GFI EndPointSecurity

Werbung
Ein unregulierter Einsatz von
USB-Sticks, MP3-Playern und PDAs
im Netzwerk öffnet Tür und Tor für
Datendiebstahl und Viren – jetzt
gegensteuern!
Auch erhältlich
als
FREEWARE
Steuerung des Einsatzes von iPods, USB-Sticks und
anderen tragbaren Geräten im Netzwerk
Leistungsstark und intuitiv
Top-Performance
Umfassende Kontrolle
Die weite Verbreitung von iPods, USB-Sticks, Smartphones
und anderen mobilen Massenspeichern erhöht das Risiko von
Attraktiver Preis
Datendiebstahl und -verlust und bedroht die Netzwerksicherheit.
Zum Schutz vor Angriffen von außen verwenden die meisten
Unternehmen
bereits
Antiviren-Software,
Firewalls
und
Sicherheitslösungen für E-Mail- und Web-Inhalte. Doch Gefahren
lauern auch firmenintern: Vielfach wird übersehen, wie einfach
Mitarbeiter iPods oder USB-Sticks an Netzwerkrechner anschließen können. Vertrauliche
und unternehmenskritische Daten sind binnen Minuten in großem Umfang kopiert, ohne
dass es bemerkt wird. Zudem können auf diesem Weg Viren und illegale Software ins System
gelangen – eine differenzierte Zugriffssteuerung ist daher unerlässlich. Das komplette
Sperren aller USB-Schnittstellen ist jedoch keine praktikable Lösung, um Sicherheitsrisiken
zu minimieren.
VORTEILE
ŮŮ Verhindert Datenabfluss/-diebstahl durch eine verwaltungsfreundliche
Zugriffssteuerung für tragbare Speichermedien
ŮŮ Erschwert das Einschleppen von Malware und das Überspielen unerwünschter Software
ins Netzwerk
ŮŮ Gerätesperrung durch Administrator nach Kategorie, Dateierweiterungen, Schnittstelle
oder sogar Seriennummer
ŮŮ Zeitlich begrenzte Freigabe von Geräten oder Schnittstellen
ŮŮ Optionales, automatisches Herunterladen und Installieren von Microsoft SQL Server
Express bei nicht vorhandenem Datenbank-Server
Verhinderung von Datendiebstahl und Malware-Infektionen durch
interne Quellen
Unternehmen, die sich der Gefahren durch tragbare Speichermedien
bewusst sind und sie richtig einschätzen, können Schäden leichter
vermeiden. Doch nur wenige KMU sehen tragbare Massenspeicher als
größere Bedrohung an: Unter 20 Prozent setzen Sicherheitslösungen
zur Kontrolle dieser Geräte ein (Quelle: eMedia-Studie für GFI, USA). Für
einen erhöhten Schutz vor internen Gefahren muss die Verwendung
mobiler Speichermedien im Firmennetzwerk gezielt gesteuert werden
– mit einer speziellen Sicherheitslösung für Endgeräte. Nur so können
Administratoren überprüfen, welche Geräte von wem benutzt werden
und wurden, inklusive genauer Angaben zu übertragenen Daten.
Umfassende Kontrolle über tragbare Geräte im Netzwerk –
mit GFI EndPointSecurity™
Dank GFI EndPointSecurity können Administratoren aktiv verwalten,
welche Anwender Zugriff auf mobile Speichermedien erhalten, und die
Aktivitäten folgender Hardware protokollieren:
ŮŮ Multimedia-/MP3-Player (iPods, Creative Zens und andere mobile
Unterhaltungsgeräte)
ŮŮ USB-Sticks, CompactFlash- und andere Speicherkarten, CDs,
Disketten sowie weitere tragbare Speichermedien
ŮŮ PDAs, iPhone and BlackBerry-Handhelds, Mobiltelefone,
Smartphones und ähnliche Kommunikationsgeräte
ŮŮ Netzwerk-Karten, Laptops und andere Netzwerk-Verbindungen
Funktionsweise
Zur Zugangskontrolle wird ein kompakter Agent auf dem
Benutzerrechner installiert. Dieser Agent ist nur 1,2 MB groß und
bleibt vom Anwender unbemerkt. Mit Hilfe eines Tools zur RemoteInstallation, das auf der Technologie von GFI LanGuard™ basiert,
stellt GFI EndPointSecurity den Agenten mit nur wenigen Mausklicks
auf allen Netzwerkrechnern bereit. Nach der Installation startet das
Überwachungs-Tool beim Anwender-Login eine Active-DirectoryAbfrage. Berechtigungen für portable Geräte werden wie gewünscht
festgelegt. Anwender erhalten danach nur Zugriff auf ein Gerät, für das
sie als Mitglied einer Gruppe eingetragen sind.
