Forescout

ForeScout CounterACT

 

פתרון NAC ללא תלות בסוכן, פתרון אשר מזהה באופן דינאמי נקודות קצה ויישומים בעת חיבורם לרשת שלך .

CounterACT קובע במהירות על בסיס המשתמש, מערכת ההפעלה, הגדרות המכשיר, התוכנה, התהליכים, גרסאת התוכנה ,סוכני האבטחה ומקנה מדיניות תיקון , שליטה וניטור רציף של מכשירים אלו.

CounterACT מבצע פעולות על מכשירים ארגוניים, מכשירים אישיים של משתמשים ,של אורחים ומכשירים שאינם מסורתיים – ללא הצורך בהתקנת סוכן או ידע מקדים על מכשירים אלו.

הפריסה של הפתרון מתבצעת במהירות על התשתית הארגונית הקיימת ולעיתים רחוקות נדרש שינויי תשתית כמו שדרוגים של מכשירים ושינויי תצורה על נקודות קצה.

 

מערכות הגנה מסורתיות מתמקדות על הגנה מפני התקפות חיצוניות ע"י מערכות הגנה כמו חומות אש, IPS ועוד.

עם זאת , כלי אבטחה אלו אינם מגנים מפני התקפות פנימיות אשר מגיעות ממספר גורמים כגון:

-          מבקרים: אורחים וקבלנים אשר מביאים את המחשבים שלהם לארגון שלך , הם צריכים גישה לאינטרנט ואף לפעמים גישה למשאבים פנימיים , אם אתה נותן למבקרים גישה בלתי מוגבלת למשאבים שלך אתה חושף את הרשת שלך למתקפה.

-          אינטרנט אלחוטי: משתמשי הארגון מביאים את הטלפונים החכמים ומתחברים לרשת , ללא שליטה נאותה, ההתקנים האלו יכולים להדביק את הרשת או יכולים להיות מקור לאובדן מידע רגיש.

-          IoT: התקנים לא מסורתיים ממשיכים להרחיב את מרחב אפשרויות ההתקפה , ע"י הוספת התקנים לא מנוהלים כגון מקרנים , מערכות שליטה , מצלמות אבטחה ועוד.

-          משתמשי הארגון יכולים להרחיב את הרשת שלך ע"י הוספת מכשירים כגון רכזות , שרתים, נתבים, ציודי Wi-Fi כל אלה עלולים לגרום לפגיעות ואי יציבות ברשת שלך.

-          תוכנות זדוניות : ברגע שהרשת שלך נפגעת מאיום זדוני , הרשת שלך חשופה והאקרים יכולים לגנוב את המידע הרגיש בארגון שלך .

-          תאימות: נקודות קצה לא מנוהלות ומכונות וירטואליות עשויים לכלול הגדרות או תוכנות לא הולמות.

אתה לא יכול להגן על מה שאתה לא יכול לראות !

חשיפה מוגבלת גורמת לנקודות עיוורון ברשת הארגונית , מירב ציודי האבטחת מידע דורשים גרסאות תוכנה עדכניות על כל מכשיר כדי לראות ולנהל אותם . למנהלי אבטחת מידע בדרך כלל אין ראייה לתוך מערכות שהן לא מנוהלות והמספר ההולך וגדל של מכשירי IoT מתעצם.

 

כיצד פועל :

 CounterACT

ForeScout CounterACT מספק את היכולות הייחודיות לזהות מכשירים מזוהי IP, לשלוט בהם על בסיס רמת ההגנה שלהם והמדיניות הארגונית.

ראייה :

ניטור מתמשך של תעבורת הרשת ואינטגרציה עם ציודי התקשורת על מנת לזהות מכשירים בזמן אמת כאשר הם מתחברים לרשת שלך , בעל יכולת ייחודית לראות את המערך העצום של נקודות הקצה מבוססי IP  , משתמשים ויישומים .

