Sie möchten Security.Desk unverbindlich und kostenlos testen? 

Endpoint Security

Security.Desk

Schnittstellen überwachen

Security.Desk erkennt sofort automatisch, wenn z.B. ein Flash-Speicher über USB oder über FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird. Sie geben vor, was dann zu tun ist: Entweder wird der Datentransfer komplett blockiert, der Nutzer darf die enthaltenen Dateien nur ansehen oder es werden alle Dateibewegungen protokolliert. Zusätzlich haben Sie die Möglichkeit, verschlüsseltes Schreiben auf den Datenträgern zu erlauben.

Security.Desk überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät.

Weiße Listen – Freigabe nur von bestimmten Speichermedien, ggf. zeitlich beschränkt

Mit Hilfe der „Weißen Liste“ können Sie bestimmte Geräte, vor allem mobile Speicher, vom Benutzungsverbot ausnehmen. Sie regeln individuell, ob nur ein spezielles Gerät mit Seriennummer oder ein bestimmter Gerätetyp freigegeben werden soll. Darüber hinaus können Sie Geräte nur für ein bestimmtes Zeitintervall (von / bis) oder ab bzw. bis zu einem bestimmten Zeitpunkt freigeben. Zudem kann das Dateiprotokoll (inklusive der Prüfung auf Dateitypen) für ein Gerät in der Weißen Liste explizit ein- oder ausschaltet werden.
Eine Weiße Liste können Sie pro OU, pro Gruppe, pro Benutzer und global hinterlegen.

Schwarze Listen – Dateitypen blockieren und Softwareanwendungen verhindern

Schwarze Listen für Dateitypen regeln, dass Dateien bestimmter Typen (z.B. exe-Dateien) nicht in das Netzwerk eingeschleust oder aus diesem entwendet werden, auch wenn diese z.B. in Office-Dateien eingebettet sind. Dabei wird die Signatur der jeweiligen Datei beim Kopieren von Security.Desk geprüft, so dass derartige Dateien blockiert werden, auch wenn der Benutzer die Dateien umbenennen sollte.
Außerdem können Sie die Ausführung unerwünschter Programme (z.B. Brennsoftware, Spiele etc.) auf den Zielgeräten unterbinden.
Die Schwarze Liste Dateitypen für mobile Speicher wird auch an Thin Clients für RDP und Citrix vollumfänglich unterstützt.

Interaktives Dashboard

Das voll interaktive Dashboard zeigt auf einen Blick immer den aktuellen Status der Endpoint Security in Ihrem Netzwerk grafisch an und ermöglicht detaillierte Analysemöglichkeiten Ihrer Datenbestände.

Mit Kuchen- und Balkendiagrammen werden Sie darüber informiert, wie der Schutz-Status Ihrer Clients derzeit ist und wie stark im Moment mobile Speicher an Ihren Clients genutzt werden.
Die Top-Client- und Top-User-Darstellung zeigt Ihnen sofort, an welchen Clients bzw. von welchen Benutzern mobiler Speicher auffällig oft verwendet werden. Zudem umfasst das Dashboard diverse Verläufe über die Nutzung mobiler Speicher und über Dateibewegungen von und zu mobilen Speichern.
Zudem bietet Ihnen das Dashboard intuitive Drilldown-Optionen, welche Ihnen tiefere Einblicke in die jeweilige Datensituation einer Kennzahl in Form von vorgefilterten Standardberichten erlaubt.

Klarer Überblick und detailliertes Reporting

Mit Security.Desk verschaffen Sie sich jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität. Wenn Sie die Zugriffe auf die Hardwareschnittstellen protokollieren, können Sie an Hand detaillierter Reports jederzeit nachvollziehen, wer, wann, welche Aktion unternommen hat. Das System ist auch in der Lage, Sie über die Aktionen Ihrer Benutzer an den Schnittstellen der Endgeräte per Email zu informieren. Die Rechtevergabe erfolgt auf Geräte, Benutzer, Gruppen oder Organisational Unit (OU)-Ebene.

Die Geräteberechtigungen für die Anwender können bequem entsprechend ihrer Gruppen oder OUs aus dem Active Directory oder individuell für das einzelne Userkonto festgelegt werden. Auch im Offline-Modus bleiben die individuellen Kontoberechtigungen für den angemeldeten Benutzer gespeichert.

Schutz vor BadUSB

Ab der Version 5.1 bietet Security.Desk optimalen Schutz vor Speichersticks mit manipulierter Firmware (BadUSB). Diese melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme. Security.Desk verhindert diesen Übergriff, indem es USB Eingabegeräte (Maus und Tastatur) sowie Netzwerkadapter, die an den PC angeschlossen werden, kontrolliert.
Ist das Gerät bereits bekannt und als ungefährlich bestätigt, so wird es automatisch zugelassen. Sollte es sich jedoch um ein unbekanntes Gerät handeln, so erscheint ein Dialogfeld, das auf das neu entdeckte Gerät hinweist. Wird dieses vom Nutzer akzeptiert, so speichert Security.Desk die Freigabe ab. Sollte es sich jedoch um einen manipulierten USB Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden.
Security.Desk zeichnet alle Entscheidungen des Benutzers bezogen auf Freigaben von Eingabegeräten auf. So erhält die Administration einen wertvollen Überblick über den Einsatz von angeschlossenen Eingabegeräten und Netzwerkadaptern an den Endgeräten im Netzwerk.

Temporäre Freigaben

Mit Security.Desk können auch mobilen Usern am Notebook via Code-Fernfreischaltung zeitlich begrenzte Benutzerrechte für die Schnittstellen erteilt werden, auch wenn die Notebooks vom Netzwerk getrennt sind.

Manipulationssicherheit

Der Security-Dienst auf den Zielclients kann vom lokalen Administrator nicht beeinflusst oder beendet werden.

Dateiverschlüsselung

Daneben können Sie mit Security.Desk Dateien im AES-Verfahren verschlüsseln. Bequem können Sie eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsseln.

Ihre Vorteile auf einen Blick

  • Active Directory-Integration
  • Rechte Vergabe: erlauben, nur lesen, verbieten – getrennt nach HW-Schnittstelle – pro User, Gruppe, OU & Gerät
  • Protokoll von Dateibewegungen von und auf Wechseldatenträger
  • Blockierung von Lesen oder Schreiben bestimmter Dateitypen von oder auf Wechselspeicher
  • Erkennung von verbotenen „embedded files“ in Office-Dateien
  • Überwachung der Dateibewegungen lokaler Laufwerke an Thin Clients
  • Übersichtlicher zentraler Kontrollstand für Compliance Management, Dienstverteilung und Reporting
  • Freie Ergänzung zu überwachender USB-Gerätetypen
  • „Weiße Liste“ für spezielle Geräte (nach ID) oder Gerätetypen
  • Softwareanwendungen über Schwarze Liste verbieten
  • Temporäre Freischaltung von Offline-Rechnern über Zugriffscode
  • Alarm via E-Mail oder Tray Icon
  • Security-Dienst ist nicht beendbar
  • Integration mit Store O´Crypt (AES 256 hardwareverschlüsselter USB Stick von FCS)
  • Flash Reminder – erinnert Sie beim Abmelden von Ihrem PC, falls sich am Rechner noch angeschlossene Wechselsdatenträger befinden
  • Schutz vor BadUSB (Speichersticks mit manipulierter Firmware) durch die Kontrolle von Eingabegeräten (Maus und Tastatur) sowie Netzwerkadaptern
  • Pro Client werden jetzt auch die BIOS-Information sowie die Daten der logischen Laufwerke inklusive Kapazität (gesamt / belegt / frei) ausgelesen und angezeigt
  • Die Daten der logischen Laufwerke der Clients werden zusammen mit dem “BitLocker”-Status ausgelesen
  • Ab sofort erkennen Sie an der BIOS-Information in Security.Desk pro Gerät oder über einen Bericht, ob an diesen Clients “UEFI Secure Boot” aktiviert ist oder nicht

Zusatzmodule

  • Terminal Server: Überwachung von Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session von Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.
  • Netzwerkprotokoll: Dateiprotokoll für alle gängigen Internetprotokolle.

Security.Desk erwerben

Der Preis von Security.Desk richtet sich nach der Anzahl der zu überwachenden Clients und danach, welche Zusatzbausteine genutzt werden sollen. Für ein individuelles Angebot sprechen Sie uns bitte direkt an.

Start typing and press Enter to search