All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

NAC - Network Access Control

ControlFabric – Interoperabilität fördern und kontinuierliche Überwachung und Problembehebung ermöglichen

ControlFabric – Interoperabilität fördern und kontinuierliche Überwachung und Problembehebung ermöglichen

ControlFabric optimiert mit seinem offenen Ansatz für dynamische Sicherheit, Informationsgewinnung und Problembehebung die Netzwerksicherheit und IT Ressourcen + Die neue Plattform versetzt IT-Sicherheitsprodukte in die Lage, Informationen dynamisch auszutauschen, und befähigt Unternehmen, schneller auf verschiedene sicherheits- und betriebsbezogene Probleme zu reagieren. Die Plattform bietet neue Schnittstellen, die ForeScout CounterACT für Entwickler, Kunden und Systemintegratoren öffnen, sodass sie CounterACT flexibel mit anderen Sicherheits- und Managementsystemen integrieren können.

„Kontinuierliche Überwachung in Echtzeit ist eine immer wichtigere Anforderung und im Hinblick auf die Compliance ein zentraler Grundsatz gängiger Branchenstandards. Die außerordentliche Zunahme der IT-Konsumerisierung hat zu der Einsicht geführt, dass bessere Sichtbarkeit und umfassendere netzwerkbasierte Kontrollmaßnahmen nötig sind, um die Probleme bei den Endgeräten zu beheben, die immer zahlreicher und gravierender werden“, so Fran Howarth von Bloor Research. „Dank der Fähigkeiten der heutigen NAC-Technologien kann jedes Gerät, das sich mit dem Netzwerk verbindet, automatisch identifiziert, überprüft, repariert und durchgehend überwacht werden. Die ControlFabric Plattform von ForeScout basiert auf offenen Standards und bietet dadurch ISVs, Systemintegratoren und Endkunden eine Fülle von Möglichkeiten, mehr Überblick über das Betriebsgeschehen zu gewinnen und Kontrollmaßnahmen zu realisieren, die die Sicherheitsfunktionen für Netzwerke im Sinne laufender Einhaltung der Compliance-Vorgaben optimieren.“

Unternehmen stehen vor der schwierigen Aufgabe, flexible Geschäftsprozesse unterstützen und gleichzeitig die Sicherheitsrisiken steuern zu müssen, die durch die zunehmende Komplexität der Netzwerke, Geräte, Zugriffe und Bedrohungen entstehen. Die Verbreitung von BYOD und die wachsende Zahl unautorisierter Geräte, nicht vorschriftenkonformer Systeme und gezielter Angriffe erschweren die Situation zusätzlich. Um ihre IT-Ressourcen und ihre Reaktionsfähigkeit optimieren zu können, benötigen Unternehmen in Echtzeit Einblick in das Betriebsgeschehen sowie effiziente Möglichkeiten zur Behebung von Sicherheitsproblemen und Eindämmung von Zwischenfällen.

ForeScout ControlFabric ist eine offene Plattform, über die ForeScout CounterACT und andere IT-Lösungen Informationen austauschen und ein breites Spektrum von Sicherheitsproblemen bei Netzwerken und Endpunkten entschärfen können. Die Plattform hilft Unternehmen, mittels Infrastrukturdaten das Situationsbewusstsein zu schärfen und mit richtlinienbasierten Kontrollen Reparaturmaßnahmen zu beschleunigen, um den Sicherheitsstatus zu verbessern. Zudem spart die Plattform  den Unternehmen Zeit und Geld, da sie Routineaufgaben automatisiert. ForeScout CounterACT ist eine bewährte Netzwerksicherheitslösung für Unternehmen, die einen Echtzeit-Überblick über alle Nutzer, Endgeräte und Anwendungen im Netzwerk bietet. CounterACT teilt diese Informationen mit anderen Sicherheits- und Managementsystemen, die über das ForeScout ControlFabric Interface zusammenarbeiten, und erhält selbst Informationen von diesen Systemen, um die Anwendung von Sicherheitsrichtlinien auszulösen. So können Unternehmen umfassendere netzwerkbasierte Kontrollen realisieren – mit ihren bereits vorhandenen IT-Sicherheits- und IT-Management-Tools (z.B. SIEM, VA und ATP), die bisher lediglich Informationen analysieren, Warnungen ausgeben und entsprechende Berichte erstellen können.

