All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

NAC - Network Access Control

Interoperabilität von ForeScout mit SAP: BYOD sichern und Enterprise Mobility ausbauen

Interoperabilität von ForeScout mit SAP: BYOD sichern und Enterprise Mobility ausbauen

Ganzheitlicher Ansatz zur Beschleunigung von Sichtbarkeit, Management und Kontrolle persönlicher und unternehmenseigener Mobilgeräte

ForeScout Technologies gibt heute die Kompatibilität der ForeScout CounterACT-Netzwerksicherheit mit den mobilen Gerätemanagement-(MDM)-Plattformen von SAP Afaria bekannt. Die Kombination ermöglicht es Unternehmen die Bereitstellung, Verwaltung und Sicherheit der unternehmenseigenen und persönlichen Mobilgeräte, Anwendungen und Daten zu beschleunigen und zu verstärken.

Zusammen bieten ForeScout CounterACT und SAP Afaria Unternehmen folgende Möglichkeiten:

  • Alle nichtverwalteten, unternehmenseigenen und persönlichen Mobilgeräte, wie iPads, iPhones und Androids sowie andere Geräte, die versuchen, sich per Wi-Fi oder Over-the-Air mit dem Unternehmensnetzwerk zu verbinden, zu sehen und zu erkennen.
  • Sicherheitsrichtlinien auf Basis von Nutzer, Rolle und Gerät bequem anzuwenden, um den Zugang automatisch zu beschränken, als Gastzugang zu verwalten oder beim SAP Afaria Mobilgeräte-Management anzumelden.
  • SAP Afaria zu veranlassen, verwaltete Geräte auf Verlangen der Netzwerkressourcen-Anfrage auf ihr Profil zu prüfen, um gejailbreakte, gerootete und nicht konforme Handys zu ermitteln und ihren Zugang zu beschränken, bis alle Geräte den Richtlinien entsprechen.
  • Eine Reihe von Nutzer-, Geräte-, Anwendungs- und Datenrichtlinien durch netzwerkbedingte Kontrollen, wie Passwortstärke, Konfiguration, Anwendungsnutzung und Datenschutz zu verstärken.
  • Für eine starke Compliance-Regelmaschine auf Geräte- und Netzwerkstufe zu sorgen, die On-Demand- und automatisierte Reaktionen wie Neukonfigurierung, Remote-Löschung und Netzwerk-Neuordnung unterstützt.
  • Vereinheitlichte Sichtbarkeit und Berichtswesen für alle mobilen Endpunkt-Geräte, einschließlich PCs, Smartphones, Tablets und Laptops durch die ForeScout CounterACT-Plattform.

 

Die Kopplung von ForeScout CounterACT mit SAP Afaria MDM wird über das ForeScout MDM Integration Module, einem Add-on zu ForeScout CounterACT, der bewährten Netzwerksicherheitslösung des Unternehmens, ermöglicht. ForeScout CounterACT ist eine Echtzeit-Sicherheitslösung, die vollständige Sichtbarkeit und automatisierte Kontrolle für alle Geräte, Nutzer, Systeme und Anwendungen bietet, die versuchen, sich mit einem Unternehmensnetzwerk zu verbinden - drahtgebunden oder drahtlos, verwaltet oder nichtverwaltet,  PC, VM, standortgebunden oder mobil.

Nutzer und Partner, die mehr über den ForeScout CounterACT - SAP Afaria-Ansatz wissen möchten, sind eingeladen ein Lösungsprofil herunterzuladen und ein gemeinsames Webinar mit dem Titel „Securing Successful BYOD and Enterprise Mobility” zu besuchen, das am 18. November stattfinden wird. Anmeldung unter http://www2.forescout.com/sap_afaria.

Diesen Artikel empfehlen

Autor: mir

Was verbindet Network Access Control mit mobiler Sicherheit?

Drahtloser Zugang ist ein wichtiger Faktor, da er den Mitarbeitern mehr Flexibilität und größere Zufriedenheit am Arbeitsplatz verschafft und zu höherer Produktivität führen kann. Laut Gartner werden bis 2017 fast die Hälfte aller Unternehmen voraussetzen, dass ihre Mitarbeiter eigene Geräte zu...

Endgeräte und Unternehmensnetze vor gezielten Angriffen schützen

Die Invincea-Plattform besteht aus FreeSpace, einer Software-Suite für Anwenderschutz, und dem Invincea Management Service (IMS), einem cloudbasierten Management- und Threat-Intelligence-Dienst, und schützt derzeit mehr als 15.000 Unternehmen weltweit. Die Echtzeit-Sicherheitsplattform ForeScout...

Kann man etwas verwalten, das man nicht sehen kann?

Im Grunde genommen würde jeder der Aussage zustimmen, dass kontinuierliche Überwachung mit Sichtbarkeit beginnt. Ob nun ein globales Unternehmen überwacht werden soll oder ein einzelner Satz an Systemen, aus denen sich eine Hauptanwendung zusammensetzt, die Sichtbarkeit ist hierbei vorrangig. Diese...

Schutz für den Tag nach Zero

Zero-Day Angriffsvektoren zielen auf Schwachstellen ab, die von Kriminellen ausgemacht wurden und deren Koordinaten im Hackermilieu verbreitet wurden noch bevor Sicherheitsexperten von ihnen erfahren. Deshalb sind Zero-Day-Attacken so gefährlich – die Schwachstellen sind weder durch...

Blogpost von ForeScout

Hier sind seine wichtigsten Empfehlungen: 1. Lassen Sie die IT-Teams eine Schwachstellenanalyse ihres aktuellen Systems und ihrer geplanten Roadmap durchführen. Die SANS Critical Controls bieten eine sehr effektive (und visuelle) Darstellung der kritischen IT-Kontrollen, über die Ihre...

NAC-Lösung meets Citrix XenMobile MDM Edition

Dadurch erhalten die Kunden einen einheitlichen Überblick und umfassende Kontrolle über alle mobilen Geräte, Nutzer, Anwendungen, Daten und Netzwerkeigenschaften.„Die Akzeptanz unternehmenseigener und privater Mobilgeräte hat für die IT-Abteilungen erhebliche Konsequenzen. Die Mitarbeiter möchten...