Suchen

CounterACT 7.0.0 von ForeScout im Test Policy-basierter Schutz fürs ganze Netzwerk

| Autor / Redakteur: Götz Güttich / Stephan Augsten

Mit CounterACT 7 bietet ForeScout eine Sicherheitslösung an, mit der Unternehmen ihr Netzwerk umfassend überwachen und absichern können. CounterACT behält neben allen Geräten, Betriebssystemen und Anwendungen auch alle Benutzerkonten im Blick. Wir werfen einen genaueren Blick auf den Leistungsumfang von CounterACT 7.

Die CounterACT-Appliance ermöglicht eine tiefgreifende Netzwerk-Zugangskontrolle auf Basis von Richtlinien.
Die CounterACT-Appliance ermöglicht eine tiefgreifende Netzwerk-Zugangskontrolle auf Basis von Richtlinien.
(Bild: ForeScout)

ForeScout CounterACT soll wichtige Daten und Netzwerkkomponenten schützen, ohne dabei die Mitarbeiter und Geschäftspartner in ihrer Produktivität einzuschränken. Administratoren können mit CounterACT auch Gäste oder externe Benutzer wie Auditoren oder Consultants sicher in Unternehmensnetze integrieren.

Darüber hinaus arbeitet die ForeScout-Lösung nahtlos mit vielen anderen Sicherheitsprodukten zusammen, wie zum Beispiel Nessus von Tenable, dem System Center Configuration Manager von Microsoft oder auch McAfee ePO. Wir haben die Funktionen von CounterACT im Testlabor genau unter die Lupe genommen.

Bildergalerie
Bildergalerie mit 13 Bildern

CounterACT benötigt im Betrieb keine Software oder Agenten auf den abzusichernden Systemen. Es sind auch keine Konfigurationsänderungen auf den Clients im Netz erforderlich. Das Produkt steht als Appliance sowie als virtuelle Appliance zur Verfügung und lässt sich deshalb verhältnismäßig einfach ins Netz integrieren.

Schutz vor internen und externen Bedrohungen

Im Betrieb verwendet die Lösung leistungsfähige NAC-Funktionen (Network Access Control), um die Firmennetze abzusichern. Damit kann sie – anders als eine Firewall – die zu schützenden Komponenten nicht nur gegen Angriffe von außen absichern; sie stellt auch sicher, dass niemand innerhalb des Netzes die Integrität der Systeme gefährdet.

Auf diese Weise sorgt CounterACT zum Beispiel dafür, dass Besucher freigegebene Unternehmensressourcen problemlos nutzen können, dass drahtlose und BYOD-Geräte sicher mit dem Unternehmensnetz kommunizieren und dass Rogue-Devices keine Chance haben, im Netzwerk Fuß zu fassen. Damit nicht genug, schützt das Produkt vor Malware, Würmern und Botnetzen. Gleichzeitig stellt es sicher, dass alle Geräte im Netz den Compliance-Anforderungen des Unternehmens entsprechen.

In der Praxis setzen die zuständigen Mitarbeiter nach der Installation der Appliance zunächst die Policies (Richtlinien) fest, die im Netzwerk gelten sollen. Solche Policies können beispielsweise die Datenübertragungen zu allen unbekannten Geräten im Netz blockieren, oder drahtlosen Komponenten lediglich den Zugriff auf das Internet – aber nicht auf die Unternehmensressourcen – erlauben.

Die Regelwerke sind aber unter anderem auch dazu in der Lage, Rechner ohne aktuelle Patches oder ohne Antivirus-Lösung in ein Quarantäne-Netz zu verschieben, den Netzwerkzugang für Gäste zu beschränken oder Schwachstellenprüfungen ablaufen zu lassen. Die Ergebnisse der Policy-Abfragen stehen jederzeit über ein Web-basiertes Dashboard zur Einsicht bereit.

(ID:42633342)