Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteForeScout: CISOs forden mehr Integration und Automatisierung
Vorheriger Artikel
Centrify bietet erste Identity-Management-Lösung für NoSQL
Nächster Artikel
Proofpoint warnt vor Arid Viper Malware

ForeScout: CISOs forden mehr Integration und Automatisierung

30.09.2015

CISOs fordern von ihren bestehenden IT-Sicherheits-Tools mehr Integration und Automatisierung

ForeScout Technologies demonstriert live auf der it-sa 2015 Integrationen mit Gigamon, Qualys, LogRhythm und Bromium

CAMPBELL, Kalif., 29. Sept. 2015 – ForeScout Technologies, Inc. gab heute die Ergebnisse einer Umfrage bekannt, die das Unternehmen beim SC Magazine in Auftrag gegeben hatte. Die Umfrage zeigt, dass sich CISOs ein höheres Maß an Automatisierung und eine bessere Integration ihrer vorhandenen IT-Sicherheits-Tools wünschen und dass die meisten von ihnen die Ereignisse in ihren Netzwerkumgebungen nur periodisch überwachen und adressieren.

Für die Untersuchung wurden 350 in der IT-Sicherheit tätige Führungskräfte und Consultants aus verschiedenen Branchen befragt, darunter Technologie, Finanzwesen, Behörden, Gesundheitswesen und Produktion. Die Umfrage sollte untersuchen, wie die Befragten derzeit Sicherheitstools einsetzen und welche Ziele sie im Hinblick auf künftige Fähigkeiten ihres Sicherheitsportfolios in den Bereichen Automatisierung, Kommunikation und Problembehebung haben.

Die wichtigsten Ergebnisse der Umfrage:

  • Standalone-Sicherheitslösungen werden immer zahlreicher: Rund 52 Prozent der Großunternehmen, definiert als Unternehmen mit einem Jahresumsatz von mehr als 1 Milliarde US-Dollar, setzen nach eigenen Angaben mehr als 13 verschiedene Sicherheitstools ein.
  • Diese Lösungen kommunizieren jedoch nicht miteinander: Obwohl so viele Sicherheitstools verwendet werden, zeigt die Umfrage, dass diese nur selten direkt zusammenarbeiten. 69 Prozent der Befragten erklärten, dass sie mit Ausnahme ihrer Security Information und Event Management (SIEM) Systeme nur wenige Tools hätten, die sicherheitsrelevanten Kontext direkt miteinander austauschen oder Informationen überprüfen können.
  • Großunternehmen wünschen sich dringend Integration von Sicherheitslösungen: 95 Prozent der Befragten aus Großunternehmen erklärten, es wäre „hilfreich oder sehr hilfreich“, wenn ihre IT-Sicherheits- und IT-Managementsysteme Informationen über die Geräte, Anwendungen, Nutzer und Schwachstellen im Netz austauschen könnten. Zudem sagten 93 Prozent der Teilnehmer aus Großunternehmen, dass es „hilfreich oder sehr hilfreich“ wäre, wenn die Mehrzahl ihrer Risikoanalyse-Systeme an automatisierte Sicherheitslösungen wie Firewalls, Network Access Control oder Patch-Management-Systeme angebunden wären. 
  • Kollaborative Sicherheit wird als Präventivmaßnahme angesehen: Die überwiegende Mehrzahl der Befragten (78 Prozent) erklärten, dass die Verbindung von Sicherheitssystemen mit automatisierten Sicherheitskontrollen dazu beitragen wird, künftige Sicherheitsverletzungen zu verhindern.
  • Die Mehrzahl der Befragten führen nur periodische Sicherheitsüberprüfungen durch: Monitoring und Problembehebung, um sicherzustellen, dass die gesamte Software in der Netzwerkumgebung aktuell und gepatcht ist, findet bei fast 60 Prozent der Befragten nicht laufend statt, sondern nur in periodischen Abständen. Dadurch entstehen Transparenzlücken, die von Hackern oder Malware ausgenutzt werden können.

Dazu Pedro Abreu, Chief Strategy Officer, ForeScout Technologies: „Mit der explosionsartigen Entwicklung des Internets der Dinge (IoT) steigt rasant die Zahl der Endpunkte, die zu beliebigen Zeitpunkten versuchen, sich mit dem Netzwerk zu verbinden. Obwohl jedes dieser Geräte ein Einfallstor für Cyber-Kriminelle sein kann, ergab die Umfrage, dass fast 60 Prozent der Befragten nicht kontinuierlich, sondern nur periodisch Monitoring und Problembehebung durchführen. Die Kunden suchen nach integrierten Lösungen. Es geht um die Fähigkeit, kontinuierlich Geräte zu sehen, die mit ihrem Netzwerk verbunden sind, den Zugang zu überwachen, die Konformität von Endpunkten zu gewährleisten und gleichzeitig wertvolle Informationen und Erkenntnisse mit anderen Geräten auszutauschen, um den Sicherheitsstatus zu verbessern. ForeScout bietet Unternehmen diese integrierte Lösung, um optimale Sicherheit und einen ungestörten Geschäftsbetrieb zu gewährleisten.“

