FORESCOUT COUNTERACT – GIẢI PHÁP KIỂM SOÁT TRUY CẬP

FORESCOUT COUNTERACT – GIẢI PHÁP KIỂM SOÁT TRUY CẬP

1. NAC là gì:

  • Hiện nay, thế giới kỹ thuật số đang chứng kiến rất nhiều sự thay đổi, sự bùng nổ của các thiết bị IoT (Internet of Things), OT (Operational Technology) sự tăng trưởng nhanh chóng của các thiết bị di động như điện thoại, máy tính xách tay, máy tính bảng, các thiết bị đầu cuối của người dùng, đồng hồ thông minh, TV thông minh, tủ lạnh thông minh…;Cùng với sự tăng trưởng của thiết bị là sự tăng trưởng của các phần mềm độc hại malware, ransomware và sự tấn công của hacker thông qua các lỗ hỏng của thiết bị hoặc là hành vi lùa đảo người dùng.
  • Dù Doanh nghiệp đã trang bị, đầu tư cho mình các hệ thống bảo mật để ngăn chặn sự tấn công từ bên ngoài. Nhưng đối với sự bùng nổ của các thiết bị, chúng đều truy cập vào hệ thống mạng, nên việc quản lý các thiết bị này là vượt tầm kiểm soát đối với hầu hết các nhân viên quản trị mạng và rủi ro về bảo mật, lây nhiễm virus, malware có nguy cơ rất lớn. Doanh nghiệp cần biết mọi thiết bị và mọi người dùng truy cập mạng của mình.

  • Các thiết bị IoT, OT, thiết bị cá nhân BYOD (Bring your own device) cho phép sáng tạo trong chuyển đổi số, cải thiện hiệu quả, rất linh hoạt, tối ưu hóa trong công việc hàng ngày. Tuy nhiên chúng vốn không đáng tin cậy vì được thiết kế ưu tiên cho chi phí, độ bảo mật không cao, đặc biệt là thiết bị IoT và OT hầu như không thể cài phần mềm bảo mật (agent security). Cho nên việc quản lý và kiểm soát các thiết bị này trong hệ thống mạng là vấn đề vô cùng cấp bách, là cốt lõi của một mạng bảo mật, an toàn.
  • Thiếu kiểm soát các thiết bị/người dùng trong hệ thống nội bộ, những chính sách về tiêu chuẩn bảo mật sẽ dẫn đến khi có một sự cố bảo mật, rất khó khoanh vùng và định danh nguồn gốc của lỗ hổng bảo mật cũng như đưa ra các phương án nhằm hạn chế tối đa các ảnh hưởng từ các thiết bị đó. Doanh nghiệp phải cần giải pháp cho vấn đề này.

  • Giải pháp Network Access Control (NAC) là giải pháp dùng để quản lý và kiểm soát truy cập mạng (không dây và có dây) của các thiết bị trên thông qua thu thập nhiều nguồn thông tin từ các thiết bị trong mạng nhằm xác định, nhận biết, phân loại các thiết bị có đảm bảo an toàn để truy cập vào hệ thống của tổ chức hay không.

2. ForeScout CounterACT

2.1 Giới thiệu:

  • ForeScout CounterACT® là hệ thống kiểm soát bảo mật, tự động xác định và đánh giá các điểm cuối (endpoint) của mạng và các ứng dụng ngay khi chúng kết nối với mạng của Doanh nghiệp. CounterACT cung cấp khả năng hiển thị thông tin chi tiết về hầu hết bất kỳ thiết bị được kết nối vào mạng của Doanh nghiệp, nhanh chóng xác định người dùng, chủ sở hữu và hệ điều hành, cũng như cấu hình thiết bị, phần mềm, dịch vụ, trạng thái bản vá và sự hiện diện của các tác nhân bảo mật. Đưa ra các tiêu chuẩn đánh giá bảo mật cho hệ thống endpoint phù hợp với nhu cầu của tổ chức, ngăn chặn các nguy cơ bảo mật mạng, cung cấp khả năng khắc phục, kiểm soát và giám sát liên tục các thiết bị và sửa chữa các vi phạm bảo mật của endpoint.
  • CounterACT thực hiện các hành động này trên các điểm cuối BYOD do công ty phát hành và các thiết bị phi truyền thống — mà không yêu cầu tác nhân phần mềm hoặc kiến thức về thiết bị trước đó. Là nền tảng triển khai nhanh chóng vào môi trường hiện tại của bạn và hiếm khi yêu cầu thay đổi cơ sở hạ tầng, nâng cấp hoặc cấu hình lại điểm cuối.

