Categories: Sicherheit

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Endpoint Protector ist eine Lösung für Unternehmen, die kritische Unternehmensdaten vor unbefugtem Zugriff schützen wollen. Verantwortliche in Unternehmen müssen ständig damit rechnen, dass Anwender unberechtigt Daten aus dem Unternehmen schmuggeln. Dabei muss es sich noch nicht mal um böswillige Angriffe oder Datendiebstahl handeln, sondern schlicht und ergreifend um sorglosen Umgang mit Daten.

Mobile Datenträger wie USB-Sticks haben eine immer höhere Speicherkapazität, mit E-Mail-Servern lassen sich mittlerweile problemlos auch sehr große Datenmengen versenden, und Cloudspeicher bieten ebenfalls immer umfangreichere Speichermöglichkeiten. Daher sollten sich Unternehmen mit Gerätekontrolle, Content Aware Protection und Data Loss Prevention beschäftigen.

Endoint Protector kann unberechtigten Umgang mit heiklen Dateien im Unternehmen verhindern (Screenshot: Thomas Joos).

Unterstütze Betriebssysteme für Endpoint Protection

Um die Daten im Unternehmen zu schützen, müssen Administratoren die Clientcomputer erst an Endpoint Protector anbinden. Die Lösung selbst wird im Netzwerk als Appliance integriert. Anschließend steht über die Appliance ein Downloadbereich zur Verfügung, auf dem sich die Agents für die verschiedenen Betriebssysteme herunterladen lassen. Das Produkt unterstützt Windows-, Linux- und Mac-Clients. Alle Funktionen lassen sich aber nur mit Windows-Clients oder Rechnern mit Mac OS X umsetzen, zum Beispiel verschiedene Richtlinien der Content Aware Protection.

Über Richtlinien lässt sich der Umgang mit heiklen Dateien, auch basierend auf dem Betriebssystem der Clients regeln (Screenshot: Thomas Joos).

In der offiziellen Liste der unterstützten Betriebssysteme im Downloadbereich der Appliance ist leider noch kein Windows 10 zu finden sowie Mac OS X 10.11 (El Capitan). Offiziell unterstützt Endpoint Protector Windows XP, Windows Vista/7 und Windows 8. Über die Webseite des Herstellers ist in Erfahrung zu bringen, dass Windows 10 und Mac OS X 10.11 unterstützt werden, allerdings geht das aus der Installation der Clients nicht hervor. Das könnte Administratoren und Anwender unnötig verwirren.

Auch Windows Server 2003/2008 stehen auf der Liste der unterstützten Programme, aber noch kein Windows Server 2012/2012 R2 oder Windows Server 2016, zumindest nicht im Downloadbereich der Appliance.  Zwar ist davon auszugehen, dass auch die aktuellen Betriebssysteme durch Endpoint Protector schützbar sind, allerdings wäre es begrüßenswert, wenn diese auch in der Liste der unterstützten Betriebssysteme auftauchen.

Über die Weboberfläche kann der Client zur Anbindung an Endpoint Protector heruntergeladen und installiert werden (Screenshot: Thomas Joos).

Zusätzlich bietet Endpoint Protector noch Funktionen rund um das Mobile Device Management. Über Sicherheitsrichtlinien lassen sich iOS- und Android-Geräte schützen. Allerdings werden Windows Phone-, Windows 10 for Mobile und Blackberry-Geräte nicht unterstützt.

Neben dem Schutz von Unternehmensdaten bietet Endpoint Protector auch Mobile Device Management-Funktionen (Screenshot: Thomas Joos).

Auf iOS- und Android-Geräte lassen sich mit Endpoint Protector auch Apps installieren, die dann für den Zugriff auf die geschützten Daten verwendet werden können. Die Verwaltung der Umgebung erfolgt auch hier über die Weboberfläche der Appliance.

Endpoint Protector ist auch in der Lage Apps auf die angebundenen Smartphones zu pushen (Screenshot: Thomas Joos).

Mit Endpoint Protector die Unternehmensdaten schützen

Noch nie war es so einfach für Anwender einfach große Datenmengen mit sensiblen Unternehmensdaten aus dem gesicherten Netzwerk in die Cloud zu übertragen. Hier soll Endpoint Protector 4 helfen. Das Produkt steht als Hardware-Appliance Verfügung, aber auch als virtuelle Appliance zur Integration in VMware vSphere, Microsoft Hyper-V oder andere Hypervisoren. Die virtuelle Appliance ist in den Formaten VMX, PVM, OVF, OVA, XVA und VHD erhältlich und mit den bekanntesten Virtualisierungs-Plattformen kompatibel.

