El 1 de noviembre de 2022, Forescout Technologies, Inc. lanzó Forescout Assist for Healthcare y Forescout Assist for OT/ICS, nuevos servicios de suscripción que proporcionan a los equipos de seguridad e ingeniería de TI de las organizaciones acceso a los expertos en seguridad de Forescout y a nuevas capacidades de detección, investigación, respuesta y caza de amenazas. Las organizaciones están lidiando con un terreno digital en rápida evolución que requiere una visibilidad oportuna de los riesgos y amenazas a la seguridad de su empresa. Sin embargo, la dotación de personal actual, junto con los retos financieros y tecnológicos, impiden a muchos crear y mantener eficazmente esas capacidades y los conocimientos técnicos necesarios en la empresa.

Con Forescout Assist, las organizaciones obtienen un acceso remoto y sin fisuras a los expertos en seguridad de Forescout -incluidos científicos de datos, ingenieros, analistas de seguridad, investigadores de amenazas y cazadores- para identificar, investigar, priorizar y mitigar las ciberamenazas. Forescout aprovecha su plataforma de análisis de datos nativa de la nube para ofrecer Forescout Assist. El servicio, que combina la automatización y la eficiencia de las máquinas con la experiencia y los conocimientos humanos, abarca estas actividades clave llevadas a cabo por los expertos de Forescout: Supervisión de la seguridad 24/7: Supervisión de la actividad de la red y de los dispositivos para detectar, clasificar e investigar las amenazas, e iniciar acciones de escalado y reparación de incidentes para contener, detener y recuperarse de un ataque.

Mitigación de riesgos: Análisis y clasificación de los riesgos de los activos (por ejemplo, infracciones de la normativa, exposición y vulnerabilidades) identificados por Forescout eyeInspect (para entornos OT/ICS), y Forescout Medical Device Security (para entornos sanitarios) para determinar la prioridad de la respuesta y trazar los pasos para reducir los riesgos y la superficie de ataque. Caza de amenazas dirigida por humanos: Realización de la caza de amenazas en activos y redes críticas, basándose en el análisis del comportamiento de los actores de amenazas prevalentes, la inteligencia de amenazas en tiempo real y las vulnerabilidades más explotadas, así como la documentación y escalado de los hallazgos maliciosos como casos de incidentes de seguridad.