Ein unregulierter Einsatz von USB-Sticks, MP3-Playern und PDAs im Netzwerk öffnet Tür und Tor für Datendiebstahl und Viren – jetzt gegensteuern! Auch erhältlich als FREEWARE Steuerung des Einsatzes von iPods, USB-Sticks und anderen tragbaren Geräten im Netzwerk Leistungsstark und intuitiv Top-Performance Umfassende Kontrolle Die weite Verbreitung von iPods, USB-Sticks, Smartphones und anderen mobilen Massenspeichern erhöht das Risiko von Attraktiver Preis Datendiebstahl und -verlust und bedroht die Netzwerksicherheit. Zum Schutz vor Angriffen von außen verwenden die meisten Unternehmen bereits Antiviren-Software, Firewalls und Sicherheitslösungen für E-Mail- und Web-Inhalte. Doch Gefahren lauern auch firmenintern: Vielfach wird übersehen, wie einfach Mitarbeiter iPods oder USB-Sticks an Netzwerkrechner anschließen können. Vertrauliche und unternehmenskritische Daten sind binnen Minuten in großem Umfang kopiert, ohne dass es bemerkt wird. Zudem können auf diesem Weg Viren und illegale Software ins System gelangen – eine differenzierte Zugriffssteuerung ist daher unerlässlich. Das komplette Sperren aller USB-Schnittstellen ist jedoch keine praktikable Lösung, um Sicherheitsrisiken zu minimieren. VORTEILE ŮŮ Verhindert Datenabfluss/-diebstahl durch eine verwaltungsfreundliche Zugriffssteuerung für tragbare Speichermedien ŮŮ Erschwert das Einschleppen von Malware und das Überspielen unerwünschter Software ins Netzwerk ŮŮ Gerätesperrung durch Administrator nach Kategorie, Dateierweiterungen, Schnittstelle oder sogar Seriennummer ŮŮ Zeitlich begrenzte Freigabe von Geräten oder Schnittstellen ŮŮ Optionales, automatisches Herunterladen und Installieren von Microsoft SQL Server Express bei nicht vorhandenem Datenbank-Server Verhinderung von Datendiebstahl und Malware-Infektionen durch interne Quellen Unternehmen, die sich der Gefahren durch tragbare Speichermedien bewusst sind und sie richtig einschätzen, können Schäden leichter vermeiden. Doch nur wenige KMU sehen tragbare Massenspeicher als größere Bedrohung an: Unter 20 Prozent setzen Sicherheitslösungen zur Kontrolle dieser Geräte ein (Quelle: eMedia-Studie für GFI, USA). Für einen erhöhten Schutz vor internen Gefahren muss die Verwendung mobiler Speichermedien im Firmennetzwerk gezielt gesteuert werden – mit einer speziellen Sicherheitslösung für Endgeräte. Nur so können Administratoren überprüfen, welche Geräte von wem benutzt werden und wurden, inklusive genauer Angaben zu übertragenen Daten. Umfassende Kontrolle über tragbare Geräte im Netzwerk – mit GFI EndPointSecurity™ Dank GFI EndPointSecurity können Administratoren aktiv verwalten, welche Anwender Zugriff auf mobile Speichermedien erhalten, und die Aktivitäten folgender Hardware protokollieren: ŮŮ Multimedia-/MP3-Player (iPods, Creative Zens und andere mobile Unterhaltungsgeräte) ŮŮ USB-Sticks, CompactFlash- und andere Speicherkarten, CDs, Disketten sowie weitere tragbare Speichermedien ŮŮ PDAs, iPhone and BlackBerry-Handhelds, Mobiltelefone, Smartphones und ähnliche Kommunikationsgeräte ŮŮ Netzwerk-Karten, Laptops und andere Netzwerk-Verbindungen Funktionsweise Zur Zugangskontrolle wird ein kompakter Agent auf dem Benutzerrechner installiert. Dieser Agent ist nur 1,2 MB groß und bleibt vom Anwender unbemerkt. Mit Hilfe eines Tools zur RemoteInstallation, das auf der Technologie von GFI LanGuard™ basiert, stellt GFI EndPointSecurity den Agenten mit nur wenigen Mausklicks auf allen Netzwerkrechnern bereit. Nach der Installation startet das Überwachungs-Tool beim Anwender-Login eine Active-DirectoryAbfrage. Berechtigungen für portable Geräte werden wie gewünscht festgelegt. Anwender erhalten danach nur Zugriff auf ein Gerät, für das sie als Mitglied einer Gruppe eingetragen sind. Verwaltung des Benutzerzugriffs auf portable Speichermedien Legen Sie zentral fest, ob Benutzern ein Zugriff auf portable Speichermedien möglich sein soll. So verhindern Sie, dass Informationen über tragbare Geräte entwendet werden oder potenziell schädliche Daten wie Viren, Trojaner und andere Malware ins Netzwerk gelangen. Obwohl beispielsweise der CD- und/oder Diskettenzugriff über das BIOS deaktiviert werden kann, ist diese Lösung nicht sehr effizient: Zum Installieren neuer Software auf dem Rechner müsste der Zugriff direkt am Arbeitsplatz wieder manuell aktiviert werden. Zudem können erfahrene Anwender das BIOS problemlos manipulieren. GFI EndPointSecurity erlaubt eine gezielte Steuerung des Zugriffs auf zahlreiche Speichergeräte. Protokollierung der Aktivität portabler Geräte im Netzwerk GFI EndPointSecurity erlaubt neben der Zugriffssteuerung zudem ein Protokollieren gerätespezifischer Benutzerzugriffe im Ereignisprotokoll und in einer zentralen SQL-ServerDatenbank. Auch auf portablen Speichermedien geöffnete Dateien werden stets genau erfasst. Weitere Funktionen ŮŮ Zentrale Überwachung des Netzwerks, Identifizierung ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ verbundener Geräte und Durchführung von Aufgaben zur Zugriffssicherung Assistent zur Richtlinienerstellung Täglicher/wöchentlicher Bericht Automatischer Schutz neu erkannter Computer Optionales, automatisches Herunterladen und Installieren von Microsoft SQL Server Express bei nicht vorhandenem Datenbank-Server Granulare Zugