Categories: Sicherheit

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Endpoint Protector ist eine Lösung für Unternehmen, die kritische Unternehmensdaten vor unbefugtem Zugriff schützen wollen. Verantwortliche in Unternehmen müssen ständig damit rechnen, dass Anwender unberechtigt Daten aus dem Unternehmen schmuggeln. Dabei muss es sich noch nicht mal um böswillige Angriffe oder Datendiebstahl handeln, sondern schlicht und ergreifend um sorglosen Umgang mit Daten.

Mobile Datenträger wie USB-Sticks haben eine immer höhere Speicherkapazität, mit E-Mail-Servern lassen sich mittlerweile problemlos auch sehr große Datenmengen versenden, und Cloudspeicher bieten ebenfalls immer umfangreichere Speichermöglichkeiten. Daher sollten sich Unternehmen mit Gerätekontrolle, Content Aware Protection und Data Loss Prevention beschäftigen.

Endoint Protector kann unberechtigten Umgang mit heiklen Dateien im Unternehmen verhindern (Screenshot: Thomas Joos).

Unterstütze Betriebssysteme für Endpoint Protection

Um die Daten im Unternehmen zu schützen, müssen Administratoren die Clientcomputer erst an Endpoint Protector anbinden. Die Lösung selbst wird im Netzwerk als Appliance integriert. Anschließend steht über die Appliance ein Downloadbereich zur Verfügung, auf dem sich die Agents für die verschiedenen Betriebssysteme herunterladen lassen. Das Produkt unterstützt Windows-, Linux- und Mac-Clients. Alle Funktionen lassen sich aber nur mit Windows-Clients oder Rechnern mit Mac OS X umsetzen, zum Beispiel verschiedene Richtlinien der Content Aware Protection.

Über Richtlinien lässt sich der Umgang mit heiklen Dateien, auch basierend auf dem Betriebssystem der Clients regeln (Screenshot: Thomas Joos).

In der offiziellen Liste der unterstützten Betriebssysteme im Downloadbereich der Appliance ist leider noch kein Windows 10 zu finden sowie Mac OS X 10.11 (El Capitan). Offiziell unterstützt Endpoint Protector Windows XP, Windows Vista/7 und Windows 8. Über die Webseite des Herstellers ist in Erfahrung zu bringen, dass Windows 10 und Mac OS X 10.11 unterstützt werden, allerdings geht das aus der Installation der Clients nicht hervor. Das könnte Administratoren und Anwender unnötig verwirren.

Auch Windows Server 2003/2008 stehen auf der Liste der unterstützten Programme, aber noch kein Windows Server 2012/2012 R2 oder Windows Server 2016, zumindest nicht im Downloadbereich der Appliance.  Zwar ist davon auszugehen, dass auch die aktuellen Betriebssysteme durch Endpoint Protector schützbar sind, allerdings wäre es begrüßenswert, wenn diese auch in der Liste der unterstützten Betriebssysteme auftauchen.

Über die Weboberfläche kann der Client zur Anbindung an Endpoint Protector heruntergeladen und installiert werden (Screenshot: Thomas Joos).

Zusätzlich bietet Endpoint Protector noch Funktionen rund um das Mobile Device Management. Über Sicherheitsrichtlinien lassen sich iOS- und Android-Geräte schützen. Allerdings werden Windows Phone-, Windows 10 for Mobile und Blackberry-Geräte nicht unterstützt.

Neben dem Schutz von Unternehmensdaten bietet Endpoint Protector auch Mobile Device Management-Funktionen (Screenshot: Thomas Joos).

Auf iOS- und Android-Geräte lassen sich mit Endpoint Protector auch Apps installieren, die dann für den Zugriff auf die geschützten Daten verwendet werden können. Die Verwaltung der Umgebung erfolgt auch hier über die Weboberfläche der Appliance.

Endpoint Protector ist auch in der Lage Apps auf die angebundenen Smartphones zu pushen (Screenshot: Thomas Joos).

Mit Endpoint Protector die Unternehmensdaten schützen

Noch nie war es so einfach für Anwender einfach große Datenmengen mit sensiblen Unternehmensdaten aus dem gesicherten Netzwerk in die Cloud zu übertragen. Hier soll Endpoint Protector 4 helfen. Das Produkt steht als Hardware-Appliance Verfügung, aber auch als virtuelle Appliance zur Integration in VMware vSphere, Microsoft Hyper-V oder andere Hypervisoren. Die virtuelle Appliance ist in den Formaten VMX, PVM, OVF, OVA, XVA und VHD erhältlich und mit den bekanntesten Virtualisierungs-Plattformen kompatibel.

