Endpoint Security
Security.Desk

ÜBERWACHT DIE HARDWARE-SCHNITTSTELLEN IHRER CLIENTS, KONTROLLIERT MOBILE SPEICHER,
UNTERBINDET UNERLAUBTEN DATENTRANSFER

Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.

Schützt

Schützt Daten und Netzwerke vor
Datendiebstahl oder dem Einschleppen
von Viren und Trojanern über Wechseldatenträger

Erkennt

Erkennt automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird und überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät

Überwacht

Auch mobile Speicher an Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen

Führend in der granularen Absicherung:

Security.Desk ist führend bei der granularen Absicherung der Clients im Netzwerk gegen unerlaubte und unkontrollierte Verwendung von mobilen Speichern (USB-Sticks, Speicherkarten, Smartphones, Kameras etc.) und Datentransfers.

Zudem unterstützt Sie Security.Desk dabei, indem die Lösung:

  • unkontrollierten Datenabfluss verhindert,
  • Dateibewegungen protokolliert,
  • Dateien für Dritte unlesbar macht,
  • die Ausführung unerwünschter Programme verhindert oder
  • das Eindringen externer Gefahren nicht möglich macht.

Überwachung sämtlicher Schnittstellen

  • Security.Desk kontrolliert den Einsatz von mobilen Speichern, Smartphones, Digitalkameras etc. an den PCs Ihres Netzwerkes
  • Die Software überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle (z. B. http, ftp, …) am Endgerät
  • Es wird automatisch erkannt, wenn z.B. ein Flash-Speicher über USB oder über FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird
  • Sie geben vor, was dann zu tun ist: z.B., ob der Datentransfer komplett blockiert wird oder ob der Nutzer die enthaltenen Dateien nur ansehen darf. Dabei lassen sich alle Dateibewegungen protokollieren

Dateiprotokolle und Reporting

  • Dateiprotokolle helfen z.B. dabei zu verfolgen, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher ausgetauscht und verwendet hat
  • Diese Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden
  • Das Reporting gibt einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner im Netzwerk
  • Zudem informiert es über die Aktionen Ihrer Benutzer an den Schnittstellen der Endgeräte per E-Mail

Interaktives Dashboard

  • Welche Ihrer Clients sind geschützt? Wurden verdächtige Aktionen ausgeführt?
    Wenn ja, wo und von wem? Das Dashboard stellt den aktuellen Status der Endpoint Security im Netzwerk grafisch dar
  • Es ermöglicht detaillierte Analysemöglichkeiten
  • Kuchen- und Balkendiagramme informieren über den Schutz-Status der Clients
  • Umfasst diverse Verläufe über die Nutzung mobiler Speicher und über Dateibewegungen
  • Intuitive Drilldown-Optionen
  • Darüber hinaus verfügt es über vorgefilterte Standardberichte

Granulare Rechtevergabe

  • Rechtevergabe: auf User-, Gruppen- oder Computerebene, so können jedem einzelnen Computer, Gerät, Benutzer, jeder Gruppe oder OU pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden
  • Rechtehierarchie: lässt Ausnahmen von Richtlinien auf mehreren Ebenen zu
  • Individuelle Restriktionsmöglichkeiten: Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: alles erlaubt, nur lesen, nicht schreiben, alles verboten
  • Weitere individuelle Konfigurationsmöglichkeiten: Erlaubt z.B. die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots

Dateiverschlüsselung

  • Dateien können im AES-Verfahren verschlüsselt werden
  • Bequem können eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsselt werden

Schutz vor BadUSB

  • BadUSBs melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme
  • Sollte es sich um einen manipulierten USB Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden


Zentrale Verwaltungskonsole und Agenten:

Security.Desk besteht einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen und andererseits Agenten, die auf den zu sichernden Clients oder dem Terminal Server laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden.

  Zusatzmodule

ACTIVE DIRECTORY LOADER

Macht die Übernahme von Clients aus dem AD nach Security.Desk deutlich komfortabler und leichter.

NETZWERKPROTOKOLL

Dateiprotokoll für alle gängigen Internetprotokolle.

TERMINAL SERVER

Überwacht Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session von Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.

