FORESCOUT CounterACT
1.00

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Ценности

Безопасность и непрерывность бизнеса

FORESCOUT CounterACT

Forescout CounterACT дает вам контроль доступа к сети (NAC) с абсолютным пониманием различных типов устройств, подключенных к вашей корпоративной сети.

Описание

Технология CounterACT без агентов обнаруживает, классифицирует и оценивает устройства. CounterACT запрашивает сетевую инфраструктуру для обнаружения устройств по мере их подключения к сети. После обнаружения устройства CounterACT использует комбинацию пассивных и активных методов для классификации устройства в соответствии с его типом и собственностью. Основываясь на своей классификации, CounterACT затем оценивает положение безопасности устройства и позволяет организациям устанавливать политики, которые определяют конкретное поведение, которое устройство может иметь при подключении к сети.

CounterACT работает с ведущей сетевой инфраструктурой, сторонними решениями по безопасности и управлению ИТ. Он также предлагает гибкие варианты развертывания и настройки в соответствии с конкретными потребностями вашей компании. Выберите физическое или виртуальное развертывание или и то, и другое, и централизованно управляйте ими с помощью CounterACT Enterprise Manager.

Несколько функций, которые устанавливают CounterACT:

  • Agentless: для проверки подлинности и управления доступом к сети не требуется никаких агентов конечных точек, что позволяет CounterACT просматривать и контролировать управляемые, неуправляемые и IoT-устройства.
  • Открытая совместимость: CounterACT работает с популярными коммутаторами, маршрутизаторами, VPN, брандмауэрами, операционными системами конечных точек (Windows®, Linux, iOS®, OS X и Android), системами управления исправлениями, антивирусными системами, каталогами и системами продажи билетов - без изменений или обновлений инфраструктуры ,
  • Консольдация безопасности: необязательные модули организуют обмен информацией и политическое обеспечение безопасности между CounterACT и ведущими продуктами управления ИТ и безопасностью.
  • 802.1X или нет: выберите технологию 802.1X или другие технологии аутентификации, такие как LDAP, Active Directory, RADIUS, Oracle и Sun. Гибридный режим позволяет одновременно использовать несколько технологий.