Forescout CounterACT® es una solución física o virtual de seguridad que identifica y evalúa en forma dinámica dispositivos y aplicaciones de redes en el instante en que se conectan con la red.

Como CounterACT no requiere agentes, funciona con los dispositivos de su empresa: administrados y no administrados, conocidos y desconocidos, equipos de escritorio y móviles, integrados y virtuales. CounterACT determina rápidamente el usuario, propietario, sistema operativo, configuración de dispositivo, software, servicios, estado de parches y la presencia de agentes de seguridad. Luego, proporciona corrección, control y supervisión continua de estos dispositivos a medida que entran y salen de la red.
Descargar ficha técnica de CounterACT
La Solución
Ver
Controlar
Instrumentar
Flexibilidad y elección
En Forescout, no creemos en los obstáculos artificiales que limitan sus opciones y lo fuerzan a depender de un proveedor. CounterACT funciona con las principales soluciones para infraestructura de redes, seguridad de terceros y gestión de TI. También ofrece opciones flexibles de implementación y configuración para satisfacer las necesidades específicas de su empresa. Usted podrá elegir implementaciones físicas o virtuales, o ambas, y administrarlas en forma centralizada con CounterACT Enterprise Manager.
Diferentes bondades tecnologicas separan a CounterACT:
- Sin agentes: No se necesitan agentes para la autenticación y el control de acceso a redes, lo que permite que CounterACT vea y controle dispositivos administrados, no administrados e IoT.
- Interoperabilidad abierta: CounterACT funciona con los más conocidos switches, enrutadores, VPN, firewalls, sistemas operativos de extremos (Windows®, Linux, iOS®, OS X y Android), sistemas de administración de parches, sistemas antivirus, directorios y sistemas de tickets, sin necesidad de cambios ni actualizaciones en la infraestructura.
- Instrumentación de la seguridad: Los módulos opcionales permiten instrumentar el intercambio de información y la implementación de seguridad basada en políticas entre CounterACT y los principales productos para administración de TI y seguridad.
- Autenticación 802.1X o no: Puede elegir autenticación 802.1X u otras tecnologías de autenticación como LDAP, Active Directory®, RADIUS®, Oracle® y Sun. El modo híbrido le permite utilizar varias tecnologías simultáneamente.