2.2 Cách thức hoạt động

  • ForeScout CounterACT cung cấp khả năng duy nhất để xem (see) IP của tất cả các thiết bị nối mạng, kiểm soát (control) chúng và điều phối (orchestrate) hoạt động và chia sẻ thông tin giữa các công cụ bảo mật khác nhau.

  •  See

    • Công cụ CounterACT triển khai ngoài out of band trên mạng, nó liên tục giám sát lưu lượng mạng và tích hợp với cơ sở hạ tầng mạng để xác định các thiết bị ngay khi chúng truy cập mạng. CounterACT có một khả năng độc đáo để xem một loạt IP của các endpoint, người dùng và ứng dụng. Trên thực tế, các công nghệ tinh vi của CounterACT phát hiện ra các thiết bị không thể nhìn thấy được đối với các sản phẩm cạnh tranh.
    • CounterACT phân loại chính xác các endpoint thông qua các kỹ thuật thẩm vấn chủ động và thụ động. CounterACT có thể xác định loại thiết bị, vị trí, người dùng và liệu thiết bị có phải là thành viên trong domain của Doanh nghiệp hay không, cũng như các thông tin cơ bản khác. Nó cũng thu thập thông tin chi tiết về vị trí bảo mật của thiết bị bằng cách sử dụng thông tin đăng nhập quản trị để truy vấn các thiết bị thuộc sở hữu của công ty.

 Các thông tin mà CounterACT có thể tìm thấy được

  • Control:

    • ForeScout có thể tự động hóa việc kiểm soát và thực thi quyền truy cập dựa trên chính sách, cho phép Doanh nghiệp thực hiện một loạt các hành động để giới hạn quyền truy cập vào các tài nguyên thích hợp, tìm và sửa các lỗ hổng bảo mật của điểm cuối...
    • IT có thể duy trì và cải thiện việc tuân thủ các chính sách của công ty hoặc các quy định của ngành.

Ví dụ: CounterACT có thể khắc phục các điểm cuối không tuân thủ bằng cách bắt đầu cập nhật phần mềm chống virus, kích hoạt SCCM để vá các điểm cuối, loại bỏ các ứng dụng nằm trong danh sách đen... Không giống như các giải pháp khác bị giới hạn trong các hành động khắc phục tích hợp, bạn có thể chạy các tập lệnh (script) tùy chỉnh trên thiết bị để cho phép bạn theo kịp nhu cầu thay đổi. Ngoài ra, việc bảo vệ doanh nghiệp của bạn khỏi các thiết bị rủi ro BYOD của nhân viên và khách hàng trở nên dễ dàng vì bạn có thể đặt chúng trên mạng khách (guess network) hoặc định tuyến chúng đến một web portal giới thiệu tự động để truy cập mạng.

  • Tùy thuộc vào chính sách của bạn hoặc mức độ nghiêm trọng của tình huống, Doanh nghiệp có thể thực thi quyền kiểm soát bằng cách tự động hóa một loạt các hành động mạng và máy chủ lưu trữ.

Ví dụ: vi phạm nhỏ dẫn đến cảnh báo, trong khi vi phạm nghiêm trọng có thể cách ly điểm cuối. Khả năng Kiểm soát của CounterACT giúp Doanh nghiệp có nhiều tùy chọn thực thi, thu hẹp các lỗ hổng bảo mật.