„IT-Organisationen brauchen Abwehrsysteme, die nicht nur interoperabel sind, sondern auch mehr Nutzen erbringen als die einzelnen Lösungen für sich. Es geht darum, den ROI von Mitarbeitern, Prozessen und Werkzeugen zu maximieren“, so Gord Boyce, CEO von ForeScout. „Mit der ForeScout ControlFabric Plattform, die im Lauf der letzten Jahre mit Erfolg entwickelt wurde, können Kunden ihre Enterprise-Tools und Betriebsdaten auf wirklich kreative Weise mobilisieren und damit die Sichtbarkeit, das Risikomanagement und die Produktivität enorm verbessern.“

Die ControlFabric Plattform bietet Basisintegrationen in Form von CounterACT Plug-ins für gängige Netzwerkinfrastrukturen, Endgeräte, Verzeichnisse, Systemmanagement-Produkte wie Microsoft SCCM und Endgeräte-Software wie zum Beispiel Virenschutz. Die Out-of-the-Box-Interoperabilität ermöglicht es den Kunden, Sicherheitslücken zu finden und eine Vielzahl von Problemen zu adressieren: unautorisierte Netzwerkzugriffe und Datenverluste, Risiken durch Bring Your Own Device (BYOD), Verstöße gegen die Endgeräte-Compliance und Advanced Persistent Threats (APTs).

Die erweiterten, von ForeScout entwickelten und unterstützten ControlFabric-Integrationen erhöhen den Nutzen der CounterACT-Appliance zusätzlich. Sie sind erhältlich als lizenzierte Plug-Ins für:

Mobiles Gerätemanagement (MDM) – um die Aufnahme neuer mobiler Geräte ins MDM-System zu unterstützen und sicherzustellen, dass sich nur autorisierte und vorschriftenkonforme Geräte mit dem Netzwerk verbinden können. Erhältlich sind Module für AirWatch, Citrix, Fiberlink, MobileIron und SAP Afaria

Advanced Threat Detection (ATD) – um IT-Sicherheitsmanager zu befähigen, Geräte mit erkannten Infektionen schnell in Quarantäne zu stellen und die Daten auszufiltern. Ein Modul für FireEye ist bereits verfügbar; ein Modul für McAfees neue Advanced Threat Defense und weitere Produkte ist in Planung

Security Information and Event Management (SIEM) – um Einzelheiten zur Endgerätesicherheit in Echtzeit in die SIEM-Tools einzuspeisen und sie in die Lage zu versetzen, Sicherheitslücken in den Endgeräten zu isolieren oder zu beheben. SIEM-Module sind verfügbar für HP ArcSight, IBM QRadar, McAfee Enterprise Security Manager, RSA Envision, Splunk Enterprise und Tibco LogLogic

  • Schutz von Endgeräten – um vollständige Informationen und Kontrolle über die hostbasierten Abwehrmaßnahmen für verwaltete und unverwaltete Geräte zu gewinnen. Das Integrationsmodul für die Software ePolicy Orchestrator von McAfee informiert McAfee ePolicy Orchestrator über unverwaltete Systeme und hilft der Lösung, die automatische Behebung von Sicherheitsmängeln einzuleiten – entweder durch Isolierung des Endgeräts oder durch Behebung des Konfigurationsproblems auf dem Endgerät
  • Schwachstellenanalyse (Vulnerability Assessment, VA) – um einen Scan neuer Geräte zu initiieren, sobald sich diese mit dem Netzwerk verbinden, und Korrekturmaßnahmen wie die Isolierung eines Endgeräts und/oder die Installation eines Software-Updates zu ermöglichen, sobald das VA-Produkt eine gravierende Sicherheitslücke entdeckt. Derzeit unterstützt das Integrationsmodul Tenable Nessus; Unterstützung für McAfee Vulnerability Manager und Qualys ist geplant

Außerdem hat ForeScout die ControlFabric Plattform durch das neue ControlFabric Interface, das von Entwicklern, Systemintegratoren und Kunden genutzt werden kann, erweiterbarer gestaltet. Dank dieser standardbasierten Integrationsmechanismen können unterschiedliche Sicherheits- und Managementsysteme bidirektional mit der Plattform und letztlich mit der CounterACT Netzwerksicherheits-Appliance von ForeScout kommunizieren. Das ControlFabric Interface entspricht den LDAP-, SYSLOG-, SQL-, Web Services API- und anderen Standards; weitere Integrationsoptionen sind in Planung.

Verfügbarkeit, Preisgestaltung und neues Partnerprogramm

Die ForeScout ControlFabric Plattform und ihre Komponenten sind ab sofort verfügbar. Ein neues ControlFabric Integrationsmodul, das auf der ForeScoutCounterACT-Appliance läuft, bietet zusätzliche Schnittstellen zur Integration von Drittanbieter-Produkten. Das ControlFabric Integrationsmodul ist zu Preisen ab 3.600 Euro erhältlich.

 Um die Entwicklung von Drittanbieter-Integrationen zu beschleunigen, hat ForeScout das ControlFabric Technologiepartner-Programm ins Leben gerufen. Eine Liste führender IT-Infrastruktur-Anbieter, die das Programm unterstützen, sowie weitere Informationen zu den Anforderungen und Vorteilen des Programms enthält die heutige Ankündigung unter http://www.forescout.com/press-release/forescout-introduces-controlfabric-technology-partner-program/.

