Los módulos base y extendidos de Forescout aprovechan la Arquitectura Forescout ControlFabric® para integrar funcionalidades inéditas de interoperabilidad, integración e instrumentación de la seguridad para varios proveedores en Forescout CounterACT®. Los módulos actualmente admiten más de 70 soluciones de terceros* y se agregarán más en breve.
Los módulos base se incluyen en Forescout CounterACT a fin de proporcionar integración abierta con un amplio rango de infraestructura de redes y seguridad.
Los módulos extendidos permiten instrumentar las operaciones de intercambio de información e implementación de seguridad basada en políticas entre CounterACT y los principales productos para administración de TI y seguridad. Son desarrollados por Forescout o en conjunto con los socios tecnológicos de Forescout. Estos módulos de software con licencia independiente están disponibles para evaluación gratuita por 30 días.
Los módulos extendidos se ofrecen para las siguientes categorías:
Defensa contra amenazas avanzadas (ATD)
Nuestros módulos ATD ofrecen auténtica instrumentación entre CounterACT y su sistema ATD. La solución combinada puede detectar automáticamente los indicadores de compromiso en su red y poner en cuarentena los dispositivos infectados, con lo cual se limita la propagación de software malintencionado y se rompe la cadena de destrucción cibernética.
Cómo funcionan:
- El sistema ATD detecta el software malintencionado y luego informa a CounterACT cuáles son los sistemas afectados y los indicadores de compromiso.
- Basándose en la política que usted defina, CounterACT aprovecha su propio repositorio de indicadores de compromiso para escanear otros extremos que están intentando conectarse o que ya están conectados a su red y detectar la presencia de infección.
- CounterACT ejecuta automáticamente las acciones de mitigación basada en políticas para contener y responder a la amenaza. Se pueden ejecutar diversas acciones dependiendo de la gravedad o prioridad de la amenaza.
Socios de ATD:
Bromium has transformed endpoint security with its revolutionary isolation technology to defeat cyber-attacks. Unlike antivirus or other detection based defenses, which can’t stop modern attacks, Bromium uses micro-virtualization to keep users secure while delivering significant cost savings by reducing and even eliminating falsea lerts, urgent patching, and remediation—transforming the traditional security life cycle.
FireEye has invented a purpose-built, virtual machine-based security platform that provides real-time threat protection to enterprises and governments worldwide against the next generation of cyber attacks. The FireEye Threat Prevention Platform provides real-time, dynamic threat protection without the use of signatures to protect an organization across the primary threat vectors and across the different stages of an attack life cycle. FireEye has over 3,700 customers across 67 countries, including 675 of the Forbes Global 2000.
Invincea is the leader in advanced endpoint threat protection, protecting more than 25,000 customers and 2 million active users.
The company provides the most comprehensive solution to contain, identify, and control the advanced attacks that evade legacy security controls. Invincea protects enterprises against targeted threats, including spear-phishing and Web drive-by attacks that exploit Java, Flash, and other applications. Combining the visibility and control of an endpoint solution with the intelligence of cloud analysis, Invincea offers the only market-deployed solution that defends against 0-day exploits, file-less malware, and previously unknown malware.
Palo Alto Networks is the next-generation security company, leading a new era in cybersecurity by safely enabling applications and preventing cyber breaches for tens of thousands of organizations worldwide. Built with an
innovative approach and highly differentiated cyberthreat prevention capabilities, our game-changing security platform delivers security far superior to legacy or point products, safely enables daily business operations, and protects an organization¹s most valuable assets.
Evaluación de vulnerabilidades (VA)
Nuestros módulos VA comparten datos de evaluación integral de vulnerabilidades entre CounterACT y los principales sistemas VA para iniciar el escaneo de evaluación de vulnerabilidades en los dispositivos y automatizar las acciones de implementación basada en políticas según corresponda.
