Am 1. November 2022 führte Forescout Technologies, Inc. Forescout Assist for Healthcare und Forescout Assist for OT/ICS ein, neue Abonnementdienste, die den IT-Sicherheits- und Technikteams von Unternehmen Zugang zu den Sicherheitsexperten von Forescout und neuen Funktionen zur Erkennung, Untersuchung, Reaktion und Abwehr von Bedrohungen bieten. Unternehmen sehen sich mit einem sich schnell entwickelnden digitalen Terrain konfrontiert, das einen rechtzeitigen Überblick über Sicherheitsrisiken und Bedrohungen für ihr Unternehmen erfordert. Die derzeitige Personalausstattung sowie finanzielle und technologische Herausforderungen hindern viele jedoch daran, diese Fähigkeiten und das erforderliche Know-how im eigenen Haus effektiv aufzubauen und zu pflegen.

Mit Forescout Assist erhalten Unternehmen nahtlosen Fernzugriff auf die Sicherheitsexperten von Forescout - darunter Datenwissenschaftler, Ingenieure, Sicherheitsanalysten, Bedrohungsforscher und Jäger - um Cyber-Bedrohungen zu identifizieren, zu untersuchen, zu priorisieren und zu entschärfen. Forescout nutzt seine Cloud-native Datenanalyseplattform, um Forescout Assist bereitzustellen. Der Service, der maschinelle Automatisierung und Effizienz mit menschlichem Fachwissen und Erkenntnissen kombiniert, umfasst die folgenden Schlüsselaktivitäten, die von Forescout-Experten durchgeführt werden: 24/7 Security Monitoring: Überwachung von Netzwerk- und Geräteaktivitäten, um Bedrohungen zu erkennen, einzuteilen und zu untersuchen sowie Maßnahmen zur Eskalation von Vorfällen und zur Behebung von Problemen einzuleiten, um Angriffe einzudämmen, zu stoppen und zu beheben.

Risikominderung: Analyse und Einstufung der von Forescout eyeInspect (für OT/ICS-Umgebungen) und Forescout Medical Device Security (für Umgebungen im Gesundheitswesen) identifizierten Risiken für Vermögenswerte (z. B. Compliance-Verstöße, Gefährdungen und Schwachstellen), um die Reaktionspriorität zu bestimmen und Schritte zur Verringerung der Risiken und der Angriffsfläche festzulegen. Von Menschen geführte Bedrohungsjagd: Durchführung von Bedrohungsjagden auf kritische Vermögenswerte und Netzwerke auf der Grundlage von Verhaltensanalysen gängiger Bedrohungsakteure, Echtzeit-Bedrohungsdaten und der am häufigsten ausgenutzten Schwachstellen sowie Dokumentation und Eskalation bösartiger Erkenntnisse als Sicherheitsvorfälle.