ForeScout CounterACT для управления доступом в сеть – это автоматизированная система контроля безопасности, которая позволяет вам осуществлять мониторинг и контроль всех элементов вашей сети, включая устройства, операционные системы, ПО и пользователей.
ForeScout CounterACT обеспечивает возможность эффективной работы в сети сотрудникам, подрядчикам и гостям компании, при этом позволяя вам защищать критически важные ресурсы сети и информацию конфиденциального характера.
Основанная на технологиях управления доступом в сеть третьего поколения, ForeScout CounterACT является простой в установке, поскольку не требует какого-либо ПО или программных агентов, а также усовершенствования или изменения конфигурации аппаратной части. Всё необходимое для установки находится в виртуальном виде.
Управление доступом в сеть – это идеальное решение, которое поможет вам оптимизировать производительность и доступность вашей сети, не рискуя при этом безопасностью компании. На сегодняшний день большинство атак осуществляется изнутри сети, в обход традиционных сетевых экранов (брандмауэров) и систем предотвращения вторжений.

Современные угрозы безопасности сети:

Посетители – Приходя к вам в компанию, гости и подрядчики приносят с собой свои компьютеры. Чтобы продолжать работать, гостям может понадобиться выход в Интернет, а подрядчикам – дополнительные ресурсы. Предоставляя им неограниченный доступ, вы, тем самым, подвергаетесь риску атак со стороны вредоносных программ или утечки конфиденциальной информации.


Пользователи беспроводных или мобильных устройств – Ваши сотрудники хотят пользоваться вашей сетью для работы со своими смарфонами или планшетниками. Если вы не располагаете необходимыми средствами контроля, эти устройства могут стать причиной заражения вашей сети или потери данных.


Неавторизированные устройства – Без всякого злого умысла, некоторые ваши сотрудники могут попробовать расширить вашу сеть путём использования недорогих концентраторов или точек беспроводного доступа. Такие устройства могут вызвать нестабильность в работе вашей сети или привести к её заражению или к потере данных.


Вредоносные программы и ботнеты – Согласно результатам исследований, даже на самых хорошо защищённых предприятиях имеются заражённые компьютеры, как следствие атак нулевого дня или использования устаревших версий антивируса. Заражённые компьютеры могут использоваться злоумышленниками как платформа для осуществления атак на вашу сеть с целью шпионажа и похищения данных.


Несоответствие требованиям – Некоторые терминалы могут быть неверно конфигурированы или использовать неразрешённое ПО. Без вашего ведения, в сети могут появиться виртуальные машины, порой не прошедшие необходимого контроля безопасности. Несоответствующие требованиям безопасности системы представляют угрозу вашей организации.

Система имеет следующие функции:

ForeScout CounterACT автоматически следит за выполнением правил доступа в сеть, определённых для вашей организации. Если вы желаете запретить доступ в сеть всем гостям, неизвестным компьютерам или беспроводным устройствам, или разрешить доступ некоторым из них, ForeScout CounterACT поможет вам в этом.​


Интегрированная система. Система представлена в виде единого пакета; установки какого-либо ПО не требуется. Встроенная функция интеграции позволяет вам использовать существующую инфраструктуру, включая директории, переключатели, системы безопасности терминалов, системы управления внесением изменений (патчей), системы отслеживания ошибок, а также системы отчётности.


802.1х или др. Мы можете выбрать 802.1х или другую технологию проверки подлинности, такую как LDAP, Active Directory, Oracle или Sun. Новый, гибридный режим позволяет вам использовать несколько технологий одновременно, что значительно ускоряет темпы реализации системы сетевого администрирования в крупных и неоднородных средах.


Встроенный RADIUS-сервер. Встроенный RADIUS-сервер значительно упрощает внедрение 802.1х. В качестве альтернативы, вы можете также использовать имеющиеся RADIUS-серверы путём конфигурации CounterACT для работы в качестве RADIUS-прокси.


Автоматическая обработка исключений. Автоматизация работы с принтерами, телефонами и другим оборудованием, проверку подлинности которого нельзя осуществить посредством 802.1х. Постоянный мониторинг работы терминалов устраняет угрозу MAC-адресов или ARP-спуфинга.


Автоматическое выявление и устранение неисправностей 802.1х. Обнаруживает неверно конфигурированные терминалы и станционные порты. Автоматически устраняет неисправности запрашивающих устройств с 802.1х путём дополнения конфигурации, исправления неверной конфигурации или обновления конфигурации.


Возможность визуального контроля. Набор средств, позволяющих осуществлять наблюдение и контроль различных измерений работы сети в режиме реального времени, что даёт вам возможность отслеживать и контролировать работу пользователей, приложений, процессов, сервисов, портов, внешних устройств и т. д.

 

Тактическая  карта. Интуитивная карта, которая позволяет вам обнаруживать проблемные участки любого характера (соответствие требованием, проверка подлинности и т. д.) и получать о них более подробную информацию. Не карте отображаются предупреждения и оперативные данные; также вы имеете возможность получить более подробную информацию о конкретном сайте или устройстве.


Гостевая регистрация. Автоматическая процедур, которая позволяет гостям получить доступ к вашей сети, не подвергая при этом риску её безопасность. Возможны несколько вариантов гостевой регистрации, что даёт вам возможность адаптировать процесс предоставления доступа гостям к требованиям вашей организации.


Дружелюбность к BOYD-устройствам (личным устройствам сотрудников). Приспосабливайте BOYD-устройства к работе в вашей сети без риска для её безопасности. Гибридный режим даёт возможность использовать как сертификаты 802.1х, так и учётные данные пользователей LDAP для предоставления доступа. Гибкие правила позволяют предоставлять полный или ограниченный доступ к сети, используя информацию об имени пользователя, виде устройства и средствах безопасности. Контроль доступа осуществляется с помощью виртуальных локальных сетей (VLAN), контрольных списков доступа (ACL) и встроенных виртуальных брандмауэров.

Контроль мобильных устройств в режиме реального времени. Обнаружение и контроль мобильных устройств, подключённых к сети Wi-Fi. Поддерживает iPhone/iPad, Blackberry, Android, Windows Mobile и Nokia Symbian.


Обнаружение угроз. Патентованная система обнаружения угроз (ActiveResponse™), осуществляющая мониторинг работы устройств после их подключения к сети. Она блокирует самораспространяющиеся угрозы нулевого дня и другие виды вредоносной деятельности. В отличии от других решений, ActiveResponse не требует постоянного обновления сигнатур для эффективной работы, что уменьшает затраты.

Подключение неавторизированных устройств. Обнаружение неавторизированных устройств, таких как концентраторы или точки беспроводного доступа, путём определения, является ли устройство NAT-устройством и включено ли оно в список авторизированных устройств, а также путём обнаружения станционных портов, к которым подключены несколько хостов. CounterACT способна также обнаруживать устройства, не имеющие IP-адресов, такие как скрытые устройства захвата пакетов, предназначенные для похищения секретной информации.


Ролевая модель управления доступом. Обеспечение того, что только конкретные пользователи имеют доступ к конкретным сетевым ресурсам только с конкретных устройств. ForeScout использует существующий указатель, в котором вы распределяете роли между идентификаторами пользователей.


Разнообразие средств контроля. Широкий спектр средств контроля, которые позволяют вам оптимизировать свою реакцию в зависимости от ситуации. Нарушения с низким уровнем риска могут быть прекращены путём отправки пользователю соответствующего сообщения и / или автоматического устранения последствий проблемной ситуации, связанной с безопасностью, во время которого пользователь может продолжать работу.​

ForeScout network access control >>

Управление заданными правилами. Устанавливайте правила, подходящие для вашей организации. Благодаря встроенным в ForeScout CounterACT мастеру определения правил и базы знаний по классификации устройств, правил и отчётов, конфигурация и администрирование осуществляются быстро и легко. Внеполосное развёртывание. Внеполосное развёртывание устраняет проблемы с задержками и потенциальными точками отказа в вашей сети. Таким образом, гарантируется высокая степень доступности для организаций с потребностью в избыточности ресурсов.
Масштабируемость. Проверено в организациях с более чем 250,000 терминалов.


Необязательный агент. Не требуется агента на терминале, что важно при работе с BYOD-устройствами. При желании вы можете установить облегчённый вариант агента ForeScout на терминалы с операционными системами Windows, Mac, Linux, iOS и Android. Агенты могут автоматически устанавливаться на устройство при его подключении к сети и вводе реквизитов доступа пользователем.


Интеграция информационной инфраструктуры. Быстрота и лёгкость в установке, благодаря поддержке широкого ряда сетевых и защитных программных продуктов и устройств сторонних разработчиков, включая сетевые коммутаторы, точки беспроводного доступа, виртуальные частные сети, антивирусы, системы управления внесениями изменений (патч-менеджмент), отслеживания ошибок, управления информацией о безопасности и событиями безопасности (SIEM), оценки уязвимости, и системы управления мобильными устройствами (MDM).

Отчётность. Полностью интегрированная система отчётности, которая помогает вам отслеживать уровень соответствия, выполнять требования регулирующих органов и создавать инвентарные отчёты в режиме реального времени.


Проверка терминалов на соответствие. Позволяет вам проверить, что каждый терминал, подключённый к вашей сети, соответствует антивирусной политике, имеет необходимые обновления, и свободен от нелегального ПО, такого как программы обмена файлами.


Обмен данными. Позволят вам подключиться к существующим базам данных и директориям и получить информацию, которая затем может быть использована для определения правил контроля доступа. Например, вы можете получить список MAC-адресов iPadов, принадлежащих компании, после чего установить правила для блокирования доступа с любых других iPadов.