Netzwerksicherheit

Erkennung, Bewertung und Durchsetzung der Konformität aller verbundenen Assets.

Moderne Unternehmensnetzwerke schaffen einen geschäftlichen Mehrwert, indem sie herkömmliche IT-Geräte mit smarten IoT-Sensoren und OT-Assets vereinen, die mit der physischen Welt interagieren. Durch diese Zunahme vernetzter Assets vergrößert sich die Angriffsfläche und neue blinde Flecken im Netzwerk entstehen, in denen Cyber-Risiken unkontrolliert bleiben.

Zeit, Ihren Ansatz zu überdenken. Erfahren Sie mehr in unserem eBook „Fünf Schritte zur Bekämpfung aufkommender Bedrohungen mithilfe von Netzwerksicherheit“.

Demo Plannen

 

Wo herkömmliche Netzwerkschutzmethoden versagen

62%

der Unternehmen besitzen kein vollständiges Bestandsverzeichnis ihrer IoT/OT-Geräte

75%

der Unternehmen melden wachsende Lücken in der Sichtbarkeit von Endbenutzer- und IoT-Assets.

35%

der Unternehmen wurden direkt oder als Teil eines größeren Angriffs auf IoT/OT-Geräte angegriffen.

Es kommt nicht selten vor, dass Unternehmen mehrere Assetverzeichnisse in ihrem Ökosystem von IT- und Sicherheitstools haben. Doch selbst bei der Kombination mittels langwieriger manueller Arbeit erfassen sie selten die gesamte Angriffsfläche, weil sie sich mit den verwalteten Assets überschneiden.

Viele Unternehmen vertrauen auf herkömmliche Software-Agenten zur Überwachung und zum Schutz der Endpunkte in ihren Netzwerken. Doch smarte IoT-Sensoren und industrielle Prozesssteuerungen unterstützen keine Agenten, sodass blinde Flecken entstehen, die von Angreifern ins Visier genommen werden.

Das Warten auf planmäßige Scans zur Überprüfung des Netzwerks auf unbekannte oder gefährdete Geräte ermöglicht Angreifern die unbemerkte Infiltration. Manche Arten des aktiven Scannens können sogar OT-Assets beeinträchtigen, die kritische Geschäftsprozesse überwachen oder steuern. Dies kann zu finanziellen, rufschädigenden und sogar physischen Schäden führen.

Fünf Schritte zur Bekämpfung aufkommender Bedrohungen mithilfe von Netzwerksicherheit

Seien Sie dabei, wenn Joe Thibault, Solutions Marketing Manager bei Forescout, in einem Webinar über die sich entwickelnden Cyber-Bedrohungen spricht. Thibault erläutert die Schlüsselstrategien, darunter Verbesserung der Asset-Erkennung, Zugriffskontrolle nach dem Verbindungsaufbau, Bekämpfung von Ransomware, Umgang mit Burnout im Team und Implementierung automatisierter Kontrollen.

Wie sieht moderne Netzwerksicherheit aus?

Fortlaufende Bewertung der Einhaltung der Vorschriften

Bewerten Sie Sicherheitsstatus und Compliance aller verwalteten und nicht verwalteten Assets in Echtzeit, und zwar ohne Installation von Software-Agenten, und beheben Sie sogar fehlende, defekte oder veraltete Sicherheitsagenten in Ihrem vorhandenen Ökosystem von Tools.

Moderne Netzwerk-Zugangskontrolle

Überwachen Sie fortlaufend alle verbundenen Assets in heterogenen Netzwerken auf Compliance-Verstöße oder ungewöhnliches Verhalten und kontrollieren Sie durch flexible und dynamische Netzwerkzugangsrichtlinien den Zugriff auf die unternehmensweite Netzwerkinfrastruktur.

Dynamisches Segmentierungs-
management

Veranschaulichen Sie den Datenverkehr zwischen Asset-Gruppen und erzwingen Sie mithilfe dynamischer Segmentierungsrichtlinien den Zugriff mit den geringsten Rechten, um so die Angriffsfläche zu verkleinern, ohne Ihren Betrieb zu beeinträchtigen.

Automatisierung von Cybersecurity-Workflows

Teilen Sie Asset-Identität, Konfiguration und Sicherheitsdetails mit Ihrem vorhandenen Ökosystem aus Sicherheits- und Managementsystemen und automatisieren Sie so Workflows über verschiedene Tools hinweg, um die systemweite Reaktion auf Risiken und Bedrohungen zu beschleunigen.

Kundenerfolg dank Forescout Netzwerk-Zugangskontrolle

Die von der Forescout-Plattform gelieferten Daten und all die damit abgedeckten Anwendungsfälle – von der Geräte-Compliance über die Erkennung von schädlichen Geräten bis hin zum Asset-Management und der Vorfallsreaktion – haben uns durch die Bank beeindruckt. Zudem mussten wir nicht mehr auf andere Menschen warten, um Sichtbarkeit oder Kontrolle zu erreichen.

Richard White Cybersecurity Architect Tennessee Department of Transportation

Es wird immer Cyber-Bedrohungen geben. Wir suchten nach einer Lösung für das Risikomanagement, beginnend mit der automatischen Durchsetzung der Compliance, und anschließend mit der Implementierung einer robusten Netzwerkzugangskontrolle.

Jed Lumain Chief Technology Officer Rizal Commercial Banking Corporation

Forescouts Lösung ist nicht nur anbieterunabhängig, sondern auch schnell und einfach implementierbar und bietet hervorragende Echtzeit-Features für Transparenz, Compliance und Klassifizierung. Zudem lässt sich das System mühelos in andere Systeme in unserem Unternehmen integrieren, was die Effektivität und Effizienz erhöht.

Phil Bates Chief Information Security Officer US-Bundesstaat Utah
Previous
Next

Die Basis für eine Zero-Trust-Architektur

Eine Zero-Trust-Architektur (ZTA) ist ein sicherheitstechnischer Ansatz und keine Lösung für einen einzelnen Anbieter. Mit Forescout können Sie eine auf NIST SP 800-207 basierende ZTA in Ihre vorhandene Multivendor-Umgebung integrieren – von der Identifizierung, Überwachung und Kontrolle verbundener Assets bis hin zur Organisation von Durchsetzung und Problembehebung. Beginnen Sie Ihren Weg zu Zero Trust, ohne Ihre vorhandene Infrastruktur oder Sicherheitskontrollen abbauen und ersetzen zu müssen.

Flexibel. Vielseitig. Schnelle Bereitstellung.

Forescout bietet eine unübertroffene Flexibilität bei der Bereitstellung, um den unterschiedlichen Hardware- und Cloud-Anforderungen moderner Umgebungen gerecht zu werden. Mit uns können Sie die Kompatibilität mit bestehenden Infrastrukturen gewährleisten und gleichzeitig Betriebsunterbrechungen minimieren. Diese Vielseitigkeit macht es zur idealen Wahl für Ihr Unternehmen. Wenn Sie nach robusten, skalierbaren Lösungen suchen, die auf Ihre individuellen betrieblichen und regulatorischen Anforderungen angepasst werden können, suchen Sie nicht weiter.

Die Forescout-Plattform ermöglicht eine nahtlose Integrationen und bietet Optionen für lokale Installationen, virtuelle Maschinen und Docker-basierte Container-Implementierungen, einschließlich:

  • Air-Gap-Systeme für hohe Sicherheitsanforderungen
  • Forescout-Systeme für eine maximale Übersicht und Kontrolle
  • Hybride Konfigurationen zur Vernetzung verteilter Standorte
  • Vollständig cloudbasierte Abläufe für optimale Skalierbarkeit

… sowie Sensoren, z. B.

  • Alleinstehende Anwendungen
  • Direkte Installation auf Routern und Switches für eine schnelle Implementierung ohne Produktionsunterbrechung
  • Oder konfiguriert als aktive Sensoren für die Abfrage der Netzwerkinfrastruktur

Verwenden Sie Forescout auf der Phoenix Contact Security Solutions Industrial Switching Platform für mehr Sicherheit und eine einfachere Bereitstellung

Reduzieren Sie physische Hardware und setzen Sie Forescout in Azure ein – eine skalierbare, robuste und kostengünstige Lösung

Nutzen Sie Forescout in Verbindung mit Paketbrokern von Keysight für effiziente und skalierbare Bereitstellungen

Nutzen Sie das Dell Validated Design for Energy Edge für den Einsatz in Umspannwerken mit ABB und Forescout

Jetzt Eine Demo buchen​

Erhalten Sie eine persönliche Tour durch unsere Lösungen und erfahren Sie, wie wir Ihnen bei der Automatisierung der Cybersicherheit helfen können.​

Demo Anfordern​EventsNach oben