Broschüre ForeScout ControlFabric™-Technologie Kontinuierliches Monitoring Sicherheitskontext Richtlinienbasierte Kontrolle Dynamische Korrektur ForeScout ControlFabric-Technologie ForeScout ControlFabric-Technologie Vorteile Das Problem ForeScout CounterACT gibt standardmäßig einen Überblick über die Endpunkte im Netzwerk und kontrolliert diese, ohne dass hierfür Agenten nötig sind. Zudem kann es die gewonnenen Informationen mit anderen IT-Managementprodukten teilen und von anderen IT-Managementsystemen aus automatisch Korrekturen durchführen. Für IT-Sicherheitsmanager ergibt sich daher eine: Viele IT-Sicherheitsorganisationen befinden sich in einem andauernden Reaktionszyklus im Hinblick auf kritische Sicherheitsprobleme. Im Laufe der Jahre haben diese Unternehmen verschiedene Sicherheits- und Managementsysteme erworben, um auf zunehmende Cyber-Bedrohungen und auf die Anforderungen zu reagieren, die steigende Mobilität ihrer Belegschaft zu unterstützen. Antivirus (AV), Verschlüsselung, Intrusion Prevention (IPS), Schwachstellenanalyse (Vulnerability Assessment, VA), Firewalls, Data Leak Prevention (DLP), SIEM (Security Information and Event Management) sowie MDM (Mobile Device Management) – jedes dieser Systeme erfüllt eine wichtige Funktion, aber dennoch ergeben sich zwei Fragen : •• Verbesserung des Bewusstseins über den aktuellen Status Quo, da die Fragmentierung von Informationen aufgehoben wird und EchtzeitKontextdaten aus ForeScout CounterACT genutzt werden Bezüglich des Sicherheitsniveaus verlassen sich die Endpunkt-Sicherheitssysteme meist auf Agenten, was voraussetzt, dass alle Endpunkte im Unternehmen erkennbar sind und sorgfältig verwaltet werden. Wenn Unternehmen die Nutzung persönlicher Geräte im Netzwerk erlauben (BYOD), ergibt sich häufig das Probelm, dass Managementsysteme diese Geräte nicht sehen und kontrollieren können. Das Endpunkt-Managementsystem bietet außerdem keine Sicht auf nicht standardkonforme oder eingebettete Systeme wie medizinische Geräte oder Industrieanlagen, die keine Agenten unterstützen. Zudem können Managementsysteme nicht mit Endpunkten umgehen, die defekte oder falsch konfigurierte Agenten haben. Analysten melden, dass üblicherweise 40 % der Endpunkte in einem Unternehmen für traditionelle Managementsysteme unsichtbar sind oder nicht konform sind, was das Sicherheitsniveau schwächt. •• Verbesserung des Sicherheitsniveaus durch schnellere Korrektur und automatisierte Reaktion •• Optimale Nutzung der Investitionen für existierende Netzwerk- und Sicherheitsprodukte durch Sicherstellung der Interoperabilität •• Erweiterung der kontinuierlichen Monitorings- und Korrekturfunktionalität sowie Beseitigung von Blind Spots für die Endpunktsicherheit •• Einsparung von Zeit und Geld durch die Automatisierung routinemäßiger ITAufgaben und -Prozesse 1.Ist das Sicherheitsniveau so hoch wie möglich? 2.Sind die Reaktionen auf Sicherheitsprobleme so schnell und automatisiert wie möglich? Ein weiteres Problem, das Sicherheits- und Compliance-Schwachstellen erzeugt, ist die Tatsache, dass die Verwendung zahlreicher Tools zur Unterstützung einer tiefgehenden Sicherheitsstrategie von sich aus separate Kontrollfunktionen und nicht abgestimmte Informationen nach sich ziehen. Diese fragmentierten Tools senden zwar Warnmeldungen an das Sicherheitsmanagementsystem, kommunizieren ansonsten aber nicht effektiv miteinander. Dadurch fehlen dringend benötige Synergien, wie die Fähigkeit, Kontextinformationen zwischen Systemen auszutauschen. Ohne diesen Informationsaustausch können Investitionen in die IT-Sicherheit nicht optimiert werden. Bezüglich der