Ví dụ về kiểm soát host và network

  • Orchestrate

    • ForeScout điều phối hoạt động chia sẻ thông tin và thực thi bảo mật dựa trên chính sách với các sản phẩm bảo mật khác để tự động hóa quy trình bảo mật và tăng tốc phản ứng với mối đe dọa mà không cần sự can thiệp của con người và giúp tiết kiệm chi phí.
    • Các module mở rộng của ForeScout có sẵn cho NGFW, ITSM, SIEM.... cho phép bạn:
      • Phá vỡ các bảo mật và tận dụng các khoản đầu tư bảo mật hiện có của bạn
      • Làm cho các công cụ bảo mật và phân tích hiện có của bạn phong phú hơn và nhận biết ngữ cảnh hơn, cho phép trao đổi liên tục dữ liệu về vệ sinh thiết bị, mối đe dọa, hành vi và tuân thủ
      • Tự động hóa việc thực thi chính sách để tăng tốc phản ứng và cải thiện đáng kể tình trạng bảo mật của bạn

Dashboard thông minh có thể tùy chỉnh cung cấp thông tin chi tiết cập nhật về thiết bị và trạng thái tuân thủ cho các nhóm CNTT và SOC, CIO/CISO

* Model Doanh nghiệp vừa và nhỏ: Fortigate 40F | Fortigate 60F | Fortigate 61F

License 1 năm: FG-40F-BDL-950-12 | FG-60F-BDL-950-12 | FG-61F-BDL-950-12

* Model Doanh nghiệp tầm trung: Fortigate 80F | Fortigate 81F | Fortigate 100F | Fortigate 101F

License 1 năm: FG-80F-BDL-950-12 | FG-81F-BDL-950-12 | FG-100F-BDL-950-12 | FG-101F-BDL-950-12

* Model Doanh nghiệp theo dự án: Fortigate 200F | Fortigate 200E | Fortigate 201E

License 1 năm: FG-200F-BDL-950-12 | FG-200E-BDL-950-12 | FG-201E-BDL-950-12

2.3 Quản lý tập trung

  • CounterACT Enterprise Manager cung cấp một giao diện quản lý duy nhất để quản lý và điều khiển tập trung nhiều thiết bị CounterACT vật lý/ảo trong môi trường mạng lớn. Bạn có được khả năng hiển thị và kiểm soát tổng thể các thiết bị cũng như các hoạt động được sắp xếp hợp lý trong toàn bộ doanh nghiệp mở rộng của mình, từ campus,datacenter cho đến cloud và môi trường OT.
  • Doanh nghiệp có thể quản lý việc triển khai của mình một cách dễ dàng với:

    • Trang web tổng quan (dashboard) có thể tùy chỉnh cho nhiều cá nhân khác nhau: Nhóm hoạt động bảo mật đến giám đốc điều hành IT và cho nhiều trường hợp sử dụng, từ quản lý tuân thủ đến phản ứng sự cố
    • Công cụ báo cáo được tích hợp đầy đủ giúp Doanh nghiệp giám sát mức độ tuân thủ chính sách, giúp đáp ứng các yêu cầu kiểm toán theo quy định và tạo báo cáo hàng tồn kho theo thời gian thực
    • Giao diện thân thiện với người dùng cho phép Doanh nghiệp dễ dàng xem các thiết bị của mình theo danh mục và tạo và quản lý các chính sách bảo mật cho doanh nghiệp mở rộng
    • Phân tích nhanh các luồng chính sách và các hành động với biểu đồ chính sách để điều chỉnh các chính sách
    • Kiểm kê tài sản, cung cấp cái nhìn chi tiết về các thiết bị được nối mạng Doanh nghiệp như người dùng, phân loại, port nào đang mở, lỗ hổng bảo mật... cho phép Doanh nghiệp thực hiện các hành động dựa trên thuộc tính điểm cuối.
    • Quy mô và Triển khai
  • Quản lý các triển khai lớn và phức tạp với khả năng phục hồi:

    • Khả năng mở rộng: Liên tục theo dõi hơn 2 triệu thiết bị trong một lần triển khai. Có được khả năng hiển thị và kiểm soát mạng trên các thiết bị IPv4 và IPv6.
    • Hỗ trợ nhiều loại thiết bị: Hỗ trợ các thiết bị phổ biến switch, router, firewall, các thiết bị chạy hệ điều hành (Windows, Linux, iOS, OS X, Android), hệ thống quản lý bản vá, hệ thống chống virus, thư mục và hệ thống ticket... mà không làm thay đổi cơ sở hạ tầng.
    • Không gây phiền nhiễu: Triển khai mà không ảnh hưởng đến người dùng hoặc thiết bị. Giới thiệu dần dần các điều khiển tự động, bắt đầu bằng các hành động thích hợp cho những vị trí có vấn đề nhất.
    • Khả năng phục hồi: Cấu hình chuyển đổi dự phòng tự động hoặc khôi phục thảm họa để dịch vụ liên tục mà không yêu cầu các thiết bị dự phòng không hoạt động.
  • Triển khai dễ dàng

