CounterACT 7.0.0 von ForeScout im Test

Policy-basierter Schutz fürs ganze Netzwerk

Seite: 2/4

Allgemeines zum Testaufbau

Im Test integrierten wir eine CounterACT-Appliance in unser Netz und spielten auf einer Administrator-Workstation das dazugehörige Management-Werkzeug, die CounterACT-Konsole, ein. Anschließend ließen wir die Lösung Daten über unsere Umgebung sammeln.

Mit dem Anlegen diverser Policies gingen wir sicher, dass unsere Komponenten ordnungsgemäß arbeiteten. Dazu gehörten Regeln zur Klassifizierung der vorhandenen Systeme, zum Sicherstellen der Compliance und zum Umgang mit Malicious Hosts. Auftretende Richtlinienverstöße behoben wir im laufenden Betrieb mit Hilfe von Remediation-Actions.

Im nächsten Schritt nahmen wir die Verwaltung der Gäste unter die Lupe. Zusätzlich analysierten wir, wie die Absicherung von Rogues ablief. Abschließend untersuchten wir die Features für BYOD beziehungsweise MDM und die Zusammenarbeit von CounterACT mit Drittanbieterlösungen. Dazu verwendeten wir exemplarisch Nessus von Tenable, ePO von McAfee und WSUS von Microsoft.

Die NAC-Ansicht

Loggt sich ein Administrator nach der Integration der Appliance ins Netz bei der Managementkonsole von ForeScout CounterACT ein, so landet er in einem Werkzeug, das in acht verschiedene Bereiche unterteilt wurde. Der wichtigste davon nennt sich „NAC“. Hier sehen die zuständigen Mitarbeiter auf der linken Seite eine Baumstruktur mit allen Policies und Filtern zum Einschränken der Zahl der betrachteten Komponenten. Dazu gehören die Segmente des Netzwerks, die internen Organizational Units und die internen Gruppen.

Wählen sie eine Policy oder ein Filterobjekt – wie zum Beispiel eine Gruppe mit Windows-Rechnern – aus, so erscheinen die dazugehörigen Hosts in Listenform im Arbeitsbereich in der Mitte. Dort rufen die Verantwortlichen nicht nur Detailinformationen zu den verwalteten Systemen ab, sondern nutzen die Liste selbst, um einen schnellen Überblick über den Sicherheitsstatus im Netz zu erlangen.

Aus diesem Grund verfügt die Liste nicht nur über Einträge wie die IP- und die MAC-Adresse, sondern auch über Spalten, die Aufschluss über Aktionen, die Compliance, den Host-Status und vieles mehr geben. Im Betrieb haben die IT-Mitarbeiter jederzeit die Möglichkeit, Spalten zu entfernen oder hinzuzufügen, so dass sie die Ansicht genau an ihre Anforderungen anpassen können.

Es ist sogar möglich, Daten der eingebundenen Drittanbieterlösungen mit in die Liste aufzunehmen. So besteht beispielsweise die Option, den Zustand der McAfee-ePO-Datenbank auf den ePO-Servern direkt über die Liste zu visualisieren. Darüber hinaus existiert auch eine History-Ansicht, mit der man sich den Zustand der Systeme zu bestimmten Zeiten in der Vergangenheit nochmals genau ansehen kann.

(ID:42633342)