All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

NAC - Network Access Control

ForeScout und MobileIron stellen integrierte NAC- und Mobile-IT-Architektur für robuste BYOD-Sicherheit bereit

ForeScout und MobileIron stellen integrierte NAC- und Mobile-IT-Architektur für robuste BYOD-Sicherheit bereit

ForeScout Technologies hat eine Partnerschaft mit MobileIron geschlossen. Im Rahmen dieser Kooperation werden die beiden Unternehmen ein vollständiges, mehrschichtiges Sicherheitssystem für BYOD bereitstellen. Die Integration der Plattform von MobileIron mit ForeScout CounterACT ermöglicht den Kunden umfassende Sichtbarkeit und Kontrolle über alle mobilen Geräte, Nutzer, Anwendungen, Daten und Netzwerkeigenschaften hinweg.

Gartner konstatierte in seinem „Magic Quadrant for Network Access Control (NAC)“ 20121: „Wir erwarten für 2013 ein Marktwachstum von rund 63% mit Umsätzen von ca. 390 Mio. US-Dollar, da Unternehmen in MDM und NAC investieren – die beiden wichtigsten Instrumente, um die Mitarbeiterwünsche nach Nutzung eigener Smartphones und Tablets erfüllen und dabei die Risiken im Zaum halten zu können. Selbst da, wo BYOD nicht gestattet ist, sind die IT-Organisationen gezwungen, verschiedenste mobile Geräte mit unterschiedlichen Graden von Managementkontrolle/Sichtbarkeit und Richtliniendurchsetzung zu unterstützen. NAC-Lösungen erkennen, welche Art von Gerät sich mit dem Netzwerk verbindet, und können die Zugriffsmöglichkeiten beschränken, falls erforderlich. Dies ist eine entscheidende Voraussetzung, um Risiken zu verringern und gleichzeitig den Wünschen der Mitarbeiter gerecht zu werden, die ihre bevorzugten Geräte auch beruflich verwenden möchten.“

Die Kombination von ForeScout CounterACT und MobileIron bietet Unternehmen folgende Vorteile:

Automatisierte Sicherheit – nicht verwaltete Geräte wie iPads, iPhones und Android-Geräte, die sich mit dem Unternehmensnetz verbinden wollen, werden dynamisch in Echtzeit erkannt

Automatisierung vielfältiger netzwerk- und gerätebasierter Kontrollen, darunter: zulassen, blocken/in Quarantäne stellen, einschränken, Enrollment als Gast, isolieren, Compliance-Prüfung für das Gerät einleiten

Nahtloser Onboarding-Workflow für den MobileIron MDM-Agenten auf unverwalteten Geräten mittels einfachem Self-Enrollment-Prozess

Erkennung von unzulässig modifizierten und gerooteten Geräten mit der Möglichkeit, den Zugang zu verwehren oder zu beschränken, bis das Problem behoben ist

Compliance-Neubewertung in Echtzeit, wann immer sich ein mobiles Gerät mit einem Unternehmens-WLAN verbinden will

Over-the-Air-Gerätekonfiguration und -Katalogmanagement für die Unternehmensanwendungen, um sofortigen Zugriff auf Unternehmens-E-Mails, WLAN, VPN sowie vom Unternehmen empfohlene und benötigte Anwendungen zu ermöglichen

Durchsetzung von Passwort-Richtlinien und starker Verschlüsselung, um sensible Daten auf Mobilgeräten zu schützen

Blacklists für mobile Anwendungen, Überprüfung der Mindest-Betriebssystemversion und Einschränkungen für Gerätefunktionen

Lokalisieren, Sperren und vollständiges oder teilweises Löschen verlorener oder gestohlener Geräte aus der Ferne

Leistungsfähige Compliance-Rules-Engine; Durchsetzung von Regeln beim Netzwerkzugriff und solange das Gerät mit dem Unternehmensnetz verbunden bleibt; Tests auf Geräte- und Netzwerkebene mit automatisierter Problembehebung

Vereinheitlichte Sicht, Kontrolle und Compliance-Berichterstattung für alle mobilen Endgeräte, einschließlich PCs, Smartphones, Tablets und Notebooks, über die ForeScout CounterACT Plattform

„Das BYOD-Phänomen bringt Unternehmen wie ForeScout und MobileIron erhebliches Wachstum. Somit ist es nicht verwunderlich, dass sich unsere gemeinsamen Kunden die Integration von mobilem Gerätemanagement und Netzwerkzugriffskontrolle wünschen –  als entscheidenden Pfeiler einer BYOD-Sicherheitsstrategie, die Produktivität fördert und gleichzeitig die Einhaltung von Vorschriften und den Schutz sensibler Informationen gewährleistet“, erklärt Gord Boyce, CEO von ForeScout.

„Unternehmen werden zu ‚Mobile First’-Organisationen, indem sie über die Gerätesicherheit hinausgehen und darauf fokussieren, durch mobile Technologien die Produktivität ihrer Mitarbeiter zu steigern“, so Bob Tinker, CEO, MobileIron. „Zwei Dinge müssen geschehen, um dies möglich zu machen. Erstens müssen die Mitarbeiter leicht und nahtlos auf die Unternehmensressourcen zugreifen können. Und zweitens muss die Sicherheit den Unternehmensanforderungen entsprechen, ohne jedoch die Produktivität des Mitarbeiters zu behindern. Unsere Partnerschaft mit ForeScout bietet den Kunden durchgehendes Mobilitätsmanagement und Sicherheit über alle Anwendungen, Daten, Netzwerke und Geräte hinweg. So können sie die Mobiltechnologie nutzen, um ihr Unternehmen umzuformen.“

Die Integration zwischen ForeScout CounterACT und MobileIron wird über ForeScout Mobile realisiert, ein Add-on-Modul für ForeScout CounterACT, die preisgekrönte Plattform für Netzwerkzugriffskontrolle (NAC) des Unternehmens. Das ForeScout Mobile Integrationsmodul für MobileIron ist bei ForeScout und seinen autorisierten Partnern verfügbar. Durch seine Mobile-Security-Lösungen und die Interoperabilität mit MobileIron versetzt ForeScout IT-Unternehmen in die Lage, BYOD-Projekte einzuleiten und ihre Investitionen in mobile Sicherheit exakt auf die verschiedenen Klassen von Nutzern, Geräten und Anwendungen abzustimmen. Die Preise für ein ForeScout Mobile Integrationsmodul für 1000 Einheiten oder mehr beginnen bei ca. 18 US-Dollar pro Gerät. Die Integration wird im März verfügbar sein.*

[1] Gartner, Inc. „Magic Quadrant for Network Access Control“, Report G00238941, 3. Dezember 2012, Lawrence Orans, John Pescatore.

*Diese Information soll die generelle Produktausrichtung von MobileIron beschreiben und sollte nicht herangezogen werden, um Kaufentscheidungen zu treffen.

Relevante Links

ForeScout Lösungsprofil zur Integration mit MobileIron

 


 

 

Diesen Artikel empfehlen

Autor: Kolaric

Neue ESG-Studie: NAC dringt auf den EVAS-Markt vor

Ursächlich für das Wachstum des EVAS-Marktes ist der durch BYOD und Mobility geförderte Übergang zu kontinuierlicher Überwachung und laufender Fehlerkorrektur. Als eine NAC übergeordnete Technologie bietet EVAS bessere Endpoint-Sichtbarkeit und automatisierte Kontrolle. Sie fungiert als Herzstück...

Schutz für den Tag nach Zero

Zero-Day Angriffsvektoren zielen auf Schwachstellen ab, die von Kriminellen ausgemacht wurden und deren Koordinaten im Hackermilieu verbreitet wurden noch bevor Sicherheitsexperten von ihnen erfahren. Deshalb sind Zero-Day-Attacken so gefährlich – die Schwachstellen sind weder durch...

NAC-Marktanalyse von Frost & Sullivan 2013

Laut dem „Global Analysis of the Network Access Control (NAC) Market”-Bericht von Frost & Sullivan aus dem Juni 2013 sind die Lösungen von Cisco, ForeScout und Juniper die drei meistverkauften NAC-Lösungen in Großunternehmen als auch in kleinen und mittleren Unternehmen (KMUs). Diese drei...

Blogpost von ForeScout

Hier sind seine wichtigsten Empfehlungen: 1. Lassen Sie die IT-Teams eine Schwachstellenanalyse ihres aktuellen Systems und ihrer geplanten Roadmap durchführen. Die SANS Critical Controls bieten eine sehr effektive (und visuelle) Darstellung der kritischen IT-Kontrollen, über die Ihre...

NAC-Lösung meets Citrix XenMobile MDM Edition

Dadurch erhalten die Kunden einen einheitlichen Überblick und umfassende Kontrolle über alle mobilen Geräte, Nutzer, Anwendungen, Daten und Netzwerkeigenschaften.„Die Akzeptanz unternehmenseigener und privater Mobilgeräte hat für die IT-Abteilungen erhebliche Konsequenzen. Die Mitarbeiter möchten...