Seguridad de la red

Descubra, evalúe y aplique la conformidad de todos los activos conectados.

Las redes empresariales actuales combinan dispositivos de TI tradicionales con sensores inteligentes de IoT y activos de OT que interactúan con el mundo físico para generar valor empresarial. Este crecimiento de los activos conectados aumenta la superficie de ataque y crea nuevos puntos ciegos en la red donde el riesgo cibernético queda sin control.

Es hora de replantearse su enfoque. Obtenga más información en nuestro libro electrónico Five Steps to Combating Emerging Threats with Network Security (Cinco pasos para combatir las amenazas emergentes con la seguridad de la red).

Programar una demostración

 

Dónde se quedan cortos los métodos tradicionales de protección de redes

62%

de las organizaciones no tienen un inventario completo de sus dispositivos IoT/OT

75%

de las organizaciones informan de brechas de visibilidad cada vez mayores en los activos de los usuarios finales y de IoT.

35%

de las organizaciones fueron objetivo de ataques dirigidos a sus dispositivos IoT/OT, ya sea de forma directa o como parte de una ofensiva más amplia.

No es poco frecuente que las organizaciones dispongan de varios inventarios de activos en su ecosistema de herramientas informáticas y de seguridad. Pero incluso cuando se combinan mediante un largo esfuerzo manual, rara vez cubren toda la superficie de ataque debido a su cobertura solapada de los activos gestionados.

Muchas organizaciones confían en los agentes de software tradicionales para supervisar y proteger los puntos finales de sus redes. Sin embargo, los sensores inteligentes de IoT y los controladores de procesos industriales no son compatibles con estos agentes, lo que crea puntos ciegos que son objetivo de los atacantes.

Esperar a que los análisis programados barran la red en busca de dispositivos no autorizados o en peligro permite a los atacantes infiltrarse sin ser detectados. Algunas formas de análisis activo pueden incluso interrumpir los activos de OT que supervisan o controlan procesos empresariales críticos, lo que causa daños financieros, de reputación e incluso físicos.

Cinco pasos para combatir las amenazas emergentes con la seguridad de la red

«Únase al director de marketing de soluciones de Forescout, Joe Thibault, en un seminario web sobre la evolución de las ciberamenazas. Thibault cubre estrategias clave, como la mejora del descubrimiento de activos, el control de acceso posterior a la conexión, la lucha contra el ransomware, la superación del agotamiento del equipo y la implantación de controles automatizados.»

¿Cómo es la seguridad de una red moderna?

Evaluación continua del cumplimiento

Evalúe la postura de seguridad y la conformidad de cada activo gestionado y no gestionado en tiempo real sin instalar agentes de software, e incluso corrija los agentes de seguridad que falten, estén rotos o desactualizados en su ecosistema de herramientas actual.

Control moderno de acceso a la red

Supervise continuamente todos los activos conectados a través de redes heterogéneas en busca de incumplimientos o comportamientos inusuales y controle el acceso a la infraestructura de red de toda la empresa, mediante políticas de acceso a la red flexibles y dinámicas.

Gestión de la segmentación dinámica

Visualice los flujos de tráfico entre grupos de activos y diseñe políticas de segmentación dinámicas que impongan el acceso con menos privilegios para reducir la superficie de ataque sin afectar a sus operaciones.

Automatice los flujos de trabajo de ciberseguridad

Comparta la identidad , la configuración y los detalles de seguridad de los activos con su ecosistema actual de sistemas de seguridad y gestión para automatizar los flujos de trabajo entre herramientas dispares, lo que acelerará la respuesta de todo el sistema a los riesgos y amenazas.

Éxito de los clientes con Control de acceso a la red de Forescout

La calidad y amplitud de los datos que proporcionaba la Plataforma Forescout y todos los casos de uso que podía abordar, desde la conformidad de los dispositivos y la detección de dispositivos no autorizados hasta la gestión de activos y la respuesta a incidentes, nos impresionaron a todos. Además, ya no tenemos que esperar por otras personas para tener más visibilidad o un mayor control.

Richard White Arquitecto de ciberseguridad Departamento de Transporte de Tennessee

Siempre habrá ciberamenazas. Necesitábamos una forma de gestionar el riesgo, empezando por imponer automáticamente el cumplimiento normativo, seguido de la implantación de un sólido control de acceso a la red.

Jed Lumain Director de tecnología Rizal Commercial Banking Corporation

Además de ser independiente del proveedor, la solución de Forescout es rápida y sencilla de implementar, y ofrece capacidades excepcionales de visibilidad, cumplimiento y clasificación en tiempo real. Además, se integra fácilmente con otros sistemas de nuestra organización haciéndolos más eficaces y eficientes.

Phil Bates Director de seguridad de la información Estado de Utah
Previous
Next

Los cimientos de una arquitectura de confianza cero

Una arquitectura de confianza cero (ZTA) es un enfoque de diseño de seguridad, no una solución de un único proveedor. Forescout puede ayudarle a adoptar una ZTA basada en NIST SP 800-207 dentro de su entorno multiproveedor actual, desde la identificación, la supervisión y el control de los activos conectados hasta la orquestación de la aplicación y la corrección. Comience su viaje hacia la confianza cero sin necesidad de arrancar y reemplazar su infraestructura o controles de seguridad actuales

Flexible. Versátil. Despliegue rápido.

Forescout ofrece una flexibilidad de despliegue inigualable para satisfacer los diversos requisitos de hardware y nube de los entornos modernos. Garantizamos la compatibilidad con las infraestructuras existentes al tiempo que minimizamos las interrupciones operativas. Esta versatilidad la convierte en la opción ideal para su organización. Si busca soluciones sólidas y escalables adaptadas a sus condiciones operativas y normativas específicas, no busque más.

La Plataforma Forescout se adapta perfectamente con opciones para instalaciones locales, máquinas virtuales y despliegues en contenedores basados en Docker, incluidos:

  • Sistemas aislados para necesidades de alta seguridad
  • Dispositivos Forescout que ofrecen la máxima visibilidad y control
  • Configuraciones híbridas para conectar sitios distribuidos
  • Operaciones totalmente basadas en la nube para una mayor escalabilidad

… y sensores que pueden desplegarse como:

  • Dispositivos autónomos
  • Se instalan directamente en routers y conmutadores para poder implementarlos rápidamente sin interrumpir la producción
  • O configurados como sensores activos para consultar la infraestructura de red

Despliegue Forescout en la plataforma de conmutación industrial de Phoenix Contact Security Solutions para mejorar la seguridad y simplificar las implementaciones

Reduzca el hardware físico e implemente Forescout en Azure: una solución escalable, sólida y rentable

Despliegue Forescout en intermediarios de paquetes Keysight para implementaciones eficientes y escalables

Aproveche el diseño validado por Dell para Energy Edge para implementarlo en subestaciones con ABB y Forescout

Reserva una demostración

Obtenga un recorrido personal por nuestras soluciones y descubra cómo podemos ayudarlo a automatizar la ciberseguridad.