Forescout

Forescout poskytuje řešení pro řízení a kontrolu přístupu k síti.

Na rozdíl od klasických technologií Řízení přístupu k síti (NAC), CounterACT je řešením bez agenta, které umožňuje detekovat identifikovat a řídit veškerá zařízení připojená k IT a OT sítím (SCADS/ICS).

Pracuje s heterogenní síťovou infrastrukturou, čímž poskytuje flexibilitu platformy prostřednictvím používání preferovaných síťových produktů – bez nebo s autentizací 802.1x.

Ačkoliv je řešení Forescout CounterACT dostupné i ve standardní verzi, která zahrnuje agenta, tak navrhovaný přístup bez agenta též zajišťuje ověřování koncových bodů pro systémy Windows, MacOS a Linux, ale i pro IoT zařízení.

Nad rámec základní platformy nabízí Forescout moduly, které dovolují integraci s řešeními třetích stran, včetně NGFW — CheckPoint, Palo Alto Networks, PAM — CyberArk, SIEM — Juniper (QRadar), VA — Rapid7 a EMM — MobileIron.

 

Kompletní seznam funkcí řešení je dostupný na:

https://www.forescout.com/

 

Forescout CounterACT obsahuje tři hlavní funkce, které dovolují efektivní plnění dříve popsaných úkolů:

Popis technologie

NAC

Kontrola - Neustále skenování sítě a monitoring aktivity všech zařízení zajišťuje automatizaci a umožňuje vykonávat kontrolu na základě pravidel týkajících se přístupu k síti, ale i pokud jde o soulad koncových zařízení s bezpečnostními zásadami. Automatické opravování snižuje rizika a zvyšuje úroveň zabezpečení pracovních stanic, aniž by byl vyžadován zásah uživatele.

Orchestrace - Integrace s více než 70 poskytovateli síťových a bezpečnostních řešení. Výměna informací, automatizace řídících procesů a automatické reagování na incidenty, to vše zajišťuje zvýšenou úroveň zabezpečení sítě.

Viditelnost - Cílem je zajistit 100% detekci připojených zařízení a jejich identifikaci. Používá se úložiště Forescout Device Cloud, které je díky zpětně vazbě od zákazníků automaticky aktualizováno v reálném čase.

SCADA/OT Security

SCADA / OT Security - Detects anomalies in industrial networks based on analysis of behavior and matching patterns of malicious activity. Automatically discovers resources, visualizes communication paths up to the lowest levels of the OT network where technological processes are controlled. Passive monitoring only - it does not influence the OT network, no active scanning is required, there is no need to install software on end devices. Sends security alerts to SOC using SYSLOG.

Užitečné soubory

Authorized trainings

Zajímvé? Zkuste naši nabídku školení

Zaregistrujte se
Video průvodce

Implementace / Konfigurace / Použití

Podívejte se