All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

NAC - Network Access Control, Studien

Neue ESG-Studie: NAC dringt auf den EVAS-Markt vor

Neue ESG-Studie: NAC dringt auf den EVAS-Markt vor

Mit Network Access Control (NAC) wird ForeScout auf dem wachsenden Markt für kontinuierliche Überprüfung und Fehlerbehebung (EVAS) gut punkten, so die Studie. Der NAC-Markt wird sich rapide in den breiteren, allgemeiner orientierten EVAS-Markt (Endpoint-Visibility, Access and Security) – eine IT-Security-Klasse für Endpoint-Sicherheit und Zugriffskontrolle – entwickeln, so ein neuer Bericht der Enterprise Research Group (ESG).

Ursächlich für das Wachstum des EVAS-Marktes ist der durch BYOD und Mobility geförderte Übergang zu kontinuierlicher Überwachung und laufender Fehlerkorrektur. Als eine NAC übergeordnete Technologie bietet EVAS bessere Endpoint-Sichtbarkeit und automatisierte Kontrolle. Sie fungiert als Herzstück einer besser integrierten und koordinierten Sicherheitsinfrastruktur, die im Einklang mit ForeScouts Plattform-Konzept und Wachstumsstrategie steht.

„Als Komponente von EVAS wächst auch der Bedarf an marktführenden NAC-Lösungen der nächsten Generation, wie CounterACT von ForeScout,“ sagt Jon Oltsik, Senior Principal Analyst bei ESG. „Kontinuierliche Überwachung und laufende Fehlerkorrektur bieten grosse Vorteile, weshalb CIOs und CISOs Funktionen wie die von EVAS gezielt suchen, um IT-Ressourcen zu optimieren und Gefahren für die Sicherheit effizient zu verhindern oder ein zu grenzen.“

In dem Bericht, “The Endpoint Visibility, Access and Security (EVAS) Market: The Evolution of Network Access Control (NAC)”, prognostiziert ESG, dass NAC sich als Komponente von EVAS zu einer allgemein verbreiteten IT-Technologie entwickeln wird. Angetrieben wird dies durch Folgendes:

Anstieg der Netzwerkgeräte-Population, beschleunigt durch Endnutzer-Mobilität und BYOD: ESG erwartet, dass die Anzahl der Unternehmen, die BYOD-Geräte verbieten und die Nutzung von Geräten verlangen, die von den Unternehmen herausgegeben werden, innerhalb von fünf Jahren von 62 Prozent auf 22 Prozent zurückgehen wird.

Übergang zu kontinuierlicher Überwachung und Korrektur: Vielen Organisationen fehlt heute die mit dem Netzwerk verbundene Sichtbarkeit und Kontrolle über Endpoints und Anwendungen. Sie gehen deshalb zu Tools zur kontinuierlichen Überwachung und Korrektur über.

Bedarf an vermehrter Automatisierung von Sicherheitsverfahren: Budgetfragen und die mangelnde Verfügbarkeit gut ausgebildeter IT-Experten, sowie die dynamische und phasische Art der Netzwerkbedrohungen schaffen dringenden Bedarf für vermehrte Automatisierung, die die EVAS-Technologie liefert.

Dynamik in Richtung „kontextuelle Sicherheit”: EVAS unterstützt  die wirksamere Nutzung anderer Sicherheitstechnologien durch Bereitstellung von Echtzeit-Wissen zu den Fragen, wer, was, wo, warum und wann ein Nutzer oder ein Gerät im Netzwerk ist.

 

„Organisationen möchten eine dynamische, schnelle und effiziente Methode um Systeme zu identifizieren, Gefahren zu vermeiden und Bedrohungen ein zu dämmen. Die Konklusion der ESG, dass sich der NAC-Markt zu einer breiteren und allgemeineren IT-Sicherheitskategorie entwickelt, entspricht den weiter gefassteren NAC-Anwendungen die wir beobachten. Deren Verbreitung ist hauptsächlich BYOD und hochentwickelten Bedrohungen geschuldet,“ sagt Gord Boyce, CEO bei ForeScout Technologies. „Unsere technologischen Innovationen und unser Wachstum stützen die Prognose von ESG in Bezug auf EVAS. Wichtiger noch, EVAS gibt wieder, wie die Mehrheit unserer Kunden aus Unternehmen und Regierungen CounterACT täglich nutzen, um für ein sichereres Netzwerk zu sorgen.“

Ein Freiexemplar des ESG Market Landscape Reports "The Endpoint Visibility, Access and Security (EVAS) Market: The Evolution of Network Access Control (NAC)” finden Sie unter: http://www2.forescout.com/esg_nac_evolution.

ForeScout CounterACT ist eine Echtzeit-Sicherheitsplattform, die bei allen Geräten, Nutzern, Systemen und Anwendungen, die versuchen, sich mit einem Unternehmens-Netzwerk – seien sie fest installiert oder kabellos, verwaltet oder nicht verwaltet, PC oder mobil – zu verbinden, für vollständige Sichtbarkeit und automatisierte Kontrolle sorgt. Als physische oder virtuelle Einrichtung kann CounterACT nahtlos und schnell in einer vorhandenen Infrastruktur eingesetzt werden, weil es weder Endpunkt-Agenten noch eine Neukonfiguration oder einen Ausbau der Netzwerk-Infrastruktur erfordert. Durch die Nutzung einer Kombination aus passiven und aktiven Erkennungs- und Untersuchungstechnologien entdeckt CounterACT Geräte dynamisch und kann jedes Gerät auf Einhaltung der Standards und Richtlinien des Unternehmens untersuchen. CounterACT teilt die gesammelten Informationen mit anderen IT-Management- und Sicherheitssystemen und ermöglicht diesen somit eine höhere situationsbedingte Aufmerksamkeit, insbesondere in Hinblick auf nicht verwaltete (BYOD)-Geräte. Außerdem kann CounterACT von diesen IT-Management- und Sicherheitssystemen Impulse erhalten, um Sicherheitsbedrohungen automatisch zu korrigieren. Es ist mit gängigen Lösungen kompatibel – mit:

  • Sicherheitsinformations-  und Event Management (SIEM)-Systemen
  • Mobilen Gerätemanagement-Systemen (MDM)
  • Endpunktschutz-Suiten und Advanced Threat Detection (ATD)-Systemen
  • Gefährdungsanalyse- (VA) und Patch-Management-Systemen
  • Asset-Datenbank- und Konfigurationsmanagementsystemen (CMS)
  • Trouble-Ticketing- und Helpdesk-Systemen

Weitere Informationen erhalten Sie unter www.forescout.com

Diesen Artikel empfehlen

Autor: Kolaric

Schutz für den Tag nach Zero

Zero-Day Angriffsvektoren zielen auf Schwachstellen ab, die von Kriminellen ausgemacht wurden und deren Koordinaten im Hackermilieu verbreitet wurden noch bevor Sicherheitsexperten von ihnen erfahren. Deshalb sind Zero-Day-Attacken so gefährlich – die Schwachstellen sind weder durch...

Blogpost von ForeScout

Hier sind seine wichtigsten Empfehlungen: 1. Lassen Sie die IT-Teams eine Schwachstellenanalyse ihres aktuellen Systems und ihrer geplanten Roadmap durchführen. Die SANS Critical Controls bieten eine sehr effektive (und visuelle) Darstellung der kritischen IT-Kontrollen, über die Ihre...

NAC-Lösung meets Citrix XenMobile MDM Edition

Dadurch erhalten die Kunden einen einheitlichen Überblick und umfassende Kontrolle über alle mobilen Geräte, Nutzer, Anwendungen, Daten und Netzwerkeigenschaften.„Die Akzeptanz unternehmenseigener und privater Mobilgeräte hat für die IT-Abteilungen erhebliche Konsequenzen. Die Mitarbeiter möchten...

Über Java, das DHS und Schwiegermütter

Das DHS hatte vor kurzem eine landesweite Warnung an alle US-Bürger ausgegeben und sie aufgefordert, Java zu deaktivieren, sofern es nicht unbedingt benötigt würde. Diese Warnung gilt insbesondere für alle Java-Versionen vor Version 7, Update 10, da diese die Remote-Ausführung von bösartigem Code...