Contact
QR code for the current URL

Story Box-ID: 52470

ForeScout Technologies GmbH Postfach 2342 61293 Bad Homburg, Germany http://www.forescout.com
Contact Ms Margit Sauer 08061-386580
Company logo of ForeScout Technologies GmbH
ForeScout Technologies GmbH

ForeScout bietet Konformität mit Schwachstellenschutz des Department of Defense der amerikanischen Regierung

CounterACT 5.1 automatisiert Konformitätsprüfung für Information Assurance Vulnerability Alerts (IAVA)

(PresseBox) (Bad Homburg, )
ForeScout auf der CeBIT 2006: Halle 7, Stand D22/7e


ForeScout Technologies, führender Anbieter von Clientless Network Access Control (NAC)- und Policy Enforcement-Lösungen, hat heute die Freigabe von CounterACTTM 5.1 angekündigt, die Kunden eine automatische Konformität mit den Information Assurance Vulnerability Alerts des amerikanischen Department of Defense (DOD) sichert.

“ForeScout will seinen Kunden Sicherheitstechnologien bereitstellen, die dazu beitragen, die komplexen Herausforderungen von Konformitätsanforderungen zu reduzieren”, erklärt erklärt Rainer M. Richter VP EMEA und Managing Director“.

ForeScout reagiert mit der Freigabe von CounterACT 5.1 auf die Bedürfnisse seiner von IAVAs betroffenen Regierungskunden und stellt eine Lösung zur Verfügung, die den Identifikations- und Behebungsprozess für nicht konforme Geräte automatisiert.”

Cyber-Sicherheitwarnungen, so genannte IAVAs, werden von der Joint Task Force for Global Network Operations (JTF-GNO) herausgegeben, wenn neue Schwachstellen entdeckt wurden. Die Warnungen informieren Sicherheitsbeamte in DoD-Behörden über alle neuen Sicherheitsschwachstellen im Cyberspace und den erforderlichen Prozess, um diese zu beheben. In diesen Warnungen identifiziert die JTF-GNO auch bestimmte Geräte oder Systeme, die mit den IAVAs konform sein müssen. Jeder Sicherheitsbeamte ist dafür verantwortlich, der JTF-GNO den Konformitätsstatus für jedes verwaltete Gerät mitzuteilen.

CounterACT 5.1 bietet automatische Erkennung, Quarantäne und Behebung von Netzwerkgeräten, die nicht mit dem jeweiligen IAVA konform sind. CounterACT erkennt automatisch neue Geräte im Netzwerk und legt schnell fest, ob ein IAVA anwendbar ist und ob das Gerät konform ist. Ist ein Produkt nicht IAVA-konform, wird der Endpunkt automatisch von CounterACT unter Quarantäne gestellt, bis es den Netzwerkrichtlinien entspricht.

Durch die Partnerschaft mit führenden Patch Management-Anbietern kann CounterACT automatisch die erforderlichen Patches (einschließlich Patch Management-Agent) herunterladen und installieren, die für die Behebung des Problems erforderlich sind.


Benutzer, die das Netzwerk von Regierungsbehörden besuchen wollen, müssen ihre Laptops von der IT-Abteilung überprüfen lassen, bevor sie einen Zugang zum Netzwerk erhalten. Dadurch wird sichergestellt, dass das jeweilige Gerät IAVA-konform ist. Das bedingt nicht nur einen bedeutenden Produktivitätsverlust durch Verzögerungen beim Netzwerkzugriff, sondern auch einen sehr arbeitsintensiven Prozess für die IT-Mitarbeiter. CounterACT automatisiert diesen Prozess, so dass konforme Geräte ohne Verzögerung oder mühsame manuelle Verarbeitung auf das Netzwerk zugreifen können.

Durch die hochwertigen CounterACTs Funktionen für Richtliniendefinition und -durchsetzung können Sicherheitsbeamte auf neue Warnungen mit Netzwerksicherheitsrichtlinien reagieren, die nicht konforme Geräte erkennen, für die IAVAs anwendbar sind. CounterACT kann den IAVA-Status für alle Netzwerkgeräte wie Laptops, Desktops, Server und netzwerkfähige PDAs oder Geräte ohne Betriebssystem wie Drucker und IP-Telefone auch ohne Endpunkt-Client erkennen. Bei der Konfiguration von Richtlinien kann festgelegt werden, ob Geräte vor und nach der Verbindung konform mit einem IAVA sind. Dadurch wird sichergestellt, dass die erforderlichen Netzwerksicherheitsrichtlinien stets eingehalten werden.

Die flexiblen und granularen Richtlinien des CounterACTs bieten die Möglichkeit, die Durchsetzung selektiv auf bestimmte Geräte, bestimmte Betriebssysteme oder spezifische Schwachstellen einzugrenzen. Darüber hinaus ist CounterACT herstellerunabhängig und bietet eine offene API für die Integration in die meisten Netzwerkelemente/-systeme (z. B. Backend-Datenbanken, Identitäts- und Asset Management-Systeme, Trouble Ticketing-Systeme usw.), so dass der Konformitätsstatus sowohl für verwaltete als auch nicht verwaltete Geräte mitgeteilt werden kann.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.