Unternehmen können Endpoint Protector als virtuelle oder als Hardware-Appliance im Netzwerk integrieren (Screenshot: Thomas Joos).

Die Lösung wird zwischen die Datenspeicher im Unternehmen und den Arbeitsstationen der Anwender geschaltet. Dadurch lässt sich die Verwendung der Daten protokollieren und steuern. Außerdem kann über Richtlinien verhindert werden, dass Anwender bestimmte Daten unbefugt auf USB-Sticks, externe Datenträger oder in die Cloud übertragen. Auch das unberechtigte Versenden per E-Mail lässt sich zuverlässig verhindern.

Speichergeräte und Schnittstellen auf den PCs lassen sich durch Endpoint Protector überwachen (Screenshot: Thomas Joos).

Endpoint Protector überwacht auch die Schnittstellen an den Arbeitsstationen über Device Control/Schnittstellensicherheit, um zu steuern, welche Daten Anwender kopieren dürfen, und welche nicht auf bestimmte Datenträger übertragbar sind. Administratoren steuern also auf Basis von Benutzerrechten, welche Daten die verschiedenen Anwender wohin transferieren dürfen, und welche nicht kopiert oder verschoben werden dürfen. Die Verwaltung der Umgebung erfolgt über eine benutzerfreundliche Weboberfläche.

Die Verwaltung der Umgebung erfolgt über eine Weboberfläche (Screenshot: Thomas Joos).

Virtuelle Appliance für den Schutz nutzen

Unternehmen, die bereits auf Virtualisierung setzen, können Endpoint Protector als virtuelle Appliance einbinden. Die Vorgehensweise dazu entspricht dem Einbinden anderer Appliances.  Wer sich einen Überblick zur Lösung verschaffen will, nutzt entweder die Online-Demo mit dem Benutzernamen und dem Kennwort „demo“, oder lädt die Appliance als Testversion herunter. Die Appliance unterstützt Gerätemanagement, Content Aware Protection, Mobile Device Management, Datenmitschnitt, Dateispiegelung und erzwungene Verschlüsselung. Die virtuelle Appliance verwendet in der aktuellen Version Ubuntu 14.04.2 LTS. Nachdem die Appliance eingebunden ist, erfolgt die Zuweisung der IP-Adresse. Danach steht die Verwaltungsoberfläche zur Verfügung.

Endpoint Protector in der Cloud kostenlos nutzen

My Endpoint Protector ist ein SaaS-Angebot, das Datenverlust und Datendiebstahl verhindern soll. Der Cloud-Service überwacht, protokolliert oder sperrt die Datentransfers. Die Cloud-Lösung bietet ebenfalls Device Control und Content Aware Protection, und Mobile Device Management sowie Mobile Application Management für iOS- und Android-Geräte. Private Nutzer und kleine Büros mit bis zu fünf Arbeitsstationen dürfen My EPP kostenlos nutzen. Die Cloudlösung wird laut Herstellerangaben in Rechenzentren in Deutschland gehostet.

My Endpoint Protector steht auch kostenlos zur Verfügung (Screenshot: Thomas Joos).

Hardware-Appliance einsetzen

Ab 15 Clients können Unternehmen auch auf die vorkonfigurierte Hardware-Appliance setzen. Diese muss lediglich mit dem Netzwerk verbunden und aktiviert werden. Abhängig von den geschützten Geräten erhalten Unternehmen unterschiedliche Hardware, die perfekt auf die eingesetzten Clients angepasst ist. Aus diesem Grund sollte beim Einsatz der Hardware-Appliance auch auf die zukünftige Anzahl der Clients geachtet werden. Beim Starten der Appliance weisen Administratoren noch eine IP-Adresse zu, und müssen den Client für die Lösung auf die Arbeitsstationen und Macs integrieren.  Die Verwaltung der Appliance erfolgt über eine webbasierte Oberfläche. Hier gibt es keine grundlegenden Unterschiede zwischen der virtuellen und der Hardware-Appliance.

Die Verwaltung von Endpoint Protector erfolgt über eine webbasierte Oberfläche, unabhängig davon, ob die virtuelle oder die Hardware-Appliance eingesetzt wird (Screenshot: Thomas Joos).

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago