eyeSight è il principale modulo Forescout, dedicato all’identificazione e al monitoraggio continuo dei dispositivi su tutta la rete, compresi quelli IoT e OT. Sfrutta tecniche di discovery passiva e attiva per creare un inventario costantemente aggiornato, offrendo visibilità completa sullo stato e sul comportamento di ogni asset connesso, in modo da supportare analisi di rischio e azioni di sicurezza mirate.
Identificazione e valutazione continua dei dispositivi con zero impatto sulle operazioni
La soluzione consente di scoprire e classificare in tempo reale qualsiasi dispositivo al momento della connessione, senza l’uso di agenti e senza compromettere i processi critici dell’azienda. Tale approccio garantisce la massima efficienza nel rilevamento e nella protezione dei sistemi, in linea con i principi Zero Trust.
Discovery di tutti i dispositivi
L’inventario costante degli asset connessi si ottiene tramite oltre 20 tecniche di monitoraggio passivo e attivo, permettendo di individuare dispositivi gestiti e non gestiti in ambienti di rete eterogenei. Il tutto avviene senza agenti e senza interruzioni, riducendo al minimo l’impatto sulle operazioni.
Classificazione contestuale automatizzata
La tecnologia di classificazione multidimensionale determina in modo accurato la funzione, il tipo, il sistema operativo (con la relativa versione), il fornitore e il modello di ogni dispositivo, che si tratti di asset tradizionali, IoT, medicali, OT o IT. Questa precisione contestuale risulta fondamentale per definire e applicare in sicurezza le policy di protezione più adeguate.
Conoscenza collettiva sui rischi
L’analisi incorpora dati derivanti da decine di milioni di dispositivi gestiti nelle maggiori organizzazioni mondiali, costantemente prese di mira da attori malevoli. Ne risulta un patrimonio di conoscenza condiviso, in grado di fornire la visione più completa e accurata dei rischi associati a ciascun dispositivo, in qualunque contesto aziendale.
Valutazione dello stato dei dispositivi
Un monitoraggio continuo della rete consente di verificare la conformità, lo stato di sicurezza e gli eventuali indicatori di rischio di ogni asset connesso. Tale processo, elemento cardine delle strategie Zero Trust, permette di stabilire in tempo reale il livello di rischio e la conformità di ciascun dispositivo, agendo tempestivamente su eventuali criticità.
- Valutazione dei dispositivi transitori: analisi immediata all’atto della connessione, con monitoraggio permanente per i dispositivi che rientrano in azienda o si connettono da remoto.
- Identificazione e mitigazione del rischio: rilevamento di vulnerabilità e minacce in tempo reale, inclusi dispositivi IoT e non gestiti, per interventi tempestivi e mirati.
Conformità a standard rigorosi
La verifica automatizzata della conformità basata su policy, unita al monitoraggio continuo, individua eventuali discrepanze e dà priorità alle azioni di correzione. In questo modo, l’azienda mantiene un profilo di sicurezza ottimale, nel rispetto delle normative più stringenti.