Unternehmen können Endpoint Protector als virtuelle oder als Hardware-Appliance im Netzwerk integrieren (Screenshot: Thomas Joos).

Die Lösung wird zwischen die Datenspeicher im Unternehmen und den Arbeitsstationen der Anwender geschaltet. Dadurch lässt sich die Verwendung der Daten protokollieren und steuern. Außerdem kann über Richtlinien verhindert werden, dass Anwender bestimmte Daten unbefugt auf USB-Sticks, externe Datenträger oder in die Cloud übertragen. Auch das unberechtigte Versenden per E-Mail lässt sich zuverlässig verhindern.

Speichergeräte und Schnittstellen auf den PCs lassen sich durch Endpoint Protector überwachen (Screenshot: Thomas Joos).

Endpoint Protector überwacht auch die Schnittstellen an den Arbeitsstationen über Device Control/Schnittstellensicherheit, um zu steuern, welche Daten Anwender kopieren dürfen, und welche nicht auf bestimmte Datenträger übertragbar sind. Administratoren steuern also auf Basis von Benutzerrechten, welche Daten die verschiedenen Anwender wohin transferieren dürfen, und welche nicht kopiert oder verschoben werden dürfen. Die Verwaltung der Umgebung erfolgt über eine benutzerfreundliche Weboberfläche.

Die Verwaltung der Umgebung erfolgt über eine Weboberfläche (Screenshot: Thomas Joos).

Virtuelle Appliance für den Schutz nutzen

Unternehmen, die bereits auf Virtualisierung setzen, können Endpoint Protector als virtuelle Appliance einbinden. Die Vorgehensweise dazu entspricht dem Einbinden anderer Appliances.  Wer sich einen Überblick zur Lösung verschaffen will, nutzt entweder die Online-Demo mit dem Benutzernamen und dem Kennwort „demo“, oder lädt die Appliance als Testversion herunter. Die Appliance unterstützt Gerätemanagement, Content Aware Protection, Mobile Device Management, Datenmitschnitt, Dateispiegelung und erzwungene Verschlüsselung. Die virtuelle Appliance verwendet in der aktuellen Version Ubuntu 14.04.2 LTS. Nachdem die Appliance eingebunden ist, erfolgt die Zuweisung der IP-Adresse. Danach steht die Verwaltungsoberfläche zur Verfügung.

Endpoint Protector in der Cloud kostenlos nutzen

My Endpoint Protector ist ein SaaS-Angebot, das Datenverlust und Datendiebstahl verhindern soll. Der Cloud-Service überwacht, protokolliert oder sperrt die Datentransfers. Die Cloud-Lösung bietet ebenfalls Device Control und Content Aware Protection, und Mobile Device Management sowie Mobile Application Management für iOS- und Android-Geräte. Private Nutzer und kleine Büros mit bis zu fünf Arbeitsstationen dürfen My EPP kostenlos nutzen. Die Cloudlösung wird laut Herstellerangaben in Rechenzentren in Deutschland gehostet.

My Endpoint Protector steht auch kostenlos zur Verfügung (Screenshot: Thomas Joos).

Hardware-Appliance einsetzen

Ab 15 Clients können Unternehmen auch auf die vorkonfigurierte Hardware-Appliance setzen. Diese muss lediglich mit dem Netzwerk verbunden und aktiviert werden. Abhängig von den geschützten Geräten erhalten Unternehmen unterschiedliche Hardware, die perfekt auf die eingesetzten Clients angepasst ist. Aus diesem Grund sollte beim Einsatz der Hardware-Appliance auch auf die zukünftige Anzahl der Clients geachtet werden. Beim Starten der Appliance weisen Administratoren noch eine IP-Adresse zu, und müssen den Client für die Lösung auf die Arbeitsstationen und Macs integrieren.  Die Verwaltung der Appliance erfolgt über eine webbasierte Oberfläche. Hier gibt es keine grundlegenden Unterschiede zwischen der virtuellen und der Hardware-Appliance.

Die Verwaltung von Endpoint Protector erfolgt über eine webbasierte Oberfläche, unabhängig davon, ob die virtuelle oder die Hardware-Appliance eingesetzt wird (Screenshot: Thomas Joos).

Page: 1 2

ZDNet.de Redaktion

Recent Posts

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

21 Stunden ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

23 Stunden ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

2 Tagen ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

2 Tagen ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

2 Tagen ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

3 Tagen ago