Denys Rudyi - Fotolia

ForeScout und Splunk: Automatisiert auf Sicherheitsvorfälle reagieren

Mit Hilfe des Zusammenspiels von ForeScout- und Splunk-Lösungen sollen sich richtlinienbasierte Aktionen auf Sicherheitsvorfälle umsetzen lassen.

Ein IP-basiertes Gerät zeigt ein auffälliges Verhalten? Mit der neuen Integration von ForeScout und Splunk soll sich ein solches Gerät automatisch isolieren lassen. Das ForeScout-Erweiterungsmodul für Splunk soll den wechselseitigen Kommunikationsaustausch zwischen ForeScout CounterACT und Splunk Enterprise oder Splunk Enterprise Security (ES) erlauben. Das Zusammenspiel würde für präzise Informationen über alle IP-basierten Endpunkte im Netzwerk sorgen. Die ForeScout-Lösung würde jedes verbundene Endgerät in Echtzeit erkennen und Kontextinformationen an Splunk weiterleiten. Auffällige oder infizierte Geräte könnten zudem durch ForeScout isoliert werden. Somit können Unternehmen, die Splunk ES einsetzen, automatisch Aktionen durch ForeScout umsetzen, um etwa auf einen Angriff zu reagieren. Die Integration wurde im Rahmen der Adaptive Response Initiative von Splunk entwickelt.

Durch die Korrelation von Informationen sei eine Inventarisierung aller IP-Geräte im Netzwerk in Echtzeit möglich – vom Server bis zum IoT-Device. Zudem können die Gerätedaten klassifiziert werden und die Geräte einer Compliance-Prüfung unterzogen werden. Das Zusammenspiel von Forescout und Splunk erlaube im Falle eines Falles die Zugriffslimitierung oder Isolieren von IP-Geräten. Zudem ließen sich Aktionen über Gerätegruppen hinweg auslösen. Auf Basis der Alarme der Splunk-Lösungen könnten Unternehmen darüber hinaus mehrere Maßnahmen über mehrere Tools hinweg orchestrieren.

„CISOs stehen unter Druck und integrieren immer mehr Sicherheitslösungen, um sich gegen die wachsende Anzahl der Gefahren zu wappnen. Dadurch steigt der Bedarf zur Koordination und Orchestrierung zwischen den einzelnen Tools,“ sagt Michael DeCesare, Präsident und CEO von ForeScout. „Durch unsere Zusammenarbeit mit Splunk und unserem agentenlosen Ansatz für mehr Sichtbarkeit sind wir in der Lage Sicherheitsarchitekturen zu koordinieren.“

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Kostenloses E-Handbook: SIEM richtig auswählen

SIEM: Tipps zur Konfiguration für bessere Ergebnisse

IT-Security: Logfiles und Protkolldaten speichern und auswerten

ForeScout-Studie: Die Hauptprobleme mit IoT-Geräten in Unternehmen

Erfahren Sie mehr über IT-Sicherheits-Management

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close