Endpoint Protector ist eine Lösung für Unternehmen, die kritische Unternehmensdaten vor unbefugtem Zugriff schützen wollen. Verantwortliche in Unternehmen müssen ständig damit rechnen, dass Anwender unberechtigt Daten aus dem Unternehmen schmuggeln. Dabei muss es sich noch nicht mal um böswillige Angriffe oder Datendiebstahl handeln, sondern schlicht und ergreifend um sorglosen Umgang mit Daten.
Mobile Datenträger wie USB-Sticks haben eine immer höhere Speicherkapazität, mit E-Mail-Servern lassen sich mittlerweile problemlos auch sehr große Datenmengen versenden, und Cloudspeicher bieten ebenfalls immer umfangreichere Speichermöglichkeiten. Daher sollten sich Unternehmen mit Gerätekontrolle, Content Aware Protection und Data Loss Prevention beschäftigen.
Unterstütze Betriebssysteme für Endpoint Protection
Um die Daten im Unternehmen zu schützen, müssen Administratoren die Clientcomputer erst an Endpoint Protector anbinden. Die Lösung selbst wird im Netzwerk als Appliance integriert. Anschließend steht über die Appliance ein Downloadbereich zur Verfügung, auf dem sich die Agents für die verschiedenen Betriebssysteme herunterladen lassen. Das Produkt unterstützt Windows-, Linux- und Mac-Clients. Alle Funktionen lassen sich aber nur mit Windows-Clients oder Rechnern mit Mac OS X umsetzen, zum Beispiel verschiedene Richtlinien der Content Aware Protection.
In der offiziellen Liste der unterstützten Betriebssysteme im Downloadbereich der Appliance ist leider noch kein Windows 10 zu finden sowie Mac OS X 10.11 (El Capitan). Offiziell unterstützt Endpoint Protector Windows XP, Windows Vista/7 und Windows 8. Über die Webseite des Herstellers ist in Erfahrung zu bringen, dass Windows 10 und Mac OS X 10.11 unterstützt werden, allerdings geht das aus der Installation der Clients nicht hervor. Das könnte Administratoren und Anwender unnötig verwirren.
Auch Windows Server 2003/2008 stehen auf der Liste der unterstützten Programme, aber noch kein Windows Server 2012/2012 R2 oder Windows Server 2016, zumindest nicht im Downloadbereich der Appliance. Zwar ist davon auszugehen, dass auch die aktuellen Betriebssysteme durch Endpoint Protector schützbar sind, allerdings wäre es begrüßenswert, wenn diese auch in der Liste der unterstützten Betriebssysteme auftauchen.
Zusätzlich bietet Endpoint Protector noch Funktionen rund um das Mobile Device Management. Über Sicherheitsrichtlinien lassen sich iOS- und Android-Geräte schützen. Allerdings werden Windows Phone-, Windows 10 for Mobile und Blackberry-Geräte nicht unterstützt.
Auf iOS- und Android-Geräte lassen sich mit Endpoint Protector auch Apps installieren, die dann für den Zugriff auf die geschützten Daten verwendet werden können. Die Verwaltung der Umgebung erfolgt auch hier über die Weboberfläche der Appliance.
Mit Endpoint Protector die Unternehmensdaten schützen
Noch nie war es so einfach für Anwender einfach große Datenmengen mit sensiblen Unternehmensdaten aus dem gesicherten Netzwerk in die Cloud zu übertragen. Hier soll Endpoint Protector 4 helfen. Das Produkt steht als Hardware-Appliance Verfügung, aber auch als virtuelle Appliance zur Integration in VMware vSphere, Microsoft Hyper-V oder andere Hypervisoren. Die virtuelle Appliance ist in den Formaten VMX, PVM, OVF, OVA, XVA und VHD erhältlich und mit den bekanntesten Virtualisierungs-Plattformen kompatibel.
Die Lösung wird zwischen die Datenspeicher im Unternehmen und den Arbeitsstationen der Anwender geschaltet. Dadurch lässt sich die Verwendung der Daten protokollieren und steuern. Außerdem kann über Richtlinien verhindert werden, dass Anwender bestimmte Daten unbefugt auf USB-Sticks, externe Datenträger oder in die Cloud übertragen. Auch das unberechtigte Versenden per E-Mail lässt sich zuverlässig verhindern.
Endpoint Protector überwacht auch die Schnittstellen an den Arbeitsstationen über Device Control/Schnittstellensicherheit, um zu steuern, welche Daten Anwender kopieren dürfen, und welche nicht auf bestimmte Datenträger übertragbar sind. Administratoren steuern also auf Basis von Benutzerrechten, welche Daten die verschiedenen Anwender wohin transferieren dürfen, und welche nicht kopiert oder verschoben werden dürfen. Die Verwaltung der Umgebung erfolgt über eine benutzerfreundliche Weboberfläche.
Virtuelle Appliance für den Schutz nutzen
Unternehmen, die bereits auf Virtualisierung setzen, können Endpoint Protector als virtuelle Appliance einbinden. Die Vorgehensweise dazu entspricht dem Einbinden anderer Appliances. Wer sich einen Überblick zur Lösung verschaffen will, nutzt entweder die Online-Demo mit dem Benutzernamen und dem Kennwort „demo“, oder lädt die Appliance als Testversion herunter. Die Appliance unterstützt Gerätemanagement, Content Aware Protection, Mobile Device Management, Datenmitschnitt, Dateispiegelung und erzwungene Verschlüsselung. Die virtuelle Appliance verwendet in der aktuellen Version Ubuntu 14.04.2 LTS. Nachdem die Appliance eingebunden ist, erfolgt die Zuweisung der IP-Adresse. Danach steht die Verwaltungsoberfläche zur Verfügung.
Endpoint Protector in der Cloud kostenlos nutzen
My Endpoint Protector ist ein SaaS-Angebot, das Datenverlust und Datendiebstahl verhindern soll. Der Cloud-Service überwacht, protokolliert oder sperrt die Datentransfers. Die Cloud-Lösung bietet ebenfalls Device Control und Content Aware Protection, und Mobile Device Management sowie Mobile Application Management für iOS- und Android-Geräte. Private Nutzer und kleine Büros mit bis zu fünf Arbeitsstationen dürfen My EPP kostenlos nutzen. Die Cloudlösung wird laut Herstellerangaben in Rechenzentren in Deutschland gehostet.
Hardware-Appliance einsetzen
Ab 15 Clients können Unternehmen auch auf die vorkonfigurierte Hardware-Appliance setzen. Diese muss lediglich mit dem Netzwerk verbunden und aktiviert werden. Abhängig von den geschützten Geräten erhalten Unternehmen unterschiedliche Hardware, die perfekt auf die eingesetzten Clients angepasst ist. Aus diesem Grund sollte beim Einsatz der Hardware-Appliance auch auf die zukünftige Anzahl der Clients geachtet werden. Beim Starten der Appliance weisen Administratoren noch eine IP-Adresse zu, und müssen den Client für die Lösung auf die Arbeitsstationen und Macs integrieren. Die Verwaltung der Appliance erfolgt über eine webbasierte Oberfläche. Hier gibt es keine grundlegenden Unterschiede zwischen der virtuellen und der Hardware-Appliance.
Neueste Kommentare
Noch keine Kommentare zu Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.