Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Oktober 17, 2014 16:27 - noch keine Kommentare
ForeScout ControlFabric-Architektur: Interoperabilität mit führenden Security-Anbietern
Kooperationen und Partnerschaften mit branchenführenden Anbietern ermöglichen Integrationen, mit der Kunden sensible IT-Assets auf umfangreichen schützen können sollen
[datensicherheit.de, 17.10.2014] ForeScout Technologies, Inc.,Anbieter von Lösungen für Zugangskontrolle und Security Management für Global-2000-Unternehmen und staatliche Einrichtungen, demonstrierte bei der „ControlFabric Interop Demo“ auf der it-sa 2014 in Nürnberg Integrationen mit Sicherheitslösungen von Partnern und anderen führenden Anbietern, basierend auf der herstellereigenen ControlFabric-Architektur.
Mit CounterACT, ForeScouts Plattform für Zugangskontrolle und Security Management, verspricht der Hersteller IT-Organisationen wirksam die Herausforderungen bewältigen zu können, die sich in den heutigen komplexen Unternehmensnetzen im Hinblick auf Sichtbarkeit und Transparenz, Zugriffskontrolle, Endpunkt-Compliance und Bedrohungsmanagement stellen. Zudem integriere sich die Lösung über die ForeScout ControlFabric Technologie nahtlos mit bestehenden Netzwerk-, Sicherheits- und Identitätsinfrastrukturen. Dadurch könnten IT-Organisationen Informationssilos reduzieren, um den Austausch von Informationen zu vereinfachen, den Kontext von Kontrollen zu verbessern und ein breites Spektrum an Netzwerk-, Sicherheits- und operativen Problemen effizient zu beheben.
„Aufbauend auf der Dynamik, die wir bei unserem ersten PlugFest auf der BlackHat Conference 2014 entwickelt haben, präsentieren wir bei unserer ControlFabric Interop Demo auf der it-sa neue Integrationen und Partner“, so Jan Hof, International Marketing Director bei ForeScout Technologies. „Das wachsende Interesse, das Kunden, Partner und Hersteller an der Nutzung von Integrationen mit ForeScout CounterACT zeigen, etabliert unsere ControlFabric Architektur noch stärker als pragmatischen und unmittelbar anwendbaren Ansatz, um kontinuierliches Monitoring und laufende Problembehebung zu ermöglichen.“
Auf der it-sa 2014 wurden folgende ForeScout ControlFabric-Partner und -Integrationen vorgestellt:
- Gigamon – ForeScout und Gigamon arbeiten zusammen, um die Verfügbarkeit und effiziente Überwachung des Netzwerkverkehrs zu gewährleisten. Dadurch gewinnen IT-Organisationen Sichtbarkeit und Transparenz in Echtzeit sowie automatisierte Kontrolle über User, Geräte, Systeme, Anwendungen und VMs, die auf Netzwerkressourcen und andere sensible Daten zugreifen.
- IBM – ForeScout und IBM haben CounterACT mit der IBM® QRadar® Security Intelligence Platform integriert, um den Kunden ein umfassenderes Verständnis ihres Sicherheitsstatus zu vermitteln, ihnen die nötigen Mittel zur Entschärfung von Endpunkt-Risiken an die Hand zu geben sowie erweiterte operative Analysen und Compliance-Berichterstattung zu ermöglichen.
- Palo Alto Networks – ForeScout und Palo Alto Networks werden demonstrieren, wie ihre Lösungen zusammenarbeiten, um einen sicheren Zugriff auf Netzwerke und Anwendungen und eine umfassende Abwehr bekannter und unbekannter Bedrohungen zu ermöglichen. So können IT-Organisationen nutzer- und rollenbasierte Zugriffskontrollen durchsetzen und Advanced Persistent Threats (APTs), Malware und Zero-Day-Angriffe eindämmen.
- Rapid7 – ForeScout CounterACT und Rapid7 Nexpose können gemeinsam eine Reihe von Funktionalitäten bereitstellen, wie etwa Echtzeit-Analysen von Geräten, die sich mit dem Netzwerk verbinden (einschließlich nur gelegentlich verbundener); Netzwerk-Quarantäne und Blockieren nicht regelkonformer und hoch riskanter Geräte; sowie automatisierte Problembehebung bei Endpunkten.
- SAP Mobile Secure – ForeScout CounterACT 7.0.0 ist mit den SAP® Mobile Secure Lösungen integriert, um BYOD-Strategien (Bring Your Own Device) zu unterstützen und der IT umfassende Ein- und Übersicht über mitarbeiter- sowie unternehmenseigene mobile Geräte im Netzwerk zu verschaffen. Die Integration unterstützt Gästemanagement, die Einbindung von Geräten in Richtlinien für Mobile Device Management (MDM), erweiterte Zugriffskontrollen sowie die Durchsetzung von MDM-Richtlinien im Netzwerk.
„Bis dato hat ForeScout mehr als 60 Integrationen mit führenden IT-Infrastruktur-Produkten und -Diensten realisiert. Damit versetzen wir Unternehmen in die Lage, ihre Netzwerke ganzheitlich zu schützen und kontinuierlich zu monitoren, Probleme laufend zu beheben und den Wert der Sicherheitsinvestitionen insgesamt zu steigern“, erklärt Jan Hof. „Diese Integrationen werden entscheidend dazu beitragen, dass Unternehmenskunden ihre bestehenden Investitionen in Sicherheitsinfrastrukturen effektiver nutzen und ihre IT-Ressourcen effizient verwalten können.“
„Durch diese Partnerschaften und Integrationen hat ForeScout eine symbiotische Beziehung aufgebaut, die die Stärken jeder dieser branchenführenden Technologien nutzt, um die Identifizierung von Bedrohungen und die Reaktionsfähigkeit der IT-Teams zu optimieren“, so David Monahan, Senior Analyst bei Enterprise Management Associates. „Technologie-Partnerschaften und -Integrationen wie diese können die Sicherheitsfähigkeiten verbessern und die immense Aufgabenlast reduzieren, die auf den Schultern der Sicherheitsteams ruht. Sie sind ein wesentlicher Aspekt bei der Auswahl von Sicherheitslösungen und letztlich der Fähigkeit, über die verschiedenen Schichten der IT-Dienste hinweg Sicherheit zu bieten.“
Weitere Informationen zum Thema:
ForeScout
ForeScout ControlFabric Technologie
ForeScout
Demo-Leitfaden
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren