ForeScout - All About SECURITY

Werbung
Broschüre
ForeScout
ControlFabric™-Technologie
Kontinuierliches Monitoring
Sicherheitskontext
Richtlinienbasierte Kontrolle
Dynamische Korrektur
ForeScout
ControlFabric-Technologie
ForeScout ControlFabric-Technologie
Vorteile
Das Problem
ForeScout CounterACT gibt standardmäßig
einen Überblick über die Endpunkte im
Netzwerk und kontrolliert diese, ohne dass
hierfür Agenten nötig sind. Zudem kann
es die gewonnenen Informationen mit
anderen IT-Managementprodukten teilen
und von anderen IT-Managementsystemen
aus automatisch Korrekturen durchführen.
Für IT-Sicherheitsmanager ergibt sich daher
eine:
Viele IT-Sicherheitsorganisationen befinden sich in einem andauernden Reaktionszyklus im Hinblick
auf kritische Sicherheitsprobleme. Im Laufe der Jahre haben diese Unternehmen verschiedene
Sicherheits- und Managementsysteme erworben, um auf zunehmende Cyber-Bedrohungen und
auf die Anforderungen zu reagieren, die steigende Mobilität ihrer Belegschaft zu unterstützen.
Antivirus (AV), Verschlüsselung, Intrusion Prevention (IPS), Schwachstellenanalyse (Vulnerability
Assessment, VA), Firewalls, Data Leak Prevention (DLP), SIEM (Security Information and Event
Management) sowie MDM (Mobile Device Management) – jedes dieser Systeme erfüllt eine
wichtige Funktion, aber dennoch ergeben sich zwei Fragen :
•• Verbesserung des Bewusstseins über
den aktuellen Status Quo, da die
Fragmentierung von Informationen
aufgehoben wird und EchtzeitKontextdaten aus ForeScout CounterACT
genutzt werden
Bezüglich des Sicherheitsniveaus verlassen sich die Endpunkt-Sicherheitssysteme meist auf
Agenten, was voraussetzt, dass alle Endpunkte im Unternehmen erkennbar sind und sorgfältig
verwaltet werden. Wenn Unternehmen die Nutzung persönlicher Geräte im Netzwerk erlauben
(BYOD), ergibt sich häufig das Probelm, dass Managementsysteme diese Geräte nicht sehen und
kontrollieren können. Das Endpunkt-Managementsystem bietet außerdem keine Sicht auf nicht
standardkonforme oder eingebettete Systeme wie medizinische Geräte oder Industrieanlagen,
die keine Agenten unterstützen. Zudem können Managementsysteme nicht mit Endpunkten
umgehen, die defekte oder falsch konfigurierte Agenten haben. Analysten melden, dass
üblicherweise 40 % der Endpunkte in einem Unternehmen für traditionelle Managementsysteme
unsichtbar sind oder nicht konform sind, was das Sicherheitsniveau schwächt.
•• Verbesserung des Sicherheitsniveaus durch
schnellere Korrektur und automatisierte
Reaktion
•• Optimale Nutzung der Investitionen
für existierende Netzwerk- und
Sicherheitsprodukte durch Sicherstellung
der Interoperabilität
•• Erweiterung der kontinuierlichen
Monitorings- und Korrekturfunktionalität
sowie Beseitigung von Blind Spots für die
Endpunktsicherheit
•• Einsparung von Zeit und Geld durch die
Automatisierung routinemäßiger ITAufgaben und -Prozesse
1.Ist das Sicherheitsniveau so hoch wie möglich?
2.Sind die Reaktionen auf Sicherheitsprobleme so schnell und automatisiert wie möglich?
Ein weiteres Problem, das Sicherheits- und Compliance-Schwachstellen erzeugt, ist die Tatsache,
dass die Verwendung zahlreicher Tools zur Unterstützung einer tiefgehenden Sicherheitsstrategie
von sich aus separate Kontrollfunktionen und nicht abgestimmte Informationen nach sich ziehen.
Diese fragmentierten Tools senden zwar Warnmeldungen an das Sicherheitsmanagementsystem,
kommunizieren ansonsten aber nicht effektiv miteinander. Dadurch fehlen dringend benötige
Synergien, wie die Fähigkeit, Kontextinformationen zwischen Systemen auszutauschen. Ohne
diesen Informationsaustausch können Investitionen in die IT-Sicherheit nicht optimiert werden.
Bezüglich der Automatisierung ist es wahrscheinlich, dass einige IT-Sicherheitssysteme nicht sofort
nach der Entdeckung von Sicherheitsproblemen aktiv werden können, um die Risiken zu mindern.
Die Tatsache, dass die Reaktion nicht schnell und automatisch erfolgt, kostet nicht nur Zeit und
Geld, sondern führt auch zu andauernden Sicherheitsproblemen und Compliance-Verstößen und
ermöglicht es eventuell Hackern, in die Systeme einzudringen.
Kurz gesagt können existierende IT-Kontrollsysteme folgende Probleme aufweisen:
„ForeScout ControlFabric bietet eine
flexible Methode, um den Kontext
und die Richtlinien zu bestimmen, die
für die Verbesserung der EndpunktCompliance, kontinuierliches
Monitoring und die Analyse der
aktuellen Sicherheitslage nötig sind.“
Jon Oltsik
Senior Principal Analyst,
Enterprise Strategy Group
1.Unzureichende Einsicht in die Endpunkte im Netzwerk, vor allem bei BYOD
2.Mangel an kontinuierlichem Monitoring in Echtzeit
3.Mangel an Koordination zwischen Sicherheitsprodukten, da jedes isoliert funktioniert
4.Mangel an Automatisierung, um schnell auf Compliance-Verstöße zu reagieren und
schwerwiegende Bedrohungen einzudämmen
Auch wenn früher diese Lage als akzeptabel oder vielleicht unvermeidlich betrachtet
wurde, erkennen heute viele Organisationen, dass eine umfassendere Transparenz,
mehr Echtzeitbewertung und mehr Koordination und Automatisierung zwischen ITManagementsystemen erforderlich sind.
2
ForeScout
ControlFabric-Technologie
Die Lösung
Mit ForeScout ControlFabric™ können die oben erwähnten Probleme gelöst werden. Die ControlFabric-Technologie ist eine offene Schnittstelle für
eine Vielzahl an Produkten, die es ForeScout CounterACT und anderen IT-Lösungen ermöglicht, Daten auszutauschen und ein breites Spektrum
an Netzwerk-, Sicherheits- und Betriebsproblemen zu beheben. Dies ermöglicht kontinuierliches Monitoring und Problembehebung, so dass
Infrastrukturinvestitionen besser genutzt und IT-Ressourcen optimiert werden können. Durch das Partnersystem von ControlFabric können
Sicherheitsinvestitionen optimiert, Schwachstellen effizient vermieden und Bedrohungen eingedämmt und somit das gesamte Sicherheitsniveau
verbessert werden.
ControlFabric basiert auf ForeScout CounterACT, das Nutzer, Endpunkte und Anwendungen im Netzwerk dynamisch identifiziert, den Netzwerkzugriff
kontrolliert, Endpunkt-Sicherheitsprobleme direkt behebt und Korrektursysteme von Drittanbietern aufruft. CounterACT bietet standardmäßig
Einsicht in Echtzeit, eine Bewertung des Sicherheitsniveaus und kontinuierliches Monitoring von Anwendern und Endpunkten, die mit dem Netzwerk
verbunden sind, einschließlich BYOD-Endpunkten und Gästen. Das löst von Grund auf die oben erwähnten Transparenz- und Sichtbarkeitsprobleme.
Die offene ControlFabric-Schnittstelle ermöglicht es, Kontextinformationen mit anderen Sicherheits- und IT-Managementsystemen auszutauschen,
wodurch das Problem der Informationsfragmentierung reduziert wird. Zudem kann ControlFabric IT-Systemen, die vorher darauf beschränkt waren,
Daten zu sammeln, erzeugen, analysieren oder zu speichern, nun Echtzeitkontrolle und automatisierte Korrekturmaßnahmen ermöglichen.
ControlFabric-Basisintegrationen
ForeScout CounterACT bietet ein breites Spektrum an Möglichkeiten zur Integration in Netzwerk- und IT-Infrastrukturen (Switches, drahtlose Controller,
VPN, Router, Directories), Endpunkte (Windows, Mac, Linux, iOS, Android, Drucker, andere Geräte) und Endpunktsoftware (Virenschutz, Instant
Messaging, WMI, etc.). Diese Integrationen sind in Form leicht installierbarer Plug-Ins kostenlos erhältlich. CounterACT unterstützt momentan über
60 Integrationen mit IT-Infrastrukturprodukten und ‑Diensten. Diese ControlFabric-Basisintegrationen bieten enorme Möglichkeiten zur Entdeckung
und Klassifizierung von Endpunkten, zur Verfolgung von Anwendern und Anwendungen, zur Bewertung des Sicherheitsniveaus, zur Kontrolle des
Netzwerkzugriffs, zur Durchsetzung der Endpunkt-Compliance-Richtlinien sowie zur Behebung von Sicherheitsrisiken wie defekten EndpunktSicherheitsagenten.
Erweiterte ControlFabric-Integrationen
Das ControlFabric-Partnersystem umfasst populäre Anbieter von Netzwerk-, Sicherheits-, IT-Management- und mobiler Infrastruktursoftware, die
zusammen mit ForeScout Integrationen für ControlFabric entwickelt haben. Diese Integrationen sind als separat lizenzierte Softwaremodule erhältlich,
die zur CounterACT-Appliance hinzugefügt werden können. Zu den momentan verfügbaren und unterstützten Integrationsmodulen, die von
ForeScout entwickelt wurden, gehören folgende:
•• Security Information and Event Management (SIEM): CounterACT hilft SIEM-Systemen, eine komplette Sicht auf die Geräte im Netzwerk zu
erhalten, nicht nur auf die verwalteten Geräte, die üblicherweise erkannt werden. Dadurch können SIEM-Systeme Risiken für das Unternehmen
präzise einschätzen. Zudem können SIEM-Systeme nun zur aktiven Sicherheitskontrolle genutzt werden, indem sie über CounterACT
automatisierte Korrekturen der Sicherheitslücken auslösen.
•• Mobile Device Management (MDM): CounterACT hilft bei der Automatisierung der Registrierung neuer Mobilgeräte im MDM-System,
um die Konformität eines Mobilgeräts erneut zu bewerten, sobald das Gerät versucht, sich mit dem Netzwerk zu verbinden. Es kann bei nicht
zugelassenen oder nicht standardkonformen Geräten den Zugriff beschränken oder blockieren. Außerdem löst die ControlFabric-Integration die
Fragmentierung von Daten auf und bringt MDM-Systeminformationen in Sicherheitsmanagement-Systeme ein.
•• Advanced Threat Detection (ATD): ATD-Produkte können schwerwiegende Bedrohungen erkennen, verfügen aber nicht über die Fähigkeit,
das Problem automatisch zu beheben. Die Integration in CounterACT ermöglicht es diesen Produkten, eine automatische Korrektur auszulösen
und/oder infizierte Endpunkte unter Quarantäne zu stellen.
•• Vulnerability Assessment (VA): CounterACT kann veranlassen, dass ein VA-Produkt neue Geräte prüft, sobald sich diese im Netzwerk
anmelden. Das liefert aktuellere Risikoinformationen. Zudem kann ein VA-Produkt über CounterACT Endpunkte korrigieren, begrenzen oder
blockieren, die schwerwiegende Schwachstellen enthalten.
•• McAfee ePO: CounterACT verbessert die ePO-Implementierung, indem es die Darstellung und Kontrolle nicht verwalteter Geräte ermöglicht.
Zudem erkennt und korrigiert es fehlende oder defekte McAfee-Agenten. Dabei übermittelt ePO den Compliance-Status verwalteter Geräte an
CounterACT, das das Netzwerk kontinuierlich überwacht und Endpunkte mit Schwachstellen korrigiert oder unter Quarantäne stellt.
3
ForeScout
ControlFabric-Technologie
Endpunkte
Sicheres AssetManagement
Endpunktschutz
Netzwerkbetrieb
Netzwerkinfrastruktur
ForeScout ist der führende Anbieter für
intelligente Zugangskontrolle und Security
Management und bietet Unternehmen
umfassende Sichtbarkeit, Transparenz und
richtlinienbasierte Kontrolle über Nutzer,
Geräte und Anwendungen im Netzwerk.
Dies erlaubt es Unternehmen, ihr Netz kontinuierlich zu monitoren und Sicherheitsvorfälle sowie Cyberattacken automatisch zu
beheben. ForeScouts CounterACT ist leicht
zu implementieren, offen und skalierbar
und wird bereits von über 1500 Unternehmen und Regierungsorganisationen
eingesetzt. ForeScout hat seinen Hauptsitz
in Campbell, Kalifornien, und vertreibt seine
Lösungen über ein Netzwerk von autorisierten Partnern weltweit.
Weitere Informationen finden Sie unter
www.forescout.com.
Sicherheitsrisiko-Management
MDM
Über ForeScout
Bedrohungserkennung
Schwachstellenanalyse
Identität
SIEM
ControlFabric-Schnittstelle
Offene, standardbasierte API
Webdienst (Client oder Server),
SQL, LDAP, syslog
Bidirektionale Integration
Datenprovider
Datenkonsumenten
Abbildung 1: Die ControlFabric-Schnittstelle
Benutzerdefinierte Integrationen für ControlFabric
Die offene ControlFabric-Schnittstelle von ForeScout ermöglicht eine neue Integrationen auf der
Grundlage üblicher normenbasierter Protokolle einfach zu implementieren. Die Schnittstelle kann
durch den Erwerb des Open Integration Module in der CounterACT-Appliance aktiviert werden.
Das Open Integration Module unterstützt folgende normenbasierte Integrationsmechanismen:
•• Webdienst-API: für das Senden und den Empfang von XML-Meldungen
•• SQL: Lesen von/Schreiben in Datenbanken wie Oracle, My SQL, SQL Server, etc.
Verfügbarkeit
Das Open Integration Module und die
anderen oben aufgeführten ControlFabricIntegrationen sind bereits verfügbar. Das
Open Integration Module ersetzt das Data
Exchange Module und enthält Plug-Ins
zur Unterstützung der ControlFabricSchnittstelle. Kunden, die bereits eine Lizenz
für das Data Exchange Module erworben
haben, haben Anrecht auf das Open
Integration Module.
Fordern Sie eine Demo an unter
www.forescout.com/request-demo.
•• LDAP: Lesen aus Standardverzeichnissen
Zudem unterstützt CounterACT standardmäßig die Syslog-Schnittstelle mit der man Informationen
an einen gewählten Server senden bzw. diese von ihm empfangen kann. Diese Art von Schnittstelle
wird für verschiedene Integrationen mit Produkten verwendet, die Protokolle aggregieren und
eine Protokollanalyse ermöglichen (wie SIEM), oder bei anderen Lösungen, die auf diese Art
Warnmeldungen senden und empfangen können.
Das Open Integration Module ermöglicht Produkten von Drittanbietern Folgendes:
•• Aufnahme von Daten, die durch ForeScout CounterAct erzeugt wurden, wie Gerätetyp,
Compliance-Status, Informationen über Betriebssystem, Anwendung, Peripheriegeräte,
physikalische Ebene und mehr.
•• Bereitstellung von Informationen für ForeScout CounterACT, wie Eigenschaften von
Endpunkten und Ereignisse, die in einer ControlFabric-Richtlinie genutzt werden können.
•• Empfangen/Senden von Aktionsauslösern an ForeScout CounterACT.
Ein Beispiel für die mögliche Nutzung des Open Integration Module wäre die Push-/PullÜbertragung von Informationen aus einer bzw. in eine SQL-Datenbank. Unter der Annahme,
dass ein Inventar den Vermögenswert in einer SQL-Datenbank speichern will, kann ForeScout
CounterACT das Inventar durch Echtzeitdaten über das Netzwerk aktualisieren. Oder wenn ein
Inventar Seriennummern firmeneigener iPads oder MAC-Adressen in einer SQL-Datenbank kennt,
kann CounterACT diese Liste jedes Mal abfragen, wenn ein iPad versucht, sich mit dem Netzwerk
zu verbinden und dann die passende Richtlinie anwenden.
.....................................................................................................................................................
ForeScout Technologies, Inc.
900 E. Hamilton Ave.,
Suite 300
Campbell, CA 95008
USA
T 1-866-377-8771 (USA)
T 1-408-213-3191 (Intl.)
F 1-408-371-2284 (Intl.)
www.forescout.com
©2014 ForeScout Technologies, Inc. Alle Rechte vorbehalten. ForeScout Technologies, das ForeScout-Logo, CounterACT und ControlFabric sind Marken von ForeScout Technologies, Inc. Alle anderen Marken
sind das Eigentum der jeweiligen Inhaber.
Doc: 2013.0071
4
Herunterladen