Forescout : La cybersécurité par le contrôle d'accès au réseau (NAC)
Article écrit par
A.ZDans les écosystèmes informatiques actuels, on a de plus en plus d'équipements connectés sur les différents systèmes d'information. Toujours plus de collaborateurs utilisent une multiplicité de devices. Le nombre croissant d'équipements par collaborateur (PC portables, PC fixes, tablettes, smartphones…) augmente mécaniquement la surface d'attaque et les risques de compromission pour toutes les entreprises.
Il faut également aujourd'hui prendre en compte le phénomène de l'IoT, tout ce qui est environnement connecté, qui veut dire Internet of Thing (caméras, badgeuses, scanners…). Et on connecte l'informatique industrielle au réseau IT au travers de l'OT, Operational Technologies (équipements industriels, scanner médical…).
Comment prendre en compte cette prolifération d'appareils arrivant sur le réseau ? On ne peut pas sécuriser ce que l'on ne voit pas. La première chose à faire pour une entreprise, c'est de se rendre capable de voir ce qui se passe sur son réseau. La sécurité passe d'abord par la visibilité.
Qui est Forescout ?
Forescout est une entreprise américaine qui existe depuis plus de 20 ans, dont le siège est basé à Dallas, au Texas, et qui est présente dans plus de 30 pays.
Forescout est l’un des principaux fournisseurs de solutions de gestion d’accès aux réseaux. Forescout permet aux utilisateurs d’accéder aux ressources réseau de l’entreprise là où ils en ont besoin et quand ils en ont besoin, sans compromettre la sécurité. La solution permet d’identifier, d’évaluer, de prévenir et de résoudre dynamiquement les risques de sécurité tels que : les utilisateurs indésirables et inconnus, les appareils et applications inconnus, les systèmes non gérés et non sécurisés, les comportements malveillants et le non-respect de la politique de sécurité.
La solution permet, de plus, de définir et de mettre en oeuvre une segmentation globale du réseau pour sécuriser les infrastructures toujours plus complexes et interconnectées, des campus aux datacenters, en passant par le Cloud et les systèmes industriels (OT).
Que fait Forescout ?
-
Il découvre et inventorie tous les équipements du réseau en continu et de manière automatisé que cela soit un environnement IT, IoT ou OT.
-
Il évalue la conformité de l’équipement et sa cyber hygiène, en continu ; par exemple en validant si les postes possèdent un agent ou bien si l’OS a été mis à jour.
-
Il automatise et orchestre les processus et les réponses de sécurité en se connectant à des éditeurs de sécurité grâce à des APIs.
Les produits de Forescout
-
EyeSight découvre, classe et évalue en continu les appareils dès leur connexion, sans avoir à installer des agents et sans perturber les activités critiques de l’entreprise.
-
EyeControl applique et automatise des contrôles basés sur des politiques pour réduire de façon proactive la surface d’attaque et intervenir rapidement en cas d’incident.
-
EyeSegment accélére en toute confiance la conception, la planification et le déploiement d’une segmentation réseau Zero Trust dans l’ensemble de l’entreprise étendue.
-
EyeInspect découvre, classifie et surveille passivement et en continu les appareils connectés au réseau OT/ICS, pour une gestion des risques en temps réel.
-
EyeExtend automatise les processus de sécurité et les interventions sur incident sur des solutions tierces afin d’assurer la conformité des appareils, augmenter la sécurité des opérations et renforcer la sécurité dans son ensemble.
-
EyeManage centralise dans une console la gestion de tous les aspects du déploiement, sans devoir basculer entre différents outils de gestion
-
EyeRecover assure la continuité des services Forescout dans les déploiements mono- ou multisites grâce à des options de clustering de basculement et de couplage haute disponibilité.
Pourquoi Forescout ?
-
Forescout est une solution agentless. Nous n'avons pas besoin de déployer un agent pour la découverte des équipements.
-
Agnostique en termes d’infrastructure réseau, peu importe le réseau du client, Forescout peut s'implémenter partout.
-
Seule solution du marché à offrir une visibilité unifié des équipements IT, IoT et OT
-
Auto-classification des équipements
-
Large gamme de méthodes de contrôle d’accès avec ou sans 802.1X
Articles similaires
Appelons un chat un chat. Si vous êtes dans les opérations IT ou le SecOps, il y a de grandes chances que votre job vienne de se compliquer...
Lire l'articleEn 2021, les ransomwares ont sans doute été la principale préoccupation de chacun en matière de cybersécurité. Le Financial Crimes Enforcement...
Lire l'articleBeyondTrust rend votre environnement inhospitalier aux ransomwares et autres logiciels malveillants, réduisant considérablement la surface de menace...
Lire l'article