על בסיס טכנולוגייה מתוחכמת ניתן לזהות מכשירים בלתי נראים , לסווג אותם ע"י טכניקת חקירה פסיבית , ניתן לזהות את סוג המכשיר , המיקום שלו , המשתמש , האם המכשיר חבר בדומיין , כמו כן מידע בסיסי נוסף אשר יאפשר לנו להחליט איזה פעולה לנקוט בהתאם על מנת להביא להגנה על הרשת.

בנוסף ניתן לקבל מידע מפורט על רמת האבטחה של המכשיר .

בתמונה ניתן לראות שה CounterACT מספק מידע מפורט על ההתקנים ברשת שלך:

 

פתרון NAC ללא תלות בסוכן, פתרון אשר מזהה באופן דינאמי נקודות קצה ויישומים בעת חיבורם לרשת שלך .

CounterACT קובע במהירות על בסיס המשתמש, מערכת ההפעלה, הגדרות המכשיר, התוכנה, התהליכים, גרסאת התוכנה ,סוכני האבטחה ומקנה מדיניות תיקון , שליטה וניטור רציף של מכשירים אלו.

CounterACT מבצע פעולות על מכשירים ארגוניים, מכשירים אישיים של משתמשים ,של אורחים ומכשירים שאינם מסורתיים – ללא הצורך בהתקנת סוכן או ידע מקדים על מכשירים אלו.

הפריסה של הפתרון מתבצעת במהירות על התשתית הארגונית הקיימת ולעיתים רחוקות נדרש שינויי תשתית כמו שדרוגים של מכשירים ושינויי תצורה על נקודות קצה.

 

מערכות הגנה מסורתיות מתמקדות על הגנה מפני התקפות חיצוניות ע"י מערכות הגנה כמו חומות אש, IPS ועוד.

עם זאת , כלי אבטחה אלו אינם מגנים מפני התקפות פנימיות אשר מגיעות ממספר גורמים כגון:

-          מבקרים: אורחים וקבלנים אשר מביאים את המחשבים שלהם לארגון שלך , הם צריכים גישה לאינטרנט ואף לפעמים גישה למשאבים פנימיים , אם אתה נותן למבקרים גישה בלתי מוגבלת למשאבים שלך אתה חושף את הרשת שלך למתקפה.

-          אינטרנט אלחוטי: משתמשי הארגון מביאים את הטלפונים החכמים ומתחברים לרשת , ללא שליטה נאותה, ההתקנים האלו יכולים להדביק את הרשת או יכולים להיות מקור לאובדן מידע רגיש.

-          IoT: התקנים לא מסורתיים ממשיכים להרחיב את מרחב אפשרויות ההתקפה , ע"י הוספת התקנים לא מנוהלים כגון מקרנים , מערכות שליטה , מצלמות אבטחה ועוד.

-          משתמשי הארגון יכולים להרחיב את הרשת שלך ע"י הוספת מכשירים כגון רכזות , שרתים, נתבים, ציודי Wi-Fi כל אלה עלולים לגרום לפגיעות ואי יציבות ברשת שלך.

-          תוכנות זדוניות : ברגע שהרשת שלך נפגעת מאיום זדוני , הרשת שלך חשופה והאקרים יכולים לגנוב את המידע הרגיש בארגון שלך .

-          תאימות: נקודות קצה לא מנוהלות ומכונות וירטואליות עשויים לכלול הגדרות או תוכנות לא הולמות.

אתה לא יכול להגן על מה שאתה לא יכול לראות !

חשיפה מוגבלת גורמת לנקודות עיוורון ברשת הארגונית , מירב ציודי האבטחת מידע דורשים גרסאות תוכנה עדכניות על כל מכשיר כדי לראות ולנהל אותם . למנהלי אבטחת מידע בדרך כלל אין ראייה לתוך מערכות שהן לא מנוהלות והמספר ההולך וגדל של מכשירי IoT מתעצם.

