Zielgeräte in Security.Desk erfassen:

  • Geräte aufspüren über Domänenliste
  • Geräte aufspüren über IP Bereich
  • Geräte aufspüren über Active Directory

Einfache Übernahme per Mausklick aus der jeweiligen Geräteliste.


Überwachte Schnittstellen:

  • Wechselspeicher (USB, Speicherkarten, Flash-Speicher etc.)
  • PDA (Windows Mobile)
  • CD/DVD
  • Weitere USB
  • Floppy
  • WLAN, Bluetooth
  • FireWire (z.B. iPod)
  • Modem und UMTS-Geräte
  • LPT Port, COM Port
  • Blackberry
  • Smartphone


Rechte pro Schnittstellentyp:

  • Vollzugriff
  • Nur Lesen (nicht bei jedem Schnittstellentyp möglich)
  • Nutzung verboten
  • Jeweils mit oder ohne Dateiprotokoll


Dateiprotokoll - Aufzeichnung von:

  • Kopieren von Dateien auf den Wechselspeicher
  • Holen von Dateien vom Wechselspeicher
  • Löschen von Dateien auf dem Wechselspeicher
  • Umbenennen von Dateien auf dem Wechselspeicher


USB Kontrolle (BadUSB) - Zugriffskontrolle für:

  • USB Eingabegeräte (Maus und Tastatur)
  • Netzwerkadapter


Überwachung von Terminal Server Sessions

  • Überwachung von Dateibewegungen von und zu lokalen Laufwerken von Thin Clients in Remote Sessions von Terminal Servern oder Citrix Servern (Zusatzmodul Terminal Server)


Vergabe von Rechten auf Basis von:

  • Allgemein (Jeder)
  • Benutzer
  • Organisational Unit (OU)
  • Gruppe
  • Computer


Weitere Konfigurationsmöglichkeiten:

  • Weiße Liste:
    Trotz Verbots kann der Einsatz einzelner Geräte oder Gerätebaureihen erlaubt werden. Weiße Listen lassen sich allgemein, pro OU, pro Gruppe, pro Benutzer oder pro Computer definieren.

  • Schwarze Liste Dateitypen:
    Sie verhindern gezielt das Kopieren von Dateien bestimmter Typen (z.B. exe-Dateien) vom oder zum Wechseldatenträger.
    Da Security.Desk die Signatur einer derartigen Datei prüft, wird die Datei auch nach Umbenennung geblockt. Außerdem kann das Kopieren von Office-Dateien, in welchen Binärdateien wie exe-Files eingebettet sind (embedded files), von und auf Wechselspeicher verboten werden.
    Die Schwarze Liste kann allgemein, pro Benutzer, pro OU, pro Gruppe oder pro Computer definiert werden.
    Außerdem können gezielt einzelne Dateien von diesem generellen Dateitypverbot ausgenommen werden. Ausnahmen lassen sich für Lesen und/oder Schreiben und sogar getrennt nach Gerätetyp (USB-Wechselspeicher, CD/DVD) einzeln definieren.
  • Schwarze Liste Software:
    Die Ausführung von Programmen der Schwarzen Liste wird auf den Clients unterbunden. Die Schwarze Liste kann allgemein, pro Benutzer, pro OU, pro Gruppe oder pro Computer definiert werden.
  • Temporäre Freigabe:
    Sie können Benutzern zeitlich begrenzt temporären Zugriff auf Wechselspeichermedien gewähren, auch wenn keine Netzwerkverbindung besteht.


Komponenten:

  • FCS Security Service:
    Dienst auf dem zu überwachenden Client

  • FCS Security Import Service:
    Läuft üblicherweise auf dem Rechner, auf dem der Security.Desk Manager installiert ist. Der Dienst importiert sämtliche eingehenden Meldungen, wie sie die Security Services von den Clients liefern. Der Import Service übernimmt diese Daten und importiert sie in die Security.Desk Datenbank.

  • Security.Desk Manager:
    Managementoberfläche mit zentralem Leitstand zur Überwachung von Schnittstellennutzung und Vergabe von Zugriffsrechten


Unterstützte Betriebssysteme:

  • Windows Server 2003, Windows Server 2008, Windows Server 2012 / R2
  • Windows XP, Windows 2000, Windows Vista, Windows 7, Windows 8, Windows 10

    Jeweils (32 und 64 Bit)


Technische Basis:

  • Modernste Microsoft .NET Technologie


Unterstützte Datenbanksysteme:

  • Microsoft SQL Server Express (ab 2005)
  • Microsoft SQL Server (ab 2005)
  • Oracle 10/11


Unterstützte Sprachen:

  • Deutsch
  • Englisch