Endpoint Security

Haben Sie eine ausreichende Sicherheitsstrategie für Ihre Unternehmensdaten?
Security.Desk überwacht die Hardware-Schnittstellen Ihrer Clients, kontrolliert mobile Speicher
und unterbindet unerlaubten Datentransfer.

Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.

Schützt

Schützt Daten und Netzwerke vor
Datendiebstahl oder dem Einschleppen
von Viren und Trojanern über Wechseldatenträger

Erkennt

Erkennt automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird und überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät

Überwacht

Auch mobile Speicher an Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen

Security.Desk ist führend bei der granularen Absicherung der Clients im Netzwerk gegen unerlaubte und unkontrollierte Verwendung von mobilen Speichern (USB-Sticks, Speicherkarten, Smartphones, Kameras etc.) und Datentransfers.

Zudem unterschützt Sie Security.Desk dabei, indem die Lösung:

  • unkontrollierten Datenabfluss verhindert,
  • Dateibewegungen protokolliert,
  • Dateien für Dritte unlesbar macht,
  • die Ausführung unerwünschter Programme verhindert oder
  • das Eindringen externer Gefahren nicht möglich macht.

Security.Desk ist führend bei der granularen Absicherung der Clients im Netzwerk gegen unerlaubte und unkontrollierte Verwendung von mobilen Speichern (USB-Sticks, Speicherkarten, Smartphones, Kameras etc.) und Datentransfers.

Zudem unterschützt Sie Security.Desk dabei, indem die Lösung:

  • unkontrollierten Datenabfluss verhindert,
  • Dateibewegungen protokolliert,
  • Dateien für Dritte unlesbar macht,
  • die Ausführung unerwünschter Programme verhindert oder
  • das Eindringen externer Gefahren nicht möglich macht.

Endpoints bilden die Verbindung zwischen Anwendern und der IT im Unternehmen. Ihnen muss daher ein besonderer Schutz zukommen.
Um das hohe Gefahrenpotential durch bewusstes Fehlverhalten zu reduzieren, hilft es, eine effektive Endpoint Security zu implementieren.

Security-Risiken sind u.a.:

  • Ungesicherte oder mangelhaft gesicherte Endpoints
  • Falsche Benutzung, mangelnde Awareness der Anwender
  • Vorsätzliches Anwenderfehlverhalten

Potentielle Gefahrenquellen in der Praxis:

  • Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einen Wechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber…
  • Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC –  leider befindet sich darauf ein unentdeckter Virus…
  • Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick – die darauf gespeicherten Daten sind nicht verschlüsselt…

Security.Desk besteht einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients oder dem Terminal Server laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden.

Überwachung sämtlicher Schnittstellen

  • Security.Desk überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät
  • Security.Desk erkennt sofort automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird
  • Sie geben vor, was dann zu tun ist: Wird der Datentransfer komplett blockiert? Darf der angemeldete Nutzer die enthaltenen Daten nutzen, nur ansehen oder nur auf bestimmte Dateitypen zugreifen? Zusätzlich haben Sie die Möglichkeit, z.B nur verschlüsseltes Schreiben auf den Datenträgern zu erlauben

Dateiprotokolle und Reporting

  • Dateiprotokolle helfen dabei, zu verfolgen, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher ausgetauscht und verwendet hat
  • Diese Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden, sofern der Betriebsrat zustimmt
  • Welche mobilen Speicher werden von wem und wie verwendet? Das Reporting gibt einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner im Netzwerk
  • Zudem informiert es über die Aktionen Ihrer Benutzer an den Schnittstellen der Endgeräte per Email

Interaktives Dashboard

  • Welche Ihrer Clients sind geschützt? Wurden verdächtige Aktionen ausgeführt? Wenn ja, wo und von wem? Das Dashboard stellt den aktuellen Status der Endpoint Security im Netzwerk grafisch dar
  • Es ermöglicht detaillierte Analysemöglichkeiten über KPIs zur Nutzung mobiler Speicher und über Dateibewegungen
  • Kuchen- und Balkendiagramme informieren über Schutz-Status der Clients
  • Intuitive Drilldown-Optionen verbessern die Analyse der Gefahrenpotentiale
  • Vorgefilterte Standardberichte lassen sich direkt aus dem Dashboard aufrufen

Granulare Rechtevergabe

  • Rechtevergabe: auf User-, Gruppen- oder Computerebene, so können jedem einzelnen Computer, Gerät, Benutzer, jeder Gruppe oder OU pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden
  • Rechtehierarchie: lässt Ausnahmen von Richtlinien auf mehreren Ebenen zu
  • Individuelle Restriktionsmöglichkeiten: Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: alles erlaubt, nur lesen, nicht schreiben, alles verboten
  • Weitere individuelle Konfigurationsmöglichkeiten: Erlaubt z.B. die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots

Dateiverschlüsselung

  • Dateien können im AES-Verfahren verschlüsselt werden
  • Bequem können eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsselt werden

Schutz vor BadUSB

  • BadUSBs melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme
  • Sollte es sich um einen manipulierten USB Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden

Freigabe von bestimmten Speichermedien oder auch Dateitypen blockieren
und Softwareanwendungen verhindern:

Weiße Liste:

  • Weiße Liste Geräte/Gerätetypen: Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots. Sie regeln individuell, ob nur ein spezielles Gerät mit Seriennummer oder ein bestimmter Gerätetyp freigegeben werden soll. Eine Weiße Liste können Sie pro Organisationseinheit, pro Gruppe, pro Benutzer und global hinterlegen.

Schwarze Liste

  • Schwarze Liste Software: Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
  • Schwarze Liste Dateitypen: Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben.

Security.Desk Kunden

Referenzauszug:

  Zusatzmodule

Active Directory Loader

Macht die Übernahme von Clients aus dem AD nach Security.Desk deutlich komfortabler und leichter.

Terminal Server

Überwacht Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session von Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.

Netzwerkprotokoll

Dateiprotokoll für alle gängigen Internetprotokolle.

Security.Desk als Intrusion Prevention System (IPS)

Security.Desk erkennt Angriffe auf Netzwerke und Computersysteme, kann automatische Abwehrmaßnahmen ergreifen und bietet gegenüber Firewalls zusätzlichen Schutz.

Im täglichen Einsatz legen die Administratoren über ihre zentrale Verwaltungskonsole (Security.Desk) fest, wie sich die auf den Clients laufenden Agenten verhalten sollen. Der Status der Securitydienste wird im Dashboard umfänglich aufbereitet.

Neben E-Mails und verseuchten Programmen sind wohl USB-Sticks einer der wichtigsten Wege, um Schadsoftware zu verteilen. Aber sie können nicht nur Malware auf die Rechner bringen, sondern auch verloren gehen. Befinden sich dann dienstliche Daten auf den externen Datenträgern, können sie leicht in die falschen Hände gelangen.

  • Security.Desk kontrolliert den USB-Port. Wird ein unverschlüsselter Stick in den Port gesteckt, hat man nun die Option mit CryptMe die darauf enthaltenen Daten zu verschlüsseln. Die Daten können ebenfalls nur mit CryptMe entschlüsselt werden.
  • Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“ entspricht den Unternehmensrichtlinien und greift, sollten keine Ausnahmen auf höheren Hierarchieeben zutreffen.
  • Die Rechtevergabe von Security.Deks ist sehr individuell gestaltet, es gibt eine Rechtehierarchie, die Ausnahmen auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils darunter liegenden.

Individuelle Restriktionsmöglichkeiten

  • Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden:
  • alles erlaubt
  • nur lesen, nicht schreiben
  • alles verboten
  • Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf einen Wechselspeicher kopiert wurde.

Weitere individuelle Konfigurationsmöglichkeiten

  • Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.
  • Die Schwarze Liste für Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
  • Die Schwarze Liste für Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben. Sie kann auf Knopfdruck invertiert werden, sodass z.B. nur das Lesen/ Ausführen bestimmter Dateitypen erlaubt wird.

Schnittstellenüberwachung, BadUSB-Überwachung, Alerts für überwachte Schnittstellen, umfangreiches Berichtswesen, Terminal Server Dateiprotokoll, Netzwerkprotokollierung* sowie URL-Filter und Datenverschlüsselung gehören zum Leistungsumfang von Security.Desk.

* Zusatzmodul

  • Proaktiv arbeitende Überwachungstechnologie durch Weiße und Schwarze Listen
  • Definition der verbotenen Applikationen mittels Schwarzer Liste
  • Ständige Anlalyse der ausgeführten Applikationen
  • Die Nutzung von USB-Sticks, Modems, Bluetooth- und IrDA-Komponenten sowie Disketten und ähnlichem am Client wird überwacht.
  • Die Rechtevergabe steuert außerdem, welche Zugriffsrechte Benutzer solcher Geräte haben, ob die Daten darauf verschlüsselt werden sollen und welche Dateitypen überhaupt übertragen werden dürfen.
  • Zuständige Mitarbeiter sind stets darüber im Bilde, was in ihrem Netzwerk vorgeht.
  • Das Monitoring erfolgt genau wie die Konfiguration über das Dashboard und über Listen der Clients und ihrem Status.
  • Echtzeit Monitoring sowie Protokoll- und Logging-Funktionen sind möglich.
  • Reports gehen automatisch per Mail an die verantwortlichen Mitarbeiter und geben Aufschluss über die von jeder definierten Regel angestoßenen Aktion.
  • Filterfunktionen ermöglichen das schnelle und effiziente Durchsuchen der Protokolleinträge.

Security.Desk kostenlos testen oder direkt erwerben

Der Preis von Security.Desk richtet sich nach der Anzahl der zu überwachenden Clients und danach, welche Zusatzbausteine genutzt werden sollen.

Start typing and press Enter to search