Verwaltung des Benutzerzugriffs auf portable Speichermedien
Legen Sie zentral fest, ob Benutzern ein Zugriff auf portable
Speichermedien möglich sein soll. So verhindern Sie, dass
Informationen über tragbare Geräte entwendet werden oder potenziell
schädliche Daten wie Viren, Trojaner und andere Malware ins Netzwerk
gelangen. Obwohl beispielsweise der CD- und/oder Diskettenzugriff
über das BIOS deaktiviert werden kann, ist diese Lösung nicht sehr
effizient: Zum Installieren neuer Software auf dem Rechner müsste der
Zugriff direkt am Arbeitsplatz wieder manuell aktiviert werden. Zudem
können erfahrene Anwender das BIOS problemlos manipulieren.
GFI EndPointSecurity erlaubt eine gezielte Steuerung des Zugriffs auf
zahlreiche Speichergeräte.
Protokollierung der Aktivität portabler Geräte
im Netzwerk
GFI EndPointSecurity erlaubt
neben der Zugriffssteuerung
zudem ein Protokollieren
gerätespezifischer Benutzerzugriffe
im Ereignisprotokoll und in
einer zentralen SQL-ServerDatenbank. Auch auf portablen
Speichermedien geöffnete
Dateien werden stets genau erfasst.
Weitere Funktionen
ŮŮ Zentrale Überwachung des Netzwerks, Identifizierung
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
verbundener Geräte und Durchführung von Aufgaben zur
Zugriffssicherung
Assistent zur Richtlinienerstellung
Täglicher/wöchentlicher Bericht
Automatischer Schutz neu erkannter Computer
Optionales, automatisches Herunterladen und Installieren von
Microsoft SQL Server Express bei nicht vorhandenem
Datenbank-Server
Granulare Zugriffssteuerung und Einrichtung einer
Whitelist/Blacklist
Statusüberwachung und Warnungen in Echtzeit
Umfassende Berichte zur Verwendung mobiler Speichermedien
mit dem Zusatzmodul GFI ReportPack
Einfache Hintergrund-Installation
der Agenten zur Zugriffskontrolle
Erteilung eines zeitlich
begrenzten Gerätezugriffs
Suche und Identifizierung
von aktuell und zuvor
verwendeten Geräten
Passwortschutz für manipulationssicheren
Agenten zur Zugriffskontrolle (mit Unterstützung von
Microsoft Windows 7)
Unterstützung von Microsoft Windows 7 BitLocker To Go
Individuell anpassbare Popup-Meldungen zu Gerätesperrungen
für Benutzer
Backend-Datenbank zur Sicherung und Anzeige von
Benutzeraktivitäten und Geräteverwendung
Wartungsfunktion zum Löschen älterer protokollierter Daten
Einrichtung von Computer-Gruppen für Abteilungen, Domänen u. Ä.
Unterstützung Unicode-kompatibler Betriebssysteme
u. v. m.
Systemanforderungen
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
Verwaltungskonsole
Konfigurationsoptionen
Betriebssystem: Microsoft Windows 2000 (SP4), XP, Server 2003, Vista, 7
und Server 2008 (x86- und x64-Edition)
Microsoft Internet Explorer 5.5 oder höher
Microsoft .NET Framework 2.0
Port: TCP-Port 1116 (Standard)
Datenbank-Backend: Microsoft SQL Server 2000/2005/2008;
falls nicht verfügbar, kann mit GFI EndPointSecurity eine Version von
Microsoft SQL Server Express automatisch heruntergeladen, installiert und
konfiguriert werden.
Weitere Informationen und eine kostenfreie Testversion stehen zum Abruf
bereit auf http://www.gfisoftware.de/endpointsecurity
Kontaktinformationen
Malta
GB
Tel.: +356 2205 2000 Tel.: + 44 (0)870 770 5370
Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377
[email protected]
[email protected]
USA
Deutschland
Tel.: +1 (888) 243-4329
Fax: +1 (919) 379-3402
[email protected]
Tel.: +49 (0) 69 22 22 73 12
Fax: +49 (0) 69 2 22 22 64 78
[email protected]
Weitere Niederlassungen von GFI finden Sie hier: http://www.gfisoftware.de/company/contact.html
© 2012 GFI Software – Windows NT/2000/Server 2003/Server 2008/XP/Vista/7 sind Marken der Microsoft Corporation. GFI EndPointSecurity ist eine eingetragene Marke, und GFI sowie das GFI-Logo sind Marken von GFI Software in
Deutschland, den USA, dem Vereinigten Königreich und anderen Ländern. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.
www.gfisoftware.de
Herunterladen