
Forescout eyeSegment schließt isolierte Einzelprodukte für Segmentierung zu einer skalierbaren Lösung zusammen, die Campus-, RZ-, Cloud- und OT-Netzwerke umspannt + Die neue Lösung ermöglicht die Implementierung detaillierter Sicherheitskontrollen nach dem Zero-Trust-Prinzip und verringert die operative Komplexität von Projekten zur Netzwerksegmentierung
Forescout Technologies transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.
„Die Anforderungen an die Sicherheitsteams sind heute so hoch wie nie zuvor. Die Angreifer beweisen ein ums andere Mal ihre Fähigkeit, den schwindenden Netzwerkperimeter zu überwinden, um sich ungehindert durch Unternehmensnetze zu bewegen“, erklärt Michael DeCesare, CEO und President von Forescout Technologies. „eyeSegment gibt den Sicherheitsteams die Kontrolle zurück. Wir sind Experten für Sichtbarkeit und Transparenz in Netzwerken und nutzen diesen Visibility-First-Ansatz jetzt, um unseren Kunden mit echter, unternehmensweiter Netzwerksegmentierung einen Vorteil gegenüber den Angreifern zu verschaffen.”
Mit Forescout eyeSegment können Unternehmen eine ganzheitliche Netzwerksegmentierung definieren und umsetzen, um ein immer komplexeres Unternehmensnetzwerk abzusichern, das Campus-Netze, Rechenzentren, Clouds und OT umspannt. eyeSegment bietet die folgenden Funktionalitäten:
Übersetzung jeder Instanz mit IP-Adresse in Kontext und Gruppen: eyeSegment baut auf der Fähigkeit von Forescout eyeSight auf, jede Entität mit IP-Adresse automatisch in eine logische Klassifikation von Benutzern, Geräten, Anwendungen und Diensten zu übersetzen. Zusätzlicher Kontext aus Drittanbieter-Systemen, wie etwa Schwachstellen- und Compliance-Informationen, kann in diese Klassifikation integriert werden. So können die Kunden Richtlinien gemäß den geschäftlichen Anforderungen definieren und Entscheidungen über die Gerätesegmentierung im gesamten Unternehmen vorantreiben. Damit schließt eyeSegment die Lücke zwischen Infrastrukturkontrollen und der Segmentierung nach Geschäftsbereichen.
Visualisierung der Gerätekommunikation und des Geräteverhaltens: eyeSegment bildet dann die Datenströme auf die Art und Weise ab, wie diese Entitäten aus geschäftlicher Sicht über Campus-, RZ-, Cloud- und OT-Netzwerke hinweg kommunizieren. Anhand häufiger Baseline-Kommunikation kann eine Segmentierungsrichtlinie erstellt werden. So lässt sich das Segmentierungsdesign auf Grundlage eines detaillierten Verständnisses aller Traffic-Baselines und -Anomalien schneller planen.
Entwicklung und Visualisierung von Richtlinien und Bewertung der Auswirkungen: Vor der Durchsetzung von Segmentierungskontrollen können die Kunden Richtlinien proaktiv entwerfen, verfeinern und simulieren. So können sie von einer einzigen Richtlinienebene aus feststellen, welche Auswirkungen bestimmte Richtlinien für den Rest ihres Netzwerks hätten – und damit für die gesamte Geschäftseffizienz –, bevor sie die Kontrollen implementieren.
Überwachung und automatische Reaktion auf Richtlinienverletzungen: eyeSegment befähigt die Kunden, den Datenfluss zwischen den Segmentierungszonen zentral zu überwachen, Zero-Trust-Kontrollen zu überprüfen und auf Richtlinienverletzungen automatisch mit restriktiven Kontrollen, Warnungen und/oder Protokollierung zu reagieren. Dies gibt den Kunden die Möglichkeit, unternehmensweite Segmentierungsrichtlinien schnell umzusetzen und nur bei Verstößen gezielt einzugreifen. So werden Störungen der Geschäftsabläufe vermieden.
Orchestrierung heterogener Lösungen zur Durchsetzung der Segmentierung: In Kombination mit eyeControl und eyeExtend orchestriert eyeSegment richtlinienbasierte Steuerungsmaßnahmen über verschiedene Durchsetzungspunkte der Segmentierung hinweg, wie etwa NextGen-Firewalls, kabelgebundene und kabellose Netzwerkinfrastrukturen, softwaredefinierte Netzwerk- und Cloud-Infrastruktur und agentenbasierte Segmentierungstechnologien. So können die Kunden unternehmensweit die jeweils beste Option für eine restriktive Durchsetzung auswählen.
Erfahren Sie mehr unter www.forescout.com
Fachartikel

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
