Forescout Research Labs Alerte aux vulnérabilités AMNESIA:33

AMNESIA:33 est une liste de 33 nouvelles vulnérabilités par corruption de mémoire, qui touchent des millions d’appareils IoT, OT et IT et constituent un risque grave et immédiat pour les entreprises du monde entier.

Lisez notre rapport et découvrez comment protéger votre entreprise.

Pourquoi Forescout

Protégez Activement Votre Enterprise Of Things (EOT)

Quasiment du jour au lendemain, votre entreprise est devenue un véritable environnement de l’Internet des objets en entreprise (EoT), englobant vos ordinateurs, appareils mobiles, charges de travail cloud et autres systèmes informatiques traditionnels, mais aussi appareils OT et IoT sans agent. La multiplication des appareils et la connexion des utilisateurs aux quatre coins du monde nuisent malheureusement à la sécurité.

Les faits sont là : tout ce qui touche votre entreprise vous expose à des risques. Vous devez pouvoir tout voir pour pouvoir tout sécuriser.

Forescout est là pour vous aider. Nous proposons la seule solution capable de protéger activement l’IoT en entreprise (EoT) à grande échelle.

 

Forescout : une visibilité 2.0.

La protection de votre Enterprise of Things grâce à Forescout commence par une visibilité exploitable sur tous les appareils présents sur votre réseau. Fort de cet éclairage, vous pourrez prendre les mesures nécessaires pour réduire les risques que présentent ces appareils, et ensuite automatiser l'application des politiques, pour une mise en conformité bien plus simple. En savoir plus sur notre solution.

Plateforme Zero Trust pour :

Contrôle d’accès au réseau

Appliquez et automatisez des contrôles basés sur des politiques avec ou sans 802.1X.

Sécurité de l’Internet des objets

Ne faites pas que détecter les problèmes IoT, corrigez-les. Et vite.

Segmentation du réseau

Simplifiez et accélérez la segmentation Zero Trust.

Sécurité OT

Gérez les risques OT et les exigences de conformité sans perturber l’activité.

Inventaire des actifs

Gérez et sécurisez tous les objets connectés grâce à un inventaire des actifs en temps réel.

Conformité des appareils

Évaluez et garantissez la conformité avec assurance.

Orchestration de la sécurité

Maximisez la valeur de vos investissements informatiques et de sécurité.

Répondez aux besoins de sécurité convergente entre IT et OT

Sécurité IT-OT unifiée

  • Plateforme convergente capable de surveiller les réseaux IT et OT à partir d’un seul écran
  • Sans agent et indépendant de l’infrastructure
  • Fonctions d’automatisation interfonctionnelles avec segmentation dynamique

Visibilité complète des équipements

  • Organisation passive de l’inventaire des actifs avec empreintes matérielles complètes grâce à Forescout Device Cloud
  • Évaluation continue de la conformité aux politiques de sécurité et surveillance de tous les objets connectés, et ce, sans agent
  • Base de référence documentée des communications réseau normales

Cyber-résilience améliorée

  • Surveillance passive et continue pour une détection et une réponse rapides aux menaces
  • Inspection approfondie des paquets brevetée de plus de 130 protocoles, valeurs de traitement y compris
  • Contrôle automatique de plus de 1 600 indicateurs de menaces spécifiques aux systèmes de contrôles industriels (ICS)

Le risque de temps d’arrêt causé par les cyberattaques et les problèmes opérationnels dans les réseaux OT est sans précédent car ces systèmes vieillissants convergent avec les réseaux de IT de toutes sortes.

Comment les organisations peuvent-elles réduire leurs risques ?
En protégeant activement l’intégralité de l’IoT en entreprise, du cloud aux technologies d’exploitation (OT).

Produits Forescout

Découvrez, classez et évaluez en continu les appareils dès leur connexion, sans avoir à installer des agents et sans perturber les activités critiques de l’entreprise.

Apprendre encore plus

Appliquez et automatisez des contrôles basés sur des politiques pour réduire de façon proactive votre surface d’attaque et intervenir rapidement en cas d’incident.

Apprendre encore plus

Accélérez en toute confiance la conception, la planification et le déploiement d’une segmentation réseau Zero Trust dans l’ensemble de l’entreprise étendue.

Apprendre encore plus

Découvrez, classifiez et surveillez passivement et en continu les appareils connectés au réseau OT/ICS, pour une gestion des risques en temps réel.

Apprendre encore plus

Automatisez les processus de sécurité et les interventions sur incident sur des solutions tierces afin d’assurer la conformité des appareils, augmenter la sécurité des opérations et renforcer la sécurité dans son ensemble.

Le renforcement de votre sécurité passe par une meilleure collaboration entre vos différents outils informatiques et de sécurité, la récupération plus rapide de données exploitables sur vos appareils et l’automatisation de la prévention des risques et des menaces.

Apprendre encore plus

Gérez vos déploiements Forescout de façon centralisée dans l’entreprise étendue.

Apprendre encore plus

Assurez la continuité des services Forescout dans les déploiements mono- ou multisites grâce à des options de clustering de basculement et de couplage haute disponibilité.

Apprendre encore plus

Prêt À Profiter Des Avantages D’une Visibilité Absolue Sur Les Appareils?

Demander une démo

Comment Forescout vous aide dans votre secteur d’activité

Secteur de la finance

Les institutions financières sont soumises à la pression de la concurrence pour innover, assurer un accès pratique 24 heures sur 24, 7 jours sur 7 et sécuriser les données des clients. La liste des normes de l’industrie est stupéfiante et la conformité primordiale.

Forescout fournit une visibilité continue, des contrôles et une surveillance des périphériques afin de réduire les risques de perturbation de la sécurité tout en aidant à démontrer la conformité.

Renforcez la sécurité, la confidentialité et la conformité tout en maintenant la disponibilité des réseaux des services financiers

Forescout offre une visibilité et un contrôle sans agent des systèmes connectés au réseau, ce qui vous permet de mieux sécuriser votre réseau de services financiers, de renforcer la conformité en matière de sécurité et de démontrer aux auditeurs la conformité réglementaire et sectorielle avec les normes FINRA, GLBA, PCI DSS, SOX, SWIFT, etc. Notre plateforme vous permet de :

  • PROFILER et surveiller EN CONTINU les systèmes, y compris les systèmes BYOD et tiers, les appareils non approuvés et les appareils sans agent, tels que les systèmes immotiques, les écrans intelligents, les téléphones VoIP et les caméras de sécurité.
  • CONTRÔLER l’accès des appareils aux applications, ressources et segments des réseaux des services financiers, des centres de données et du cloud.
  • AUTOMATISER la protection du réseau par l’orchestration des différents outils de sécurité tiers.
  • RÉDUIRE LE RISQUE d’interruptions d’activité causées par des incidents de sécurité ou des compromissions.

Visibilité totale : le maître-mot d’une attitude Zero Trust

Forescout propose une plateforme de visibilité des périphériques pour une sécurité Zero Trust

Lire le livre blanc

Secteur industriel

Les efforts déployés pour augmenter la productivité et réduire les coûts dans les environnements industriels ont entraîné l’automatisation exponentielle des processus dans les usines. Cette intégration des infrastructures IT et OT est caractéristique de la quatrième révolution industrielle, appelée Industrie 4.0.

Bien que cette tendance s’accompagne d’avantages métier, elle se traduit également par des réseaux plus interconnectés et complexes. Par conséquent, les réseaux de fabrication actuels présentent des cyberrisques accrus.

Réduisez ces risques et permettez à vos équipes de bénéficier d’une visibilité complète sur les réseaux IT et OT à partir d’un écran unique

La plateforme Forescout permet aux parties prenantes de la cybersécurité dans le secteur industriel de réaliser les actions suivantes :

  • Obtenir une visibilité en temps réel sur les ressources et gérer de façon globale les risques des réseaux IT et OT
  • Évaluer automatiquement les vulnérabilités et les failles de sécurité courantes des appareils
  • Surveiller en continu le réseau en vue de détecter les écarts de conformité aux politiques et les comportements anormaux
  • Respecter des normes et cadres tels que NIST Cybersecurity Framework et IEC 64223

Reprenez le contrôle : réduisez les risques et reprenez les rênes de votre réseau ICS

Découvrez comment obtenir une visibilité complète sur votre réseau ICS.

Lire le livre blanc

Secteur public

S’il y a bien une règle qui s’applique à l’ensemble des organismes du secteur public, c’est qu’ils sont tenus d’améliorer leur sécurité et de démontrer leur conformité en permanence. Forescout propose une solution sans agent, facile à déployer et évolutive pour aider les administrations nationales, régionales et municipales à satisfaire à de nombreuses exigences en matière de contrôle d’accès et de conformité continue des points d’extrémité.

Renforcez la sécurité, la confidentialité et la conformité tout en préservant la sécurité de vos données.

Les organismes gouvernementaux locaux, régionaux et d’états sont des cibles de choix pour les pirates informatiques, qu’ils soient politiquement motivés, à la recherche d’informations qu’ils peuvent vendre, ou simplement impliqués dans des méfaits. En fournissant un accès réseau sécurisé pour un large éventail d’équipements et de populations d’utilisateurs, la plateforme Forescout aide les organismes gouvernementaux à protéger leurs données confidentielles et à soutenir leurs efforts de conformité aux politiques et directives obligatoires telles que GDPR, FISMA, NERC, ISO/IEC 27001 et le GDPR. Forescout peut :

  • Identifier les terminaux d’un réseau, y compris les périphériques non gérés et malveillants
  • Automatiser les politiques de sécurité et de conformité, en réduisant le temps de détection et de résolution des incidents, voire en les prévenant complètement.
  • Fournir une plateforme complète pour renforcer les investissements informatiques existants potentiellement sous-performants.

Secteur de la santé

L’informatique offre aux établissements de soins de santé d’innombrables possibilités d’améliorer les soins dispensés et de gagner en efficacité : elle leur permet de sécuriser leurs appareils, de protéger les dossiers médicaux électroniques, de démontrer leur conformité réglementaire et de lutter contre les attaques par logiciel de demande de rançon.

Les dispositifs médicaux connectés offrent la possibilité d’améliorer les soins aux patients et l’efficacité opérationnelle, mais aussi d’introduire de nouveaux risques pour la vie privée et la sécurité. Les prestataires spécialisés dans les service de sécurisation de ce secteur ainsi que les responsables de la gestion des risques devraient repenser leurs pratiques en matière de confidentialité et de sécurité à la lumière de ces nouveaux risques.

Renforcez la sécurité, la confidentialité et la conformité tout en maintenant la disponibilité des réseaux des organismes du secteur de la santé.

Les organismes du secteur de la santé font face à des menaces constantes, car la mobilité, les nouveaux types d’appareils médicaux et l’équipement appartenant aux fournisseurs ajoutent des vulnérabilités au réseau. Forescout vous aide à étendre en toute sécurité l’accès au réseau aux cliniciens, aux soignants, aux organismes de recherche et aux prestataires tout en adoptant des dispositifs médicaux sans agent. Notre plateforme vous permet de :

  • Découvrir, classer, évaluer et surveiller en permanence les équipements, y compris les dispositifs médicaux personnels et sans agent.
  • Renforcer la posture de sécurité et les politiques de conformité réglementaire, mais aussi avertir les utilisateurs, restreindre ou bloquer l’accès et automatiser la segmentation du réseau.
  • Orchestrer et automatiser la sécurité parmi les outils de sécurité tiers.

La sécurité dans le secteur de la santé : une analyse au microscope

L’analyse des données sur les dispositifs jette un éclairage sur les risques de cybersécurité dans le secteur de la santé

Lire le livre blanc

Quel est le rôle de la cybersécurité dans l’audit préalable aux fusions-acquisitions?

Lire l’étude maintenant

Ressources

Fiches produits Icon   Fiches produits

eyeSegment fiche produit

Télécharger
Livres blancs Icon   Livres blancs

Plateforme sans agent Device Visibility and Control

Télécharger
Études de cas Icon   Études de cas

Haworth Étude de cas

Télécharger

Testez notre solution lors d’un atelier

Découvrez comment nous sécurisons votre réseau à votre façon. Participez à un atelier Test Drive dès aujourd’hui.