppen: eyeSegment baut auf der Fähigkeit von Forescout eyeSight auf, jede Entität mit IP-Adresse automatisch in eine logische Klassifikation von Benutzern, Geräten, Anwendungen und Diensten zu übersetzen. Zusätzlicher Kontext aus Drittanbieter-Systemen, wie etwa Schwachstellen- und Compliance-Informationen, kann in diese Klassifikation integriert werden. So können die Kunden Richtlinien gemäß den geschäftlichen Anforderungen definieren und Entscheidungen über die Gerätesegmentierung im gesamten Unternehmen vorantreiben. Damit schließt eyeSegment die Lücke zwischen Infrastrukturkontrollen und der Segmentierung nach Geschäftsbereichen.
Visualisierung der Gerätekommunikation und des Geräteverhaltens: eyeSegment bildet dann die Datenströme auf die Art und Weise ab, wie diese Entitäten aus geschäftlicher Sicht über Campus-, RZ-, Cloud- und OT-Netzwerke hinweg kommunizieren. Anhand häufiger Baseline-Kommunikation kann eine Segmentierungsrichtlinie erstellt werden. So lässt sich das Segmentierungsdesign auf Grundlage eines detaillierten Verständnisses aller Traffic-Baselines und -Anomalien schneller planen.
Entwicklung und Visualisierung von Richtlinien und Bewertung der Auswirkungen: Vor der Durchsetzung von Segmentierungskontrollen können die Kunden Richtlinien proaktiv entwerfen, verfeinern und simulieren. So können sie von einer einzigen Richtlinienebene aus feststellen, welche Auswirkungen bestimmte Richtlinien für den Rest ihres Netzwerks hätten – und damit für die gesamte Geschäftseffizienz –, bevor sie die Kontrollen implementieren.
Überwachung und automatische Reaktion auf Richtlinienverletzungen: eyeSegment befähigt die Kunden, den Datenfluss zwischen den Segmentierungszonen zentral zu überwachen, Zero-Trust-Kontrollen zu überprüfen und auf Richtlinienverletzungen automatisch mit restriktiven Kontrollen, Warnungen und/oder Protokollierung zu reagieren. Dies gibt den Kunden die Möglichkeit, unternehmensweite Segmentierungsrichtlinien schnell umzusetzen und nur bei Verstößen gezielt einzugreifen. So werden Störungen der Geschäftsabläufe vermieden.
Orchestrierung heterogener Lösungen zur Durchsetzung der Segmentierung: In Kombination mit eyeControl und eyeExtend orchestriert eyeSegment richtlinienbasierte Steuerungsmaßnahmen über verschiedene Durchsetzungspunkte der Segmentierung hinweg, wie etwa NextGen-Firewalls, kabelgebundene und kabellose Netzwerkinfrastrukturen, softwaredefinierte Netzwerk- und Cloud-Infrastruktur und agentenbasierte Segmentierungstechnologien. So können die Kunden unternehmensweit die jeweils beste Option für eine restriktive Durchsetzung auswählen.
Erfahren Sie mehr unter www.forescout.com
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