Freigabe von bestimmten Speichermedien oder auch Dateitypen blockieren und Softwareanwendungen verhindern:

Weiße Liste:

Weiße Liste Geräte/Gerätetypen: Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots. Sie regeln individuell, ob nur ein spezielles Gerät mit Seriennummer oder ein bestimmter Gerätetyp freigegeben werden soll. Eine Weiße Liste können Sie pro Organisationseinheit, pro Gruppe, pro Benutzer und global hinterlegen.

Schwarze Liste:

Schwarze Liste Software: Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
Schwarze Liste Dateitypen: Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben.

Großes Unternehmen? Komplexes Netzwerk?

Security.Desk Enterprise Edition: Active Directory Loader

Mit der Secuirty.Desk Enterprise Edition lassen sich Clients, OUs und Gruppen aus
dem Active Directory importieren und Clients diesen automatisch zuordnen.

Security.Desk wird mit der Enterprise Edition direkt an das Active Directory angebunden. Unterschiedliche Profile für die Übernahme von OUs und Gruppen aus dem Active Directory lassen sich einfach und komfortabel definieren. Eine Zeitsteuerung ermöglicht einen periodischen Abgleich des Active Directorys mit Security.Desk. Neue Clients werden so automatisch zum passenden Profil (z.B. einem Standort oder einer Abteilung) zugeordnet. Aus der OU-Struktur im Active Directory werden vom System optional Gruppen im Baum des Managers angelegt.
Die Kopplung mit dem Active Directory ermöglicht das Single Sign On für Security.Desk-Admins und erleichtert neben der Rechtevergabe auf AD-Basis jetzt auch das schnellere Auffinden bestimmter Gruppen und OUs im Active Directory. Die Zugriffsregeln über Schnittstellen auf PCs und / oder Thin Clients in komplexen Unternehmensstrukturen lassen sich so wesentlich effektiver zentral und dezentral verwalten.

Security.Desk als Intrusion Prevention System (IPS)

Security.Desk erkennt Angriffe auf Netzwerke und Computersysteme, kann automatische Abwehrmaßnahmen ergreifen und bietet gegenüber Firewalls zusätzlichen Schutz.

Im täglichen Einsatz legen die Administratoren über ihre zentrale Verwaltungskonsole (Security.Desk) fest, wie sich die auf den Clients laufenden Agenten verhalten sollen. Der Status der Securitydienste wird im Dashboard umfänglich aufbereitet.

Neben E-Mails und verseuchten Programmen sind wohl USB-Sticks einer der wichtigsten Wege, um Schadsoftware zu verteilen. Aber sie können nicht nur Malware auf die Rechner bringen, sondern auch verloren gehen. Befinden sich dann dienstliche Daten auf den externen Datenträgern, können sie leicht in die falschen Hände gelangen.

  • Security.Desk kontrolliert den USB-Port. Wird ein unverschlüsselter Stick in den Port gesteckt, hat man nun die Option mit CryptMe die darauf enthaltenen Daten zu verschlüsseln. Die Daten können ebenfalls nur mit CryptMe entschlüsselt werden.
  • Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“ entspricht den Unternehmensrichtlinien und greift, sollten keine Ausnahmen auf höheren Hierarchieeben zutreffen.
  • Die Rechtevergabe von Security.Deks ist sehr individuell gestaltet, es gibt eine Rechtehierarchie, die Ausnahmen auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils darunter liegenden.

Individuelle Restriktionsmöglichkeiten

  • Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden:
  • alles erlaubt
  • nur lesen, nicht schreiben
  • alles verboten
  • Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf einen Wechselspeicher kopiert wurde.

Weitere individuelle Konfigurationsmöglichkeiten

  • Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.
  • Die Schwarze Liste für Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
  • Die Schwarze Liste für Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben. Sie kann auf Knopfdruck invertiert werden, sodass z.B. nur das Lesen/ Ausführen bestimmter Dateitypen erlaubt wird.

Schnittstellenüberwachung, BadUSB-Überwachung, Alerts für überwachte Schnittstellen, umfangreiches Berichtswesen, Terminal Server Dateiprotokoll, Netzwerkprotokollierung* sowie URL-Filter und Datenverschlüsselung gehören zum Leistungsumfang von Security.Desk.

* Zusatzmodul

  • Proaktiv arbeitende Überwachungstechnologie durch Weiße und Schwarze Listen
  • Definition der verbotenen Applikationen mittels Schwarzer Liste
  • Ständige Anlalyse der ausgeführten Applikationen
  • Die Nutzung von USB-Sticks, Modems, Bluetooth- und IrDA-Komponenten sowie Disketten und ähnlichem am Client wird überwacht.
  • Die Rechtevergabe steuert außerdem, welche Zugriffsrechte Benutzer solcher Geräte haben, ob die Daten darauf verschlüsselt werden sollen und welche Dateitypen überhaupt übertragen werden dürfen.
  • Zuständige Mitarbeiter sind stets darüber im Bilde, was in ihrem Netzwerk vorgeht.
  • Das Monitoring erfolgt genau wie die Konfiguration über das Dashboard und über Listen der Clients und ihrem Status.
  • Echtzeit Monitoring sowie Protokoll- und Logging-Funktionen sind möglich.
  • Reports gehen automatisch per Mail an die verantwortlichen Mitarbeiter und geben Aufschluss über die von jeder definierten Regel angestoßenen Aktion.
  • Filterfunktionen ermöglichen das schnelle und effiziente Durchsuchen der Protokolleinträge.

Vorteile auf einem Blick:

  • Security.Desk kontrolliert den Einsatz von mobilen Speichern, Smartphones, Digitalkameras etc. an den PCs Ihres Netzwerkes
  • Die Software überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle (z.B. HTTPFTP, …) am Endgerät
  • Active Directory-Integration
  • Rechte Vergabe: erlauben, nur lesen, verbieten – getrennt nach HW-Schnittstelle – pro User, Gruppe, OU & Gerät
  • Protokoll von Dateibewegungen von und auf Wechseldatenträger
  • Blockierung von Lesen oder Schreiben bestimmter Dateitypen von oder auf Wechselspeicher
  • Erkennung von verbotenen „embedded files“ in Office-Dateien
  • Überwachung der Dateibewegungen lokaler Laufwerke an Thin Clients
  • Übersichtlicher zentraler Kontrollstand für Compliance Management, Dienstverteilung und Reporting
  • Freie Ergänzung zu überwachender USB-Gerätetypen
  • „Weiße Liste“ für spezielle Geräte (nach ID) oder Gerätetypen
  • Softwareanwendungen über Schwarze Liste verbieten
  • Temporäre Freischaltung von Offline-Rechnern über Zugriffscode
  • Alarm via E-Mail oder Tray Icon
  • Security-Dienst ist nicht beendbar
  • Flash Reminder – erinnert Sie beim Abmelden von Ihrem PC, falls sich am Rechner noch angeschlossene Wechselsdatenträger befinden
  • Schutz vor BadUSB (Speichersticks mit manipulierter Firmware) durch die Kontrolle von Eingabegeräten (Maus und Tastatur) sowie Netzwerkadaptern
  • Pro Client werden die BIOS-Information sowie die Daten der logischen Laufwerke inklusive Kapazität (gesamt / belegt / frei) ausgelesen und angezeigt
  • Die Daten der logischen Laufwerke der Clients werden zusammen mit dem “BitLocker”-Status ausgelesen
  • Security.Desk zeigt die vollständigen Daten zum Betriebssystem der Clients an (Version, Release, Build-Nr., Service Pack etc.)
  • Sie erkennen an der BIOS-Information in Security.Desk pro Gerät oder über einen Bericht, ob an diesen Clients “UEFI Secure Boot” aktiviert ist oder nicht
  • Windows Update-Optionen und Status je Rechner sowie Info zum Windows Update Server
  • Integration mit Store O´Crypt (AES 256 hardwareverschlüsselter USB Stick von FCS)

Security.Desk kostenlos testen oder direkt erwerben

Expandiert Ihr Unternehmen, expandiert auch Ihr Sicherheitsbedürfnis – Security.Desk 7 ist Ihr zuverlässigster Mitarbeiter, wenn es um Endpoint-Security geht!

Der Preis von Security.Desk richtet sich nach der Anzahl der zu überwachenden Clients
und danach, welche Zusatzbausteine genutzt werden sollen.

Bereits ab 8,00 Euro pro Client

Start typing and press Enter to search