Integrierter Ansatz von ForeScout und Rapid7: Echtzeit-Bewertung und Problembehebung für Netzwerke – Verkleinerung des Gefährdungsfensters und Verbesserung der Compliance

ForeScout partnert mit Rapid 7, so dass Rapid7  Nexpose und ForeScout CounterACT™ gemeinsam Echtzeit-Bewertung und die Behebung von Schwachstellen, Gefährdungen und Verletzungenfür Unternehmensnetzwerke bieten können. Das Nexpose Vulnerability-Management von Rapid7 analysiert Schwachstellen, Kontrollen und Konfigurationen und bestimmt die Compliance anhand bewährter Sicherheitsverfahren und externer Vorschriften, wie PCI, HIPAA, usw.

Eine geplante Integration von ForeScout CounterACT – einer Echtzeit-Sicherheitsplattform, die Sichtbarkeit und Transparenz, Informationen und automatisierte Kontrollen über Geräte, Nutzer, Systeme und Applikationen liefert, die versuchen, sich mit einem Unternehmensnetzwerk zu verbinden oder die damit verbunden sind – und  Rapid7 Nexpose ermöglicht IT-Unternehmen, durch die Verbesserung der Aktualität von Informationen über die Gefährdungslage und die Automatisierung der Problembehebung Sicherheitsgefährdungen kontinuierlich zu beheben. Als Mitglied des ForeScout ControlFabric™ Partnerprogramms arbeitet Nexpose von Rapid7 mit CounterACT, und ermöglicht so die Echtzeit-Bewertung und richtlinienbasierte Problembehebung von Sicherheitsrisiken bei Endgeräten. Dazu gehört die Fähigkeit, folgende Funktionen auszuführen:

  • Schwachstellenbewertung in Echtzeit. Eine integrierte CounterACT/Nexpose-Lösung aktiviert die Erkennung und Bewertung von Geräten in Echtzeit – auch die nicht stationärer – wenn sie sich mit dem Netzwerk verbinden. CounterACT kann ein Gerät erkennen, wenn es sich mit dem Netzwerk verbindet oder wenn sich eine Eigenschaft eines Netzwerkgerätes verändert. An diesem Punkt kann CounterACT Nexpose aktivieren, damit es das Gerät scannt.
  • Problembehebung automatisieren und die Kluft zwischen Erkennung und Minderung von Risiken schließen. Durch die Zusammenarbeit kann CounterACT die von Nexpose erhaltenen Informationen bearbeiten und die Compliance verbessern, indem Endpunktprobleme direkt behoben werden, externe Problembehebungsprozesse eingeleitet werden und der Netzwerkzugriff von Geräten, die ein hohes Sicherheitsrisiko für das Netzwerk darstellen, eingeschränkt oder entzogen wird.

„In der Vergangenheit war Netzwerksicherheit eine behelfsmäßige Ansammlung von Sicherheits-Appliances, die  in einigen Fällen sequentiell ‚zusammengeschraubt‘ wurden. Einzelne Sicherheits-Appliances wurden zwar optimiert, die Netzwerksicherheit als System jedoch nicht, weder was die Wirksamkeit der Sicherheit betrifft, noch in Bezug auf die von den Sicherheitsfachleuten geforderte Aufsicht und Intervention des Managements“, sagt Frank Dickson, Industry Principal Network Security bei Frost & Sullivan. „Heute sieht die Realität bei der Netzwerksicherheit völlig anders aus; der Schwerpunkt hat sich dramatisch in Richtung Integration und Automatisierung der bislang unterschiedlichen Sicherheits- und Zugriffstechnologien verschoben, was zum verbesserten Sicherheitsstatus von Unternehmen und zu einem Rückgang der durch Sicherheitsfachleute erforderlichen Interventionen geführt hat.“