Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Exclusive Networks annonce la signature d’un contrat de distribution en France avec ForeScout

février 2018 par Marc Jacob

Avec l’essor de l’IoT, les professionnels de la cyberdéfense doivent faire face à des défis d’un genre nouveau, les utilisateurs ignorant trop souvent les vulnérabilités que comportent leurs objets connectés. Ces derniers représentent en effet une cible supplémentaire - et aisée - pour les hackers : ils offrent une plus grande surface d’attaque et un accès facilité à des données très personnelles, particulièrement recherchées par les cybercriminels. En ajoutant ForeScout CounterACT à son catalogue, Exclusive Networks se dote d’une solution capable d’identifier et d’évaluer de manière dynamique les appareils et les applications dès leur connexion au réseau des entreprises.

ForeScout CounterACT identifie les appareils malveillants – ordinateurs de bureau ou portables, tablettes, smartphones, objets connectés et périphériques – dès leur connexion au réseau et ce, même sans agent de sécurité installé. La solution englobe également la surveillance des serveurs, routeurs et points d’accès, recueille les données et surveille ensuite les appareils en permanence.

Exclusive Networks est aujourd’hui très largement reconnue pour son expertise en cybersécurité et pour sa capacité d’innovation. En intégrant ForeScout à son catalogue, Exclusive Networks est en mesure de compléter l’expertise et le support à ses partenaires intégrateurs et prestataires de services.

Ne nécessitant aucun agent, CounterACT fonctionne avec tous les équipements, gérés ou non gérés, connus ou inconnus, fixes ou mobiles, embarqués ou virtuels. CounterACT identifie rapidement l’utilisateur, le propriétaire, le système d’exploitation, la configuration de l’appareil, les logiciels, les services, l’état des patchs et la présence d’agents de sécurité. Il effectue ensuite des actions de correction, de contrôle et de surveillance continues sur ces équipements au fur et à mesure qu’ils se connectent au réseau ou s’en déconnectent.


Voir les articles précédents

    

Voir les articles suivants