Cómo funcionan:
- CounterACT activa el sistema VA para efectuar un escaneo en tiempo real del dispositivo de conexión cuando se une a la red.
- CounterACT aísla el dispositivo de conexión en una inspección de VLAN mientras el sistema VA realiza un escaneo.
- CounterACT activa los escaneos de evaluación de vulnerabilidades en los dispositivos que cumplen ciertas condiciones de la política, como los extremos con aplicaciones específicas, o cuando se detectan cambios en la configuración de extremos.
- Una vez que el sistema VA escanea un dispositivo, CounterACT puede obtener los resultados del escaneo e iniciar las acciones de mitigación de riesgos si se detectan vulnerabilidades.
Socios de VA:
Qualys, Inc. (NASDAQ: QLYS) is a pioneer and leading provider of cloud security and compliance solutions with over 7,700 customers in more than 100 countries, including a majority of each of the Forbes Global 100 and Fortune 100. The Qualys Cloud Platform and integrated suite of solutions help organizations simplify security operations and lower the cost of compliance by delivering critical security intelligence on demand and automating the full spectrum of auditing, compliance and protection for IT systems and web applications.
Tenable Network Security provides continuous network monitoring to identify vulnerabilities, reduce risk, ensure compliance and respond to threats. Our family of products includes SecurityCenter Continuous View™, which provides the most comprehensive and integrated view of network health, and Nessus®, the global standard in detecting and assessing network data. Tenable is relied upon by many of the world’s largest corporations, not-for-profit organizations and public sector agencies, including the entire U.S. Department of Defense.
Administración de dispositivos móviles de la empresa (EMM)
Nuestros módulos EMM facilitan la instrumentación basada en políticas entre CounterACT y los principales sistemas EMM para proporcionar administración unificada de políticas de seguridad para dispositivos móviles en su red.
Cómo funcionan:
- CounterACT reúne instantáneamente información sobre los dispositivos administrados y sin agente conectados a la red de la empresa.
- CounterACT proporciona información integral sobre los dispositivos a los sistemas EMM.
- Cuando CounterACT descubre un dispositivo sin un agente EMM funcional, lo dirige a la tienda de aplicaciones EMM para realizar la instalación conforme a la política.
- CounterACT implementa las políticas de seguridad de redes, controla e informa sobre cumplimiento de las políticas y ve la información de redes, por ejemplo: dónde y cómo se conectan los dispositivos a la red.
Socios de EMM:

AirWatch by VMware is the leader in enterprise mobility management (EMM). We enable end users with a seamless digital workspace, and empower IT with a future-proof mobility platform that provides flexibility to manage multiple use cases, unified management of endpoints, end-to-end security, and seamless integration across enterprise systems.
Citrix has partnered with Forescout to deliver a comprehensive mobile enterprise management solution that combines the benefits of Forescout's network access control system with Citrix XenMobile MDM Edition (formerly Zenprise). With these two products, organizations can quickly enable enterprise mobility and bring-your-own-device (BYOD) strategies that are flexible, scalable and secure.
Forescout has partnered with IBM to deliver a unique and powerful solution for real-time monitoring and mitigation of enterprise risk. With this joint solution, you can achieve a more accurate understanding of your security posture, automatically mitigate endpoint risks, and improve the comprehensiveness of compliance reports. The joint solution combining IBM QRadar and Forescout CounterACT provides a real-time view of threats that can originate from non-compliant endpoints, and rapidly remediates them to reduce overall business risk. The result is a continuous monitoring and mitigation solution that increases security and improves operational efficiency.
SAP AG is the world leader in enterprise software and software-related services. Forescout is a member of the SAP PartnerEdge program which links SAP with its partners and fosters the exchange of information among them. Forescout Teamed with SAP to secure BYOD and enable enterprise mobility by enabling interoperability between Forescout CounterACT network security and SAP Afaria mobile device management (MDM) platforms. The combination enables companies to accelerate and fortify the provisioning, administration and security of corporate and personal mobile devices, applications and data in the enterprise.