ForeScout hat Gigamon, Qualys, LogRhythm und Bromium eingeladen, auf der it-sa 2015 am ForeScout Stand Nr. 12.515 die folgenden integrierten Funktionalitäten ihrer gemeinsamen Lösungen zu demonstrieren:

Bromium

ForeScout CounterACT™ und Bromium vSentry arbeiten zusammen, um hochentwickelte Bedrohungen schnell zu erkennen und isolieren. So kann die „Kill Chain“ bei Cyber-Angriffen durchbrochen werden. Wenn ein Gerät im Netz kompromittiert wurde, wird es in Quarantäne verlegt, und die anderen Endpunkte werden automatisch auf ähnliche Kompromittierungsanzeichen (Indication of Compromise, IoC) gescannt, um eine Ausbreitung der Bedrohung im Netz zu verhindern.

Gigamon

Die Lösungen von ForeScout und Gigamon ermöglichen gemeinsam ein effizientes Monitoring des Netzwerkverkehrs in großen Netzen. Sie schaffen Sichtbarkeit und Transparenz in Echtzeit und gewährleisten die automatisierte Kontrolle sämtlicher Nutzer, Geräte, Systeme, Anwendungen und VMs, die auf Netzwerkressourcen und andere sensible Daten zugreifen. Dabei kommt Gigamon® Traffic Visibility Fabric™ zum Einsatz.

LogRhythm

ForeScout CounterACT und LogRhythm adressieren gemeinsam die oben erwähnten Herausforderungen im Hinblick auf kontinuierliches Monitoring und Problembehebung. Zusammen liefern sie Echtzeit-Daten zu allen Endpunkten, die sich mit dem Netzwerk verbinden.  Dies geschieht einschließlich mobiler, nur kurzfristig verbundener und BYOD-Geräte. LogRhythm korreliert die von CounterACT gelieferten Daten mit Informationen und Protokollen aus anderen Quellen, um Bedrohungen, die von nicht konformen Endpunkten ausgehen, in Echtzeit sichtbar zu machen. Zudem kann die Lösung CounterACT veranlassen, die gefundenen Bedrohungen schnell zu beseitigen und so das Gesamtrisiko für das Unternehmen zu mindern. Das Ergebnis ist höhere Sicherheit und größere betriebliche Effizienz.

 Qualys

Die Partnerschaft zwischen ForeScout und Qualys ermöglicht eine einzigartige Lösung für Echtzeit-Monitoring und die Behebung von Schwachstellen und Risiken auf Endgeräten. Die gemeinsame Lösung verbessert die Zeitnähe und Effizienz von Programmen für Schwachstellenmanagement. ForeScout CounterACT lässt Qualys Vulnerability Management (VM ) Geräte scannen, sobald die Verbindung zum Netzwerk aufnehmen. So erhalten die Kunden Echtzeit-Informationen über die Sicherheitslücken im Netz (einschließlich solcher auf kurzfristig verbundenen Geräten). Damit können sie Aktionen zur Problembehebung automatisieren, Lücken in der Endpunktsicherheit schließen sowie Sicherheitsrisiken und Anfälligkeiten schnell beseitigen.

Möglich werden diese Integrationen durch die ControlFabric™ Architektur von ForeScout, die ForeScout CounterACT und andere IT-Lösungen mittels offener Integrationstechnologien befähigt, Informationen auszutauschen und ein breites Spektrum an Netzwerk-, Sicherheits- und betrieblichen Problemen effizient zu beheben. Auf diese Weise können die IT-Teams die Angriffsfläche reduzieren, hochentwickelte Bedrohungen wirkungsvoll abwehren und eindämmen, die Reaktion auf gezielte Angriffe und Sicherheitsverletzungen automatisieren und die Rentabilität ihrer vorhandenen Sicherheitslösungen erhöhen.

Tags

  • controlfabric
  • counteract
  • forescout
  • gigamon
  • internet of things (iot)
  • management
  • qualys
  • umfrage

Das könnte Sie auch interessieren

Cybersecurity im Jahr 2021

Forescout Ausblick auf 2021 - Ein neues Jahr in der Cybersicherheit

Network Visibility-Umfrage von ForeScout

ForeScout Erweiterungsmodule

Neue Erweiterungsmodule für die NextGen-Sicherheitsplattform von Palo Alto Networks

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz