CounterACT 7.0.0 von ForeScout im Test

Policy-basierter Schutz fürs ganze Netzwerk

| Autor / Redakteur: Götz Güttich / Stephan Augsten

Die CounterACT-Appliance ermöglicht eine tiefgreifende Netzwerk-Zugangskontrolle auf Basis von Richtlinien.
Die CounterACT-Appliance ermöglicht eine tiefgreifende Netzwerk-Zugangskontrolle auf Basis von Richtlinien. (Bild: ForeScout)

Mit CounterACT 7 bietet ForeScout eine Sicherheitslösung an, mit der Unternehmen ihr Netzwerk umfassend überwachen und absichern können. CounterACT behält neben allen Geräten, Betriebssystemen und Anwendungen auch alle Benutzerkonten im Blick. Wir werfen einen genaueren Blick auf den Leistungsumfang von CounterACT 7.

ForeScout CounterACT soll wichtige Daten und Netzwerkkomponenten schützen, ohne dabei die Mitarbeiter und Geschäftspartner in ihrer Produktivität einzuschränken. Administratoren können mit CounterACT auch Gäste oder externe Benutzer wie Auditoren oder Consultants sicher in Unternehmensnetze integrieren.

Darüber hinaus arbeitet die ForeScout-Lösung nahtlos mit vielen anderen Sicherheitsprodukten zusammen, wie zum Beispiel Nessus von Tenable, dem System Center Configuration Manager von Microsoft oder auch McAfee ePO. Wir haben die Funktionen von CounterACT im Testlabor genau unter die Lupe genommen.

CounterACT benötigt im Betrieb keine Software oder Agenten auf den abzusichernden Systemen. Es sind auch keine Konfigurationsänderungen auf den Clients im Netz erforderlich. Das Produkt steht als Appliance sowie als virtuelle Appliance zur Verfügung und lässt sich deshalb verhältnismäßig einfach ins Netz integrieren.

Schutz vor internen und externen Bedrohungen

Im Betrieb verwendet die Lösung leistungsfähige NAC-Funktionen (Network Access Control), um die Firmennetze abzusichern. Damit kann sie – anders als eine Firewall – die zu schützenden Komponenten nicht nur gegen Angriffe von außen absichern; sie stellt auch sicher, dass niemand innerhalb des Netzes die Integrität der Systeme gefährdet.

Auf diese Weise sorgt CounterACT zum Beispiel dafür, dass Besucher freigegebene Unternehmensressourcen problemlos nutzen können, dass drahtlose und BYOD-Geräte sicher mit dem Unternehmensnetz kommunizieren und dass Rogue-Devices keine Chance haben, im Netzwerk Fuß zu fassen. Damit nicht genug, schützt das Produkt vor Malware, Würmern und Botnetzen. Gleichzeitig stellt es sicher, dass alle Geräte im Netz den Compliance-Anforderungen des Unternehmens entsprechen.

In der Praxis setzen die zuständigen Mitarbeiter nach der Installation der Appliance zunächst die Policies (Richtlinien) fest, die im Netzwerk gelten sollen. Solche Policies können beispielsweise die Datenübertragungen zu allen unbekannten Geräten im Netz blockieren, oder drahtlosen Komponenten lediglich den Zugriff auf das Internet – aber nicht auf die Unternehmensressourcen – erlauben.

Die Regelwerke sind aber unter anderem auch dazu in der Lage, Rechner ohne aktuelle Patches oder ohne Antivirus-Lösung in ein Quarantäne-Netz zu verschieben, den Netzwerkzugang für Gäste zu beschränken oder Schwachstellenprüfungen ablaufen zu lassen. Die Ergebnisse der Policy-Abfragen stehen jederzeit über ein Web-basiertes Dashboard zur Einsicht bereit.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42633342 / Netzwerk-Security-Devices)