ForeScout führt CounterACT bei Pioneer Investments ein

CAMPBELL, Kalif., 14. Oktober 2014 – ForeScout Technologies, Inc., führender Anbieter für intelligente Zugangskontrolle und Security Management, meldet heute die erfolgreiche Einführung von ForeScout CounterACT™ bei Pioneer Investments. Die Lösung bietet Pioneer agentenlose Fähigkeiten, um Netzwerksichtbarkeit in Endpunkte zu erreichen, Echtzeit-Intelligenz zu erzielen und richtlinienbasierte Kontrollen anzuwenden, um Bedrohungen proaktiv angehen und Probleme mit geringen bis keinen Auswirkungen auf den Geschäftsverlauf beheben zu können. Pioneer Investments ist eine global agierende Investment-Managementfirma mit über 2.000 Mitarbeitern und einer Präsenz in 27 Ländern weltweit.

„ForeScout CounterACT war auf unserer Hauptseite innerhalb weniger Wochen startklar und lieferte fast sofort fantastische Informationen“, sagte Ken Pfeil, Chief Information Security Officer (CISO) von Pioneer Investments. „Dies alleine war die Kosten der Lösung schon wert, denn unser Team war viel besser informiert und letztlich in der Lage, wirksamere Entscheidungen treffen zu können.”

Pioneer wählte ForeScout, um Maßnahmen für den Compliance-Support zu verstärken, die operative Übersicht zu verbessern und die Sicherheitsrisiken zu verringern. Die Firma wollte eine Sicherheitsplattform, die Sichtbarkeit, granulare Kontrolle und flexiblere Implementierungsfunktionen für ihre drahtgebundenen und drahtlosen Netzwerke liefern konnte – um schließlich als Lösung für Kontrollintegration und Endpunktproblembehebung zu dienen. Zusätzlich zur Hauptanwendung von CounterACT nutzt Pioneer die ForeScout ControlFabric™-Architektur zur Verstärkung der Kontroll-Interoperabilität und zur effektiveren Nutzung ihrer Ressourcen. Das Unternehmen integriert beispielsweise CounterACT mit seinen bestehenden Lösungen, wie Bromium, einer Plattform zur Erkennung hochentwickelter Bedrohungen (ATD). Die Integration stellt sicher, dass Systeme die hostbasierte Bromium vSentry-Software ausführen und dass die von Bromium erkannten Indications of Compromise (IOC)-Eigenschaften auf ForeScout CounerACT-Richtlinien angewandt werden können, um Bedrohungen der Systeme, die nicht in der Lage sind, Bromium vSentry auszuführen, zu identifizieren und diesen entgegenzuwirken.

„ForeScouts ControlFabric-Architektur ist Herz und Hirn unseres Intelligence-Netzwerks. Es ermöglicht uns im Wesentlichen, CounterACT als Cornerstone-Technologie zu nutzen, die unterschiedliche Sicherheitslösungen zusammenbringt und unsere Fähigkeit, unsere Sicherheitsinfrastruktur zu verwalten, signifikant verbessert“, sagt Pfeil. „Aus Sicht der Interoperabilität ist schon die Tatsache von Bedeutung, dass wir in der Lage sind, bestimmte Ereignisse unserer anderen Sicherheitslösungen zu sehen, die wir normalerweise innerhalb der nativen Umgebung nicht bemerkt hätten – wir sehen jetzt, dass diese Ereignisse auf eine bestimmte Richtlinie angewandt werden oder wir sehen eine bestimmte Bedingung, entweder auf Netzwerk- oder auf Client-Ebene, die wir zuvor nicht gesehen haben.“

Vorteile, die Pioneer durch den Einsatz von CounterACT realisiert, sind u.a.:

  • Automatisierung, Zeit- und Kosteneinsparungen – Die einfache Verwaltung und das hohe Support-Niveau, das ForeScout bietet, sparen der IT-Abteilung von Pioneer erhebliche Mannstunden für die Wartung der Lösung.
  • Ständiges Monitoring und Problembehebung – Die Echtzeitsichtbarkeit und richtlinienbasierten Fähigkeiten zur Problembehebung von CounterACT helfen Pioneer, Probleme nahezu in Echtzeit zu identifizieren und zu adressieren.
  • Integrated Intelligence and Control – Mit der ControlFabric-Architektur von ForeScout kann Pioneer seine vorhandenen Sicherheitslösungen mit CounterACT integrieren, wodurch Pioneer in der Lage ist, einen aktiveren und holistischen Ansatz der Netzwerksicherheit zu verfolgen. Damit wird sichergestellt, dass das IT-Team nicht viele verschiedene Sicherheitslösungen im Detail zu verwalten hat.

SANS WhatWorks Whitepaper – Pioneer Investments

Tags: 

  • CounterACT
  • Pioneer Investments
  • Monitoring
  • Netzwerksicherheit