    • Tùy chọn triển khai: Triển khai các thiết bị ảo hoặc vật lý trên các môi trường tập trung, phân tán hoặc hybrid.
    • Hỗ trợ đám mây kết hợp: Có được khả năng hiển thị và kiểm soát hợp nhất đối với các private cloud và public cloud. Thực hiện giảm thiểu và ứng phó rủi ro, tối ưu hóa tài nguyên.
    • Tạo chính sách bảo mật dễ dàng: Nhận các chính sách mẫu, quy tắc và báo cáo tích hợp sẵn. Thúc đẩy các chính sách nhất quán trên các môi trường nhiều vender và đám mây kết hợp.

Nền tảng Forescout rất dễ triển khai và cung cấp cho bạn quy mô mà bạn yêu cầu.

2.4 Tại sao chọn CounterACT:

  • Agentless: Không yêu cầu tác nhân đầu cuối để phát hiện, phân loại và đánh giá thiết bị.
  • Hỗ trợ nhiều nhà cung cấp: Làm việc với các nhà cung cấp cơ sở hạ tầng mạng hàng đầu và các giải pháp bảo mật của bên thứ ba.
  • Khả năng hiển thị liên tục và thời gian thực: Xem các thiết bị kết nối ngay lập tức, đảm bảo kiểm kê, cập nhật các thiết bị chính xác
  • Giải pháp cho môi trường doanh nghiệp lớn: Xem và đánh giá các thiết bị mà các giải pháp khác không thể có trong campus, data center, cloud, IoT và OT.
  • 802.1X và non-802.1X: Kiến trúc linh hoạt để hỗ trợ nhiều loại mạng phức tạp ngày nay.
  • Kiểm soát tự động: Tự động hóa một loạt các hành động thông qua một công cụ chính sách mạnh mẽ.
  • Thời gian xác định giá trị nhanh chóng: Dễ dàng triển khai và cấu hình, cho phép khả năng hiển thị thiết bị trong toàn bộ doanh nghiệp mở rộng trong vài giờ.

3. Tổng kết:

  • Bạn không thể bảo mật cho Doanh nghiệp của mình những gì bạn không thể nhìn thấy. Điều bạn cần là khả năng hiển thị toàn diện, hiển thị mọi thứ có trên hệ thống mạng của bạn. Nếu không có khả năng hiển thị của tất cả các thiết bị được kết nối, làm thế nào bạn có thể thực sự bảo mật doanh nghiệp và thực hiện các biện pháp bảo mật quan trọng? Hay làm thế nào bạn có thể kiểm soát hiệu quả quyền truy cập vào mạng của mình, thực hiện phân đoạn mạng, đảm bảo thiết bị tuân thủ, quản lý tất cả thiết bị và ứng phó với sự cố?
  • Bạn cần một giải pháp làm giảm bề mặt tấn công và cho phép bạn tự động hóa việc khắc phục và ứng phó sự cố. Hãy đến ngay với giải pháp của Forescout CounterACT.

Để biết thêm thông tin chi tiết về giải pháp, quý khách hàng vui lòng liên hệ với chúng tôi theo thông tin dưới đây.

EMERALDETL là Công Ty chuyên về Công Nghệ, là Đại lý của rất nhiều dòng sản phẩm bảo mật cao tại Việt Nam. Cung cấp từ những dòng bảo mật doanh nghiệp đến bảo mật đa quốc gia.

Tìm theomã thiết bị: FG 40FFG 60FFG 61FFG 80FFG 81FFG 100FFG 101FFG 200EFG 200FFG 201E

Tìm nhanh: #firewall fortigate #firewall forinet

EmeraldETL