|
Die Installation der E-Trust-Anwendung ist unkompliziert, ebenso wie ihre Erstkonfiguration. Danach kann der Administrator die erforderlichen Richtlinien und Regeln umsetzen, je nach den Sicherheitsrichtlinien und -anforderungen seines Unternehmens. Wenn das vordefinierte Regelfundament der Aufgabe nicht gewachsen ist, kann der Administrator dieses abändern oder sogar neue Regeln erstellen.
Das Produkt kann sowohl für kleinere Netzwerke allein als auch zusammen mit verschiedenen im Netzwerk installierten Anwendungen betrieben werden, die alle an einen zentralen Datenbankserver berichten. Über den zentralen Server hat der Administrator Zugriff auf die entfernten Anwendungen und kann die gesammelten Daten einsehen.
Besonders beeindruckend ist die Benutzeroberfläche dieses Programms. Denn anstatt mit Tools und Informationen (aufgezeichnet und in Echtzeit erfasst) überfrachtet zu sein, ist diese überraschend übersichtlich und praktisch zu handhaben.
CA bietet die Möglichkeit, sowohl von außen kommende Daten zu scannen als auch den internen Traffic zu überwachen. So kann sichergestellt werden, dass Mitarbeiter keine Vertrags- oder Arbeitsplatzbestimmungen durch eine missbräuchliche Nutzung des Internets und des Netzwerks verletzten. Einzelne Sitzungen, zum Beispiel mit HTTP und Telnet, können zurückverfolgt und aufgezeichnet werden. Obwohl nicht alle Bilder vom System gespeichert werden können, lassen sie sich jedoch durch Verbindung mit den aktuellen Seiten leicht neu laden. Alle diese Daten werden mit der IP-Adresse oder Netzwerk-MAC-Adresse und sogar dem Systemnamen usw. versehen, so dass man schnell einen Überblick erhält.
Das System kann so konfiguriert werden, dass unerwünschter Netzwerk-Traffic gesperrt wird. Dies ist besonders für Unternehmen mit strengen Sicherheitsrichtlinien interessant. Der Administrator kann festlegen, ob regelmäßig Online-Updates der Regeln und Sicherheitsrichtlinien durchgeführt werden sollen, um so das System stets auf dem neuesten Stand zu halten. Die Regeln und Richtlinien, die integriert sind bzw. zum Download zur Verfügung stehen, sind sehr umfangreich. Ferner enthalten sie detaillierte Beschreibungen, die leicht verständlich geschrieben sind und sogar Web-Links zu geeigneten Sicherheitsmailinglisten und Websites enthalten, auf denen weitere Informationen über potenziellen Gefahren und deren Vermeidung zu finden sind. Auch eine Antivirus-Engine mit automatischer Update-Funktion ist integriert, falls ein zusätzlicher Virenschutz erforderlich ist. Schließlich empfiehlt es sich immer, so viel Schutz wie möglich im Netzwerk zu implementieren.
Insgesamt bietet die Lösung einen hohen Grad an transparenter Intrusion Detection, mit URL-Sperrung, Überwachung und Protokollierung von Sitzungen sowie integriertem Virenschutz mit automatischen Updates. Wer sich für ein Software-Lösung entschieden hat, kann E-Trust Intrusion Detection von Computer Associates ruhig näher ins Auge fassen.
|
Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.
Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…
Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…
Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…