ForeScout controle de acesso à rede (network access control) >>

A ForeScout CounterACT para Controle de Acesso à Rede (NAC) é uma plataforma de controle de segurança automatizado que permite ver, monitorar e controlar tudo em sua rede - todos os dispositivos, todos os sistemas operacionais, todos os aplicativos, todos os usuários. A ForeScout CounterACT permite que os funcionários, empreiteiros e convidados permaneçam produtivos em sua rede enquanto você protege os recursos críticos da rede e dados sensíveis.
Com base em tecnologias de controle de acesso à rede de terceira geração, ForeScout CounterACT é fácil de instalar porque não requer software, nenhum agente, nenhum upgrades de hardware ou reconfigurações. Tudo o que está contido em um único aparelho ou dispositivo virtual.
Controle de acesso à rede é uma solução ideal para ajudá-lo a otimizar a produtividade e acessibilidade de sua rede sem comprometer a segurança de sua empresa. Hoje, a maioria dos ataques vêm de dentro de sua rede, contornando a segurança fornecida por firewalls e sistemas de IPS tradicionais.

Quais são as ameaças modernas?



Visitantes – Quando convidados e contratados vêm para a sua empresa, trazem os seus computadores com eles. Para se manter produtivo, os convidados precisam aceder à Internet, e os contratantes podem precisar de recursos adicionais. Se der a esses visitantes acesso ilimitado, se arrisca a ser atacado por malware ou compromete os seus dados sensíveis.

Usuários móveis e sem fios – Os funcionários querem usar seus smartphones e tablets em sua rede. Se não tiver controle adequado, estes dispositivos podem infetar sua rede ou serem uma fonte de perda de dados.

Dispositivos Não Autorizados – Funcionários bem-intencionados podem estender sua rede com centros de fiação de baixo custo e pontos de acesso sem fios. Estes dispositivos podem causar com que a rede se torne instável, e podem ser uma fonte de infeção e perda de dados.

Malware e botnets – Estudos mostram que mesmo as empresas bem geridas têm computadores infetados por causa de ataques de dia zero e / ou antivírus desatualizados. Quando os seus PCs estão comprometidos, eles podem ser usados em ataques "pivô" no qual estranhos podem explorar a sua rede e roubar os seus dados.

Compliance – Os Endpoints pode ser configurados incorretamente ou podem executar aplicativos não-autorizados. As máquinas virtuais podem aparecer em sua rede sem o seu conhecimento, às vezes sem controles de segurança apropriados. Sistemas não compatíveis são riscos para a segurança.

Características CounterACT:

ForeScount CounterAct automaticamente impõe qualquer política de acesso à rede que você deseja para a sua organização. Se você deseja proibir todos os convidados e computadores desconhecidos de sua rede, ForeScout CounterACT pode fazer isso. Se deseja permitir que os clientes e dispositivos portáteis sem fio acedam à Internet, ForeScout CounterACT pode fazer isso.

Aparelho Integrado. Um único aparelho, não há software para instalar. Integração embutida permite que aproveite a sua infraestrutura existente, incluindo diretório, switches, sistemas de segurança de endpoints, sistemas de gerenciamento de patches, sistemas de bilhetagem e sistemas de informação.



802.1x ou não. Escolha tecnologias de autenticação 802.1X ou outra, tais como LDAP, Active Directory, Oracle e Sun. O novo modo híbrido permite utilizar várias tecnologias em simultâneo, o que acelera a implantação de NAC em ambientes diversos e amplos.



RADIUS embutido. Servidor embutido RADIUS para tornar o lançamento de 802.1X mais fácil. Ou, a alavancagem de servidores RADIUS existentes, configurando a CounterACT para funcionar como um proxy RADIUS.



Tratamento de exceção automatizado. A automação de impressoras, telefones e outros equipamentos que não podem autenticar através de 802.1x. O monitoramento contínuo do comportamento do endpoint elimina o risco de segurança do endereço MAC ou ARP spoofing.



Troubleshooting e remediação automatizada de 802.1X. Identificar endpoints e portas de switch mal configurados. Remediar automaticamente requerentes de 802.1X anexando configurações, corrigindo configurações errôneas, ou atualizando as configurações.



Visibilidade. Inventário de bens que fornece em tempo real, a visibilidade e o controle de rede multidimensional, permitindo-lhe acompanhar e controlar os usuários, aplicações, processos, serviços, portos, dispositivos externos, e muito mais.



Mapa Tático. Mapa intuitivo permite identificar áreas de problemas, de qualquer tipo (cumprimento, problemas de autenticação, etc) e pesquisar para obter mais informações. O mapa mostra os alertas e as informações operacionais e permite pesquisar sites e dispositivos específicos, conforme necessário.



Registro de Convidados. Processo automatizado que permite aos convidados aceder à sua rede sem comprometer a segurança da rede interna. Este inclui várias opções de registro de convidados, permitindo-lhe adaptar o processo de admissão do convidado às necessidades da sua organização.



Aceita BYOD. Aceite dispositivos BYOD em sua rede, preservando a segurança. O modo híbrido permite que você use tanto o certificados 802.1X ou credenciais de usuário LDAP para obter acesso. Políticas flexíveis permitem acesso total à rede ou limitado com base no nome de usuário, tipo de dispositivo, e postura de segurança. O controle de acesso com base em VLANs, ACLs, ou firewall virtual embutido.



Controle em tempo real de dispositivo móvel. Detecção e controle de dispositivos móveis portáteis conectados à sua rede Wi-Fi. Suporta iPhone / iPad, Blackberry, Android, Windows Mobile e Nokia Symbian.



Deteção de Ameaças. O patenteado motor de deteção de ameaças (ActiveResponse™), que monitoriza o comportamento dos dispositivos após a conexão. Este bloqueia ameaças de dia zero de auto propagação e outros tipos de comportamentos maliciosos. Ao contrário de outras abordagens, o ActiveResponse não depende de atualizações de assinatura para permanecer eficaz, que se reflete em baixos custos de gestão.



Deteção de dispositivos não autorizados. Deteção de infraestrutura não autorizada como switches e pontos de acesso sem fio não autorizados, identificando se o dispositivo é um dispositivo NAT, identificando se o dispositivo está em uma lista de dispositivos autorizados, ou identificando situações em que uma porta do switch tem vários hosts conectados a ele. O CounterACT pode até mesmo detetar dispositivos sem endereços IP, tais como dispositivos de captura de pacotes furtivos criados para roubar dados sensíveis.



Controle de acesso com base em função. Garantindo que apenas as pessoas certas com os dispositivos corretos tenham acesso aos recursos de rede corretas. O ForeScout aproveita seu diretório existente onde você atribui funções às identidades dos usuários.



Opções de controle flexíveis. Gama completa de opções de aplicação que permitem adequar a resposta à situação. As violações de baixo risco pode ser tratadas através do envio ao usuário final de um aviso e / ou corrigindo automaticamente o problema de segurança, o que permite que o usuário continue a permanecer produtivo enquanto a remediação ocorre.

Gestão de políticas. Criar políticas de segurança que são corretas para a sua empresa. Configuração e administração rápidas e fáceis graças ao assistente de políticas e conhecimento de base de classificações de dispositivos, regras e relatórios do ForeScout CounterACT.



Implantação fora de banda. Implantação fora de banda que elimina questões relativas à latência e potenciais pontos de falha em sua rede. A alta disponibilidade está disponível para organizações que necessitam de redundância.



Escalabilidade. Comprovada em redes de clientes superior a 250 mil endpoints.



Agente opcional. Não requer um agente no endpoint, o que é importante quando se lida com BYOD. Se desejar, pode instalar o agente leve de ForeScout em endpoints Windows, Mac, Linux, iOS e Android. Os agentes podem ser instalados automaticamente quando o dispositivo se conecta à rede e o utilizador registra a sua identidade.



Integração de infraestrutura Informática. Rápida e fácil de instalar, pois suporta uma grande variedade de redes de terceiros e hardware e software de segurança, tais como switches de rede, pontos de acesso sem fio, VPN, antivírus, gerenciamento de patches, bilhetagem, SIEM, avaliação de vulnerabilidade e gerenciamento de dispositivo móvel (MDM).



Relatório. Mecanismo de relatórios totalmente integrado que o ajuda a monitorar o seu nível de cumprimento de política, a cumprir os requisitos de auditoria de regulamentação e produzir relatórios de inventário em tempo real.



Cumprimento do Endpoint. Certifique que todos os parâmetros da rede são compatíveis com a sua política de antivírus, que está devidamente atualizado, e que está livre de software ilegítimo, como P2P.



Troca de Dados. Ligue-se aos seus bancos de dados e diretórios existentes e extraia informações que possam ser utilizadas no âmbito das políticas de NAC. Por exemplo, recuperar uma lista de endereços MAC de iPads que são da propriedade da empresa, e, em seguida, você pode criar uma política para bloquear outros iPads.

Level 2, Building 111

Logistic Park Tzrifin,

Israel

Тel +972 8 9555444
Fax +972 8 9555445​

P.O. Box 422

Nir Zvi 72905

Israel