 

כיצד פועל :ForeScout CounterACT

ForeScout CounterACT מספק את היכולות הייחודיות לזהות מכשירים מזוהי IP, לשלוט בהם על בסיס רמת ההגנה שלהם והמדיניות הארגונית.

ראייה :

ניטור מתמשך של תעבורת הרשת ואינטגרציה עם ציודי התקשורת על מנת לזהות מכשירים בזמן אמת כאשר הם מתחברים לרשת שלך , בעל יכולת ייחודית לראות את המערך העצום של נקודות הקצה מבוססי IP  , משתמשים ויישומים .

על בסיס טכנולוגייה מתוחכמת ניתן לזהות מכשירים בלתי נראים , לסווג אותם ע"י טכניקת חקירה פסיבית , ניתן לזהות את סוג המכשיר , המיקום שלו , המשתמש , האם המכשיר חבר בדומיין , כמו כן מידע בסיסי נוסף אשר יאפשר לנו להחליט איזה פעולה לנקוט בהתאם על מנת להביא להגנה על הרשת.

בנוסף ניתן לקבל מידע מפורט על רמת האבטחה של המכשיר .

בתמונה ניתן לראות שה CounterACT מספק מידע מפורט על ההתקנים ברשת שלך:

 

 

 

שליטה:

לאחר שה CounterACT מזהה בעיית אבטחה על מכשיר , הוא מבצע מספר תגובות בהתאם לחומרת הבעיה.

הפרות קלות עשויות לגרום להודעת אזהרה שנשלחת למשתמש קצה. עובדים וקבלנים אשר מביאים את המכשירים שלהם יכולים להיות מנותבים לפורטל באופן אוטומטי.

הפרות חמורות יכולות לגרום לפעולות כגון חסימה או הכנסת המכשיר ל Quarantine , התקנה מחדש של סוכן אבטחה כגון אנטי וירוס , התחלה מחדש של סוכן או תהליך, התקנה של פאצ' או ביצוע פעולות תיקון .

בתמונה ניתן לראות שה- ForeScout CounterACT מטפל בספקטרום מלא של פעולות בקרה:

 

 

אינטגרציה

CounterACT ממנף את ארכיטקטורת ה - ForeScout ControlFabric ע"י שיתוף מידע בין מערכות צד שלישי שכבר בבעלותך. ארכיטקטורת ControlFabric מאפשרת לך להשיג זאת באמצעות אינטגרציה או מודולים של plug-and-play . בשיתוף עם שותפים טכנולוגים פותחו מודולים אשר מאפשרים שיתוף אינפורמציה בין מערכות IT קיימות , אוטומציה של תהליכי אבטחה , האצה של התגובה על מנת לצמצם את הסיכונים .

 

 

מאפיינים כלליים:

Out-of-band deployment – הטמעה Out of Band ללא עיכוב של התעבורת רשת וללא נקודת כשל נוספת ברשת.

Visibility ראייה בזמן אמת ושליטה מאפשרת לך לעקוב ולשלוט במשתמשים, יישומים, תהליכים, פורטים, מכשירים חיצוניים ועוד.

Open interoperability בקרת גישה מציודים פופולריים: מתגים, נתבים, VPNים , חומות אש, נקודות קצה , מערכות הפעלה כגון ווינדוס, לינוקס, אנדרואיד, iOS  , OS X , ניהולים עדכוני תוכנה , מערכות אנטי וירוס , מערכות טיקטים – ללא צורך בשינויי תשתית או שדרוגים של ציוד.

Reporting – מערכת דוחות מובנת אשר מסייעת לך לפקח ברמת העמידה במדיניות, מילוי אחר דרישות רגולטוריות ולהנפיק דוחות בזמן אמת.

 

לפרטים נוספים:

שירין מנינגר

shireen.meninger@arrow.com

050-4249424

 

negishut icon עבור לתוכן העמוד