Forescout e Netskope annunciano una partnership strategica per la sicurezza Zero Trust

redazione

Forescout Technologies Inc., leader globale nella cybersecurity, e Netskope (NASDAQ: NTSK), leader nei moderni ambiti di sicurezza e networking per l’era del cloud e dell’AI, hanno annunciato un’integrazione strategica per offrire sicurezza Zero Trust per ogni dispositivo, inclusi asset IT gestiti e non gestiti, nonché dispositivi OT, IoT e IoMT.

Combinando l’intelligence in tempo reale sui dispositivi di Forescout con la sicurezza cloud e l’intelligenza artificiale di Netskope, la soluzione congiunta adatta in modo continuo e dinamico le decisioni di accesso in base alla postura e al rischio del dispositivo, garantendo l’applicazione del modello Zero Trust indipendentemente dal punto di connessione dell’asset.

Panoramica dell’integrazione

L’integrazione tra Forescout e Netskope fornisce ai clienti comuni gli strumenti necessari per applicare policy Zero Trust in modo universale, indipendentemente dal tipo di dispositivo o dalla sua ubicazione. Mentre le soluzioni ZTNA standalone si concentrano spesso esclusivamente sul traffico cloud Nord-Sud, questa partnership protegge in modo distintivo anche le comunicazioni Est-Ovest a livello di rete locale.

Unendo la capacità di Forescout di scoprire e valutare in tempo reale gli asset connessi dietro router e firewall con i controlli adattivi di accesso privato di Netskope, la soluzione congiunta valuta costantemente contesto e rischio per automatizzare le azioni di remediation e contenere i movimenti laterali in tutta l’organizzazione.

Sviluppata con un cliente Fortune 500 del settore finanziario

Una delle più grandi società di servizi finanziari al mondo utilizza attivamente questa integrazione per identificare centinaia di migliaia di dispositivi, colmando le lacune di copertura tra ambienti remoti e on-premises e gestendo la crescente varietà di tipologie di dispositivi.

L’integrazione Forescout-Netskope ha garantito un significativo miglioramento della visibilità, ha colmato gap di copertura ed è diventata uno strumento fondamentale per supportare conformità e controllo del rischio.

“Con l’espansione e la crescente complessità degli ambienti digitali, stiamo aiutando le organizzazioni a ridurre la propria superficie di attacco”, ha dichiarato Barry Mainz, CEO di Forescout. “Il volume e la varietà dei dispositivi sono in continua crescita, così come il numero di applicazioni, utenti e punti di accesso. Unendo le forze con Netskope, integriamo due soluzioni best-of-breed, offrendo ai clienti visibilità e controllo completi sui propri ambienti, con policy che si adattano automaticamente al variare delle condizioni e consentendo l’applicazione delle policy di sicurezza sia Nord-Sud sia Est-Ovest. Questo rappresenta il gold standard di come l’‘Universal’ Zero Trust Network Access viene applicato nella pratica, non solo come modello.”

“La sicurezza moderna e le performance per l’era del cloud e dell’AI devono includere un approccio Zero Trust per proteggere i dati e garantire la resilienza del business”, ha dichiarato Sanjay Beri, CEO di Netskope. “La nostra soluzione integrata con Forescout è stata progettata per rispondere alla scalabilità, alla velocità e alla diversità delle imprese moderne, offrendo l’accesso sicuro, coeso e centralizzato di cui le organizzazioni hanno bisogno.”

Esigenze di mercato e criticità

Oggi molte organizzazioni adottano soluzioni puntuali e frammentate che non comunicano tra loro e sono spesso gestite da team separati, creando lacune di visibilità e limitando il controllo. Le imprese moderne necessitano di una soluzione in grado di offrire accesso sicuro universale in modo coerente e integrato, garantendo l’applicazione delle policy sia nel cloud sia in prossimità dell’utente o del dispositivo.

Principali vantaggi

L’integrazione Forescout-Netskope combina le soluzioni leader di mercato di entrambe le aziende, offrendo:

  • Policy Zero Trust universale: applicazione coerente e granulare delle regole di sicurezza su tutti gli asset, inclusi computer tradizionali, dispositivi mobili, OT, IoT e dispositivi medicali (IoMT).
  • Visibilità e valutazione del rischio: eliminazione dei punti ciechi identificando endpoint locali e dispositivi IoT non gestiti invisibili agli agenti tradizionali o situati dietro barriere di rete.
  • Contenimento dei movimenti laterali: controllo del traffico Est-Ovest sulla rete locale per ridurre il raggio d’azione delle minacce emergenti prima che possano propagarsi.
  • Conformità semplificata: supporto all’aderenza a framework come HIPAA, NIST e CIS garantendo che anche i dispositivi non gestiti rispettino gli standard di sicurezza aziendali attraverso valutazioni continue.
  • Applicazione adattiva della sicurezza: decisioni di accesso e policy che si aggiornano automaticamente in tempo reale in base alla postura del dispositivo, al comportamento dell’utente, alla sensibilità dell’applicazione e al rischio osservato, riducendo la dipendenza da regole statiche e aggiornamenti manuali.