 

 

Diesen Artikel empfehlen

Autor: mir

Cyberangriffe aus Nahost

Diese neue Angriffswelle steht im Zusammenhang mit Aktionen einer Gruppe aus dem Nahen Osten, die bei FireEye als „Molerats“(Nacktmull) bekannt ist. Bereits im August 2013 berichtete der Spezialist für Cybersicherheit von einer Reihe von Angriffen auf Ziele in Nahost und den USA, die mittels des...

Endgeräte und Unternehmensnetze vor gezielten Angriffen schützen

Die Invincea-Plattform besteht aus FreeSpace, einer Software-Suite für Anwenderschutz, und dem Invincea Management Service (IMS), einem cloudbasierten Management- und Threat-Intelligence-Dienst, und schützt derzeit mehr als 15.000 Unternehmen weltweit. Die Echtzeit-Sicherheitsplattform ForeScout...

Neue Zero-Day-Lücke in Microsoft Word

Für den Angriff wird ein präpariertes RTF-Dokument verwendet, das das Opfer dann mit Word öffnet. Wenn Sie Outlook 2007, 2010 oder 2013 als Mail-Programm nutzen, beachten Sie bitte, dass Word hier das Standard-Vorschauprogramm für E-Mails ist und dass bereits das Ansehen einer entsprechenden E-Mail...

Kann man etwas verwalten, das man nicht sehen kann?

Im Grunde genommen würde jeder der Aussage zustimmen, dass kontinuierliche Überwachung mit Sichtbarkeit beginnt. Ob nun ein globales Unternehmen überwacht werden soll oder ein einzelner Satz an Systemen, aus denen sich eine Hauptanwendung zusammensetzt, die Sichtbarkeit ist hierbei vorrangig. Diese...

Three in One: Threat-, Schwachstellen- und Compliance-Management

Die Nessus-Plattform verfügt in der neuen Version über Cloud-Management-Fähigkeiten, sodass Sicherheitsteams sehr einfach mehrere Scanner für unterschiedliche Netzwerkbereiche oder entfernte Standorte verwalten können. „Mit den Updates unserer Lösungen wollen wir Security Officern und ihren Teams...

FireEye: Verbesserungen bei E-Mail-Sicherheit und Systembetrieb

Mit FireEye OS 7.1 haben Unternehmen die Möglichkeit, das zentrale Management zu skalieren und für Installationen mit mehreren Hundert eingesetzten FireEye Appliances einzusetzen und unternehmensweit Warnmeldungen und Reaktionen mit den neuen Web-Service-APIs zu automatisieren. Die neue Version...

Untouchable = "Unpatchable"?

Untouchables können jedoch aus verschiedensten Gründen nicht mit traditionellen Ansätzen und Techniken wie dem Scannen auf Schwachstellen, der Suche nach Konfigurationsproblemen, der Durchführung von Patches, dem Aktualisieren des Konfigurationsaufbaus oder gar dem Einsatz von Security-Agenten wie...

T-Systems forciert Kampf gegen Cyberangriffe

T-Systems und RSA bündeln im Kampf gegen Cyberangriffe ihre Kräfte. Mit der neuen Cybersecurity-Partnerschaft erweitert die Telekom-Tochter ihr eigenes Sicherheitsportfolio und kann Großkunden weitreichende Sicherheitslösungen bieten: von der Beratung über die Analyse bis hin zu dynamischem Schutz...

Neue ESG-Studie: NAC dringt auf den EVAS-Markt vor

Ursächlich für das Wachstum des EVAS-Marktes ist der durch BYOD und Mobility geförderte Übergang zu kontinuierlicher Überwachung und laufender Fehlerkorrektur. Als eine NAC übergeordnete Technologie bietet EVAS bessere Endpoint-Sichtbarkeit und automatisierte Kontrolle. Sie fungiert als Herzstück...

Schutz für den Tag nach Zero

Zero-Day Angriffsvektoren zielen auf Schwachstellen ab, die von Kriminellen ausgemacht wurden und deren Koordinaten im Hackermilieu verbreitet wurden noch bevor Sicherheitsexperten von ihnen erfahren. Deshalb sind Zero-Day-Attacken so gefährlich – die Schwachstellen sind weder durch...

Blogpost von ForeScout

Hier sind seine wichtigsten Empfehlungen: 1. Lassen Sie die IT-Teams eine Schwachstellenanalyse ihres aktuellen Systems und ihrer geplanten Roadmap durchführen. Die SANS Critical Controls bieten eine sehr effektive (und visuelle) Darstellung der kritischen IT-Kontrollen, über die Ihre...

NAC-Lösung meets Citrix XenMobile MDM Edition

Dadurch erhalten die Kunden einen einheitlichen Überblick und umfassende Kontrolle über alle mobilen Geräte, Nutzer, Anwendungen, Daten und Netzwerkeigenschaften.„Die Akzeptanz unternehmenseigener und privater Mobilgeräte hat für die IT-Abteilungen erhebliche Konsequenzen. Die Mitarbeiter möchten...