eyeSight

eyeSight è il principale modulo Forescout, dedicato all’identificazione e al monitoraggio continuo dei dispositivi su tutta la rete, compresi quelli IoT e OT. Sfrutta tecniche di discovery passiva e attiva per creare un inventario costantemente aggiornato, offrendo visibilità completa sullo stato e sul comportamento di ogni asset connesso, in modo da supportare analisi di rischio e azioni di sicurezza mirate. 

Identificazione e valutazione continua dei dispositivi con zero impatto sulle operazioni 

La soluzione consente di scoprire e classificare in tempo reale qualsiasi dispositivo al momento della connessione, senza l’uso di agenti e senza compromettere i processi critici dell’azienda. Tale approccio garantisce la massima efficienza nel rilevamento e nella protezione dei sistemi, in linea con i principi Zero Trust. 

Discovery di tutti i dispositivi 

L’inventario costante degli asset connessi si ottiene tramite oltre 20 tecniche di monitoraggio passivo e attivo, permettendo di individuare dispositivi gestiti e non gestiti in ambienti di rete eterogenei. Il tutto avviene senza agenti e senza interruzioni, riducendo al minimo l’impatto sulle operazioni. 

Classificazione contestuale automatizzata 

La tecnologia di classificazione multidimensionale determina in modo accurato la funzione, il tipo, il sistema operativo (con la relativa versione), il fornitore e il modello di ogni dispositivo, che si tratti di asset tradizionali, IoT, medicali, OT o IT. Questa precisione contestuale risulta fondamentale per definire e applicare in sicurezza le policy di protezione più adeguate. 

Conoscenza collettiva sui rischi

L’analisi incorpora dati derivanti da decine di milioni di dispositivi gestiti nelle maggiori organizzazioni mondiali, costantemente prese di mira da attori malevoli. Ne risulta un patrimonio di conoscenza condiviso, in grado di fornire la visione più completa e accurata dei rischi associati a ciascun dispositivo, in qualunque contesto aziendale. 

Valutazione dello stato dei dispositivi 

Un monitoraggio continuo della rete consente di verificare la conformità, lo stato di sicurezza e gli eventuali indicatori di rischio di ogni asset connesso. Tale processo, elemento cardine delle strategie Zero Trust, permette di stabilire in tempo reale il livello di rischio e la conformità di ciascun dispositivo, agendo tempestivamente su eventuali criticità. 

  • Valutazione dei dispositivi transitori: analisi immediata all’atto della connessione, con monitoraggio permanente per i dispositivi che rientrano in azienda o si connettono da remoto. 
  • Identificazione e mitigazione del rischio: rilevamento di vulnerabilità e minacce in tempo reale, inclusi dispositivi IoT e non gestiti, per interventi tempestivi e mirati.  
Conformità a standard rigorosi

La verifica automatizzata della conformità basata su policy, unita al monitoraggio continuo, individua eventuali discrepanze e dà priorità alle azioni di correzione. In questo modo, l’azienda mantiene un profilo di sicurezza ottimale, nel rispetto delle normative più stringenti. 

Hai bisogno di ulteriori informazioni?



    Ai sensi dell’art. 13 del Regolamento (UE) 2016/679 Generale sulla Protezione dei Dati, vi informiamo che INGECOM tratterà i vostri dati personali al fine di gestire la vostra richiesta. Potete esercitare i vostri diritti in materia di protezione dei dati tramite richiesta al nostro DPO all’indirizzo gdpr@ingecom.net. Potete ottenere ulteriori informazioni sul trattamento dei vostri dati nella nostra informativa sulla privacy pubblicata su www.ingecom.net.

    Hai bisogno di ulteriori informazioni?

    Contattaci

    Contattaci