Il 1° novembre 2022, Forescout Technologies, Inc. ha lanciato Forescout Assist for Healthcare e Forescout Assist for OT/ICS, nuovi servizi in abbonamento che offrono ai team di sicurezza IT e di ingegneria delle organizzazioni l'accesso agli esperti di sicurezza di Forescout e a nuove capacità di rilevamento, indagine, risposta e caccia alle minacce. Le organizzazioni sono alle prese con un terreno digitale in rapida evoluzione che richiede una visibilità tempestiva dei rischi e delle minacce alla sicurezza della loro azienda. Tuttavia, l'attuale dotazione di personale, insieme alle sfide finanziarie e tecnologiche, impedisce a molte di costruire e mantenere in modo efficace queste capacità e il know-how necessario all'interno dell'azienda.

Con Forescout Assist, le organizzazioni ottengono un accesso continuo e remoto agli esperti di sicurezza di Forescout - tra cui data scientist, ingegneri, analisti di sicurezza, ricercatori di minacce e cacciatori u per identificare, investigare, dare priorità e mitigare le minacce informatiche. Forescout sfrutta la sua piattaforma cloud-native di analisi dei dati per offrire Forescout Assist. Il servizio, che combina l'automazione e l'efficienza delle macchine con le competenze e le intuizioni umane, comprende queste attività chiave svolte dagli esperti di Forescout: Monitoraggio della sicurezza 24 ore su 24, 7 giorni su 7: Monitoraggio dell'attività della rete e dei dispositivi per rilevare, triadare e investigare le minacce, e avviare azioni di escalation degli incidenti e di rimedio per contenere, fermare e recuperare un attacco.

Mitigazione dei rischi: Analizzare e classificare i rischi degli asset (ad esempio, violazioni della conformità, esposizione e vulnerabilità) identificati da Forescout eyeInspect (per gli ambienti OT/ICS) e Forescout Medical Device Security (per gli ambienti sanitari) per determinare la priorità di risposta e delineare i passi per ridurre i rischi e la superficie di attacco. Caccia alle minacce guidata dall'uomo: Esecuzione della caccia alle minacce su asset e reti critiche, in base all'analisi comportamentale degli attori delle minacce prevalenti, alle informazioni sulle minacce in tempo reale e alle vulnerabilità più sfruttate, nonché documentazione e escalation dei risultati dannosi come casi di incidenti di sicurezza.