Security.Desk

Fakten

Zielgeräte in Security.Desk erfassen:

  • Geräte aufspüren über Domänenliste
  • Geräte aufspüren über IP-Bereich
  • Geräte aufspüren über Active Directory

Einfache Übernahme per Mausklick aus der jeweiligen Geräteliste.

Überwachte Schnittstellen:

  • Wechselspeicher (USB, Speicherkarten, Flash-Speicher etc.)
  • Smartphones
  • Tablets
  • Digitalkameras
  • CD/DVD
  • WLAN
  • Bluetooth
  • Modem und UMTS-Geräte
  • LPT Port, COM Port

Rechte pro Schnittstellentyp:

  • Vollzugriff
  • Nur Lesen (nicht bei jedem Schnittstellentyp möglich)
  • Nutzung verboten
  • Jeweils mit oder ohne Dateiprotokoll

Dateiprotokoll – Aufzeichnung von:

  • Kopieren von Dateien auf den Wechselspeicher
  • Holen von Dateien vom Wechselspeicher
  • Löschen von Dateien auf dem Wechselspeicher
  • Umbenennen von Dateien auf dem Wechselspeicher

USB Kontrolle (BadUSB) – Zugriffskontrolle für:

  • USB Eingabegeräte (Maus und Tastatur)
  • Netzwerkadapter

Überwachung von Terminal Server Sessions

  • Überwachung von Dateibewegungen von und zu lokalen Laufwerken von Thin Clients in Remote Sessions von Terminal Servern oder Citrix Servern (Zusatzmodul Terminal Server)

Vergabe von Rechten auf Basis von:

  • Allgemein (Jeder)
  • Benutzer
  • Organisational Unit (OU)
  • Gruppe
  • Computer

Weitere Konfigurationsmöglichkeiten:

  • Weiße Liste:
    Trotz Verbots kann der Einsatz einzelner Geräte oder Gerätebaureihen erlaubt werden. Weiße Listen lassen sich allgemein, pro OU, pro Gruppe, pro Benutzer oder pro Computer definieren. Zudem ist die Eingabe eines konkreten Freigabezeitraums möglich (bestimmtes Zeitintervall (von / bis) oder Freigabe ab oder bis zu einem bestimmten Zeitpunkt).
  • Schwarze Liste Dateitypen:
    Sie verhindern gezielt das Kopieren von Dateien bestimmter Typen (z.B. exe-Dateien) vom oder zum Wechseldatenträger.
    Da Security.Desk die Signatur einer derartigen Datei prüft, wird die Datei auch nach Umbenennung geblockt. Außerdem kann das Kopieren von Office-Dateien, in welchen Binärdateien wie exe-Files eingebettet sind (embedded files), von und auf Wechselspeicher verboten werden.
    Die Schwarze Liste kann allgemein, pro Benutzer, pro OU, pro Gruppe oder pro Computer definiert werden.
    Außerdem können gezielt einzelne Dateien von diesem generellen Dateitypverbot ausgenommen werden. Ausnahmen lassen sich für Lesen und/oder Schreiben und sogar getrennt nach Gerätetyp (USB-Wechselspeicher, CD/DVD) einzeln definieren.
  • Schwarze Liste Software:
    Die Ausführung von Programmen der Schwarzen Liste wird auf den Clients unterbunden. Die Schwarze Liste kann allgemein, pro Benutzer, pro OU, pro Gruppe oder pro Computer definiert werden.
  • Temporäre Freigabe:
    Sie können Benutzern zeitlich begrenzt temporären Zugriff auf Wechselspeichermedien gewähren, auch wenn keine Netzwerkverbindung besteht.

Komponenten:

  • FCS Security-Service:
    Dienst auf dem zu überwachenden Client
  • FCS Security Import-Service:
    Läuft üblicherweise auf dem Rechner, auf dem der Security.Desk-Manager installiert ist. Der Dienst importiert sämtliche eingehenden Meldungen, wie sie die Security Services von den Clients liefern. Der Import Service übernimmt diese Daten und importiert sie in die Security.Desk Datenbank.
  • Security.Desk-Manager:
    Managementoberfläche mit zentralem Leitstand zur Überwachung von Schnittstellennutzung und Vergabe von Zugriffsrechten

Unterstützte Betriebssysteme:

  • Windows Server 2003, Windows Server 2008, Windows Server 2012 / R2, Windows Server 2016
  • Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10
    Jeweils 32 und 64 Bit
  • Windows Terminal Server, Windows Server 2016 RDS
    (benötigt Modul Terminal Server)
  • Citrix MetaFrame, Citrix XenApp 6.x, 7.x
    (benötigt Modul Terminal Server)

Technische Basis:

  • Modernste Microsoft .NET Technologie

Unterstützte Datenbanksysteme:

  • Microsoft SQL Server Express (ab 2005)
  • Microsoft SQL Server (ab 2005)

Unterstützte Sprachen:

  • Deutsch
  • Englisch

Start typing and press Enter to search