Automatisierung ist es wahrscheinlich, dass einige IT-Sicherheitssysteme nicht sofort nach der Entdeckung von Sicherheitsproblemen aktiv werden können, um die Risiken zu mindern. Die Tatsache, dass die Reaktion nicht schnell und automatisch erfolgt, kostet nicht nur Zeit und Geld, sondern führt auch zu andauernden Sicherheitsproblemen und Compliance-Verstößen und ermöglicht es eventuell Hackern, in die Systeme einzudringen. Kurz gesagt können existierende IT-Kontrollsysteme folgende Probleme aufweisen: „ForeScout ControlFabric bietet eine flexible Methode, um den Kontext und die Richtlinien zu bestimmen, die für die Verbesserung der EndpunktCompliance, kontinuierliches Monitoring und die Analyse der aktuellen Sicherheitslage nötig sind.“ Jon Oltsik Senior Principal Analyst, Enterprise Strategy Group 1.Unzureichende Einsicht in die Endpunkte im Netzwerk, vor allem bei BYOD 2.Mangel an kontinuierlichem Monitoring in Echtzeit 3.Mangel an Koordination zwischen Sicherheitsprodukten, da jedes isoliert funktioniert 4.Mangel an Automatisierung, um schnell auf Compliance-Verstöße zu reagieren und schwerwiegende Bedrohungen einzudämmen Auch wenn früher diese Lage als akzeptabel oder vielleicht unvermeidlich betrachtet wurde, erkennen heute viele Organisationen, dass eine umfassendere Transparenz, mehr Echtzeitbewertung und mehr Koordination und Automatisierung zwischen ITManagementsystemen erforderlich sind. 2 ForeScout ControlFabric-Technologie Die Lösung Mit ForeScout ControlFabric™ können die oben erwähnten Probleme gelöst werden. Die ControlFabric-Technologie ist eine offene Schnittstelle für eine Vielzahl an Produkten, die es ForeScout CounterACT und anderen IT-Lösungen ermöglicht, Daten auszutauschen und ein breites Spektrum an Netzwerk-, Sicherheits- und Betriebsproblemen zu beheben. Dies ermöglicht kontinuierliches Monitoring und Problembehebung, so dass Infrastrukturinvestitionen besser genutzt und IT-Ressourcen optimiert werden können. Durch das Partnersystem von ControlFabric können Sicherheitsinvestitionen optimiert, Schwachstellen effizient vermieden und Bedrohungen eingedämmt und somit das gesamte Sicherheitsniveau verbessert werden. ControlFabric basiert auf ForeScout CounterACT, das Nutzer, Endpunkte und Anwendungen im Netzwerk dynamisch identifiziert, den Netzwerkzugriff kontrolliert, Endpunkt-Sicherheitsprobleme direkt behebt und Korrektursysteme von Drittanbietern aufruft. CounterACT bietet standardmäßig Einsicht in Echtzeit, eine Bewertung des Sicherheitsniveaus und kontinuierliches Monitoring von Anwendern und Endpunkten, die mit dem Netzwerk verbunden sind, einschließlich BYOD-Endpunkten und Gästen. Das löst von Grund auf die oben erwähnten Transparenz- und Sichtbarkeitsprobleme. Die offene ControlFabric-Schnittstelle ermöglicht es, Kontextinformationen mit anderen Sicherheits- und IT-Managementsystemen auszutauschen, wodurch das Problem der Informationsfragmentierung reduziert wird. Zudem kann ControlFabric IT-Systemen, die vorher darauf beschränkt waren, Daten zu sammeln, erzeugen, analysieren oder zu speichern, nun Echtzeitkontrolle und automatisierte Korrekturmaßnahmen ermöglichen. ControlFabric-Basisintegrationen ForeScout CounterACT bietet ein breites Spektrum an Möglichkeiten zur Integration in Netzwerk- und IT-Infrastrukturen (Switches, drahtlose Controller, VPN, Router, Directories), Endpunkte (Windows, Mac, Linux, iOS, Android, Drucker, andere Geräte) und Endpunktsoftware (Virenschutz, Instant Messaging, WMI, etc.). Diese Integrationen sind in Form leicht installierbarer Plug-Ins kostenlos erhältlich. CounterACT unterstützt momentan über 60 Integrationen mit IT-Infrastrukturprodukten und ‑Diensten. Diese ControlFabric-Basisintegrationen bieten enorme Möglichkeiten zur Entdeckung und Klassifizierung von Endpunkten, zur Verfolgung von Anwendern und Anwendungen, zur Bewertung des Sicherheitsniveaus, zur Kontrolle des Netzwerkzugriffs, zur Durchsetzung der Endpunkt-Compliance-Richtlinien sowie zur Behebung von Sicherheitsrisiken wie defekten EndpunktSicherheitsagenten. Erweiterte ControlFabric-Integrationen Das ControlFabric-Partnersystem umfasst populäre Anbieter von Netzwerk-, Sicherheits-, IT-Management- und mobiler Infrastruktursoftware, die zusammen mit ForeScout Integrationen für ControlFabric entwickelt haben. Diese Integrationen sind als separat lizenzierte Softwaremodule erhältlich, die zur CounterACT-Appliance hinzugefügt werden können. Zu den momentan verfügbaren und unterstützten Integrationsmodulen, die von ForeScout entwickelt wurden, gehören folgende: •• Security Information and Event Management (SIEM): CounterACT hilft SIEM-Systemen, eine komplette Sicht auf die Geräte im Netzwerk zu erhalten, nicht nur auf die verwalteten Geräte, die üblicherweise erkannt werden. Dadurch können SIEM-Systeme Risiken für das Unternehmen präzise einschätzen. Zudem können SIEM-Systeme nun zur aktiven Sicherheitskontrolle genutzt werden, indem sie über CounterACT automatisierte Korrekturen der Sicherheitslücken auslösen. •• Mobile Device Management (MDM): CounterACT hilft bei der Automatisierung der Registrierung neuer Mobilgeräte im MDM-System, um die Konformität eines Mobilgeräts erneut zu bewerten, sobald das Gerät versucht, sich mit dem Netzwerk zu verbinden. Es kann bei nicht zugelassenen oder nicht standardkonformen Geräten den Zugriff beschränken oder blockieren. Außerdem löst die ControlFabric-Integration die Fragmentierung von Daten auf und bringt MDM-Systeminformationen in Sicherheitsmanagement-Systeme ein. •• Advanced Threat Detection (ATD): ATD-Produkte können schwerwiegende Bedrohungen erkennen, verfügen aber nicht über die Fähigkeit, das Problem automatisch zu beheben. Die Integration in CounterACT ermöglicht es diesen Produkten, eine automatische Korrektur auszulösen und/oder infizierte Endpunkte unter Quarantäne zu stellen. •• Vulnerability Assessment (VA): CounterACT kann veranlassen, dass ein VA-Produkt neue Geräte prüft, sobald sich diese im Netzwerk anmelden. Das liefert aktuellere Risikoinformationen. Zudem kann ein VA-Produkt über CounterACT Endpunkte korrigieren, begrenzen oder blockieren, die schwerwiegende Schwachstellen enthalten. •• McAfee ePO: CounterACT verbessert die ePO-Implementierung, indem es die Darstellung und Kontrolle nicht verwalteter Geräte ermöglicht. Zudem erkennt und korrigiert es fehlende oder defekte McAfee-Agenten. Dabei übermittelt ePO den Compliance-Status verwalteter Geräte an CounterACT, das das Netzwerk kontinuierlich überwacht und Endpunkte mit Schwachstellen korrigiert oder unter Quarantäne stellt. 3 ForeScout ControlFabric-Technologie Endpunkte Sicheres AssetManagement Endpunktschutz Netzwerkbetrieb Netzwerkinfrastruktur ForeScout ist der führende Anbieter für intelligente Zugangskontrolle und Security Management und bietet Unternehmen umfassende Sichtbarkeit, Transparenz und richtlinienbasierte Kontrolle über Nutzer, Geräte und Anwendungen im Netzwerk. Dies erlaubt es Unternehmen, ihr Netz kontinuierlich zu monitoren und Sicherheitsvorfälle sowie Cyberattacken automatisch zu beheben. ForeScouts CounterACT ist leicht zu implementieren, offen und skalierbar und wird bereits von über 1500 Unternehmen und Regierungsorganisationen eingesetzt. ForeScout hat seinen Hauptsitz in Campbell, Kalifornien, und vertreibt seine Lösungen über ein Netzwerk von autorisierten Partnern weltweit. Weitere Informationen finden Sie unter www.forescout.com. Sicherheitsrisiko-Management MDM Über ForeScout Bedrohungserkennung Schwachstellenanalyse Identität SIEM ControlFabric-Schnittstelle Offene, standardbasierte API Webdienst (Client oder Server), SQL, LDAP, syslog Bidirektionale Integration Datenprovider Datenkonsumenten Abbildung 1: Die ControlFabric-Schnittstelle Benutzerdefinierte Integrationen für ControlFabric Die offene ControlFabric-Schnittstelle von ForeScout ermöglicht eine neue Integrationen auf der Grundlage üblicher normenbasierter Protokolle einfach zu implementieren. Die Schnittstelle kann durch den Erwerb des Open Integration Module in der CounterACT-Appliance aktiviert werden. Das Open Integration Module unterstützt folgende normenbasierte Integrationsmechanismen: •• Webdienst-API: für das Senden und den Empfang von XML-Meldungen •• SQL: Lesen von/Schreiben in Datenbanken wie Oracle, My SQL, SQL Server, etc. Verfügbarkeit Das Open Integration Module und die anderen oben aufgeführten ControlFabricIntegrationen sind bereits verfügbar. Das Open Integration Module ersetzt das Data Exchange Module und enthält Plug-Ins zur Unterstützung der ControlFabricSchnittstelle. Kunden, die bereits eine Lizenz für das Data Exchange Module erworben haben, haben Anrecht auf das Open Integration Module. Fordern Sie eine Demo an unter www.forescout.com/request-demo. •• LDAP: Lesen aus Standardverzeichnissen Zudem unterstützt CounterACT standardmäßig die Syslog-Schnittstelle mit der man Informationen an einen gewählten Server senden bzw. diese von ihm empfangen kann. Diese Art von Schnittstelle wird für verschiedene Integrationen mit Produkten verwendet, die Protokolle aggregieren und eine Protokollanalyse ermöglichen (wie SIEM), oder bei anderen Lösungen, die auf diese Art Warnmeldungen senden und empfangen können. Das Open Integration Module ermöglicht Produkten von Drittanbietern Folgendes: •• Aufnahme von Daten, die durch ForeScout CounterAct erzeugt wurden, wie Gerätetyp, Compliance-Status, Informationen über Betriebssystem, Anwendung, Peripheriegeräte, physikalische Ebene und mehr. •• Bereitstellung von Informationen für ForeScout CounterACT, wie Eigenschaften von Endpunkten und Ereignisse, die in einer ControlFabric-Richtlinie genutzt werden können. •• Empfangen/Senden von Aktionsauslösern an ForeScout CounterACT. Ein Beispiel für die mögliche Nutzung des Open Integration Module wäre die Push-/PullÜbertragung von Informationen aus einer bzw. in eine SQL-Datenbank. Unter der Annahme, dass ein Inventar den Vermögenswert in einer SQL-Datenbank speichern will, kann ForeScout CounterACT das Inventar durch Echtzeitdaten über das Netzwerk aktualisieren. Oder wenn ein Inventar Seriennummern firmeneigener iPads oder MAC-Adressen in einer SQL-Datenbank kennt, kann CounterACT diese Liste jedes Mal abfragen, wenn ein iPad versucht, sich mit dem Netzwerk zu verbinden und dann die passende Richtlinie anwenden. ..................................................................................................................................................... ForeScout Technologies, Inc. 900 E. Hamilton Ave., Suite 300 Campbell, CA 95008 USA T 1-866-377-8771 (USA) T 1-408-213-3191 (Intl.) F 1-408-371-2284 (Intl.) www.forescout.com ©2014 ForeScout Technologies, Inc. Alle Rechte vorbehalten. ForeScout Technologies, das ForeScout-Logo, CounterACT und ControlFabric sind Marken von ForeScout Technologies, Inc. Alle anderen Marken sind das Eigentum der jeweiligen Inhaber. Doc: 2013.0071 4