Administración de eventos e información de seguridad (SIEM)
Nuestros módulos SIEM facilitan el intercambio de información y la administración de políticas entre CounterACT y los principales sistemas SIEM para mejorar el conocimiento de la situación y mitigar los riesgos mediante análisis avanzado.
Cómo funcionan:
- CounterACT descubre extremos infectados y luego envía la información al módulo SIEM.
- CounterACT recibe instrucciones del SIEM y automáticamente ejecuta acciones de mitigación basada en políticas para contener y responder a la amenaza.
- Se pueden ejecutar diversas acciones dependiendo de la gravedad o prioridad de la amenaza, por ejemplo:
- Poner extremos en cuarentena
- Iniciar corrección directa
- Compartir contexto en tiempo real con otros sistemas de respuesta a incidentes
- Iniciar un escaneo mediante otro producto de terceros
- Notificar al usuario final mediante correo electrónico o SMS
Socios de SIEM:
Forescout has partnered with IBM to deliver a unique and powerful solution for real-time monitoring and mitigation of enterprise risk. With this joint solution, you can achieve a more accurate understanding of your security posture, automatically mitigate endpoint risks, and improve the comprehensiveness of compliance reports. The joint solution combining IBM QRadar and Forescout CounterACT provides a real-time view of threats that can originate from non-compliant endpoints, and rapidly remediates them to reduce overall business risk. The result is a continuous monitoring and mitigation solution that increases security and improves operational efficiency.
Splunk Inc. provides the leading platform for Operational Intelligence. Splunk® software searches, monitors, analyzes and visualizes machine-generated big data from websites, applications, servers, networks, sensors and mobile devices. More than 8,400 organizations use Splunk software to deepen business and customer understanding, mitigate cybersecurity risk, improve service performance and reduce costs.
Plataforma de protección de extremos (EPP)
Nuestros módulos EPP proporcionan integración bidireccional entre CounterACT y las principales plataformas de protección de extremos para facilitar el cumplimiento de las políticas de antivirus, administración de parches, cifrado y otras políticas de administración de extremos.
Cómo funcionan:
- CounterACT detecta y reúne información sobre los sistemas de extremos a medida que se conectan a la red y comparte esta información con el módulo EPP.
- Si el agente de extremos del sistema está funcionando, el módulo EPP le indica a CounterACT que conoce el estado de cumplimiento del dispositivo.
- CounterACT permite el acceso a los dispositivos que cumplen y a los usuarios autorizados.
- Si el dispositivo tiene un agente faltante/dañado, CounterACT informa al EPP para que instale/repare el agente. CounterACT también puede capturar el navegador del extremo y enviar al usuario a una página de autocorrección. CounterACT sigue supervisando los sistemas para detectar el cumplimiento y el comportamiento que indica amenaza.
- CounterACT puede ejecutar, basándose en las políticas de seguridad establecidas por usted, un amplio rango de acciones de control, que incluyen aislamiento de extremos, destrucción de proceso malintencionado o inicio de otras acciones de corrección, y alerta al usuario.
Socios de EPP:
McAfee is now part of Intel Security. With its Security Connected strategy, innovative hardware-enhanced security, and unique Global Threat Intelligence, Intel Security develops proactive, proven security solutions and services to protect systems, networks, and mobile devices for business and personal use all over the world.
Módulo de integración abierta
Se pueden desarrollar integraciones personalizadas mediante el módulo de integración abierta, que permite a los clientes, integradores de sistemas y proveedores de tecnología integrar los sistemas de seguridad y administración con CounterACT. Este módulo admite los siguientes mecanismos abiertos de integración basados en estándares:
- API de servicios web para enviar y recibir mensajes XML.
- SQL que permita lectura y escritura en bases de datos, como Oracle®, MySQL y SQL Server.
- LDAP que permita la lectura de los directorios estándar.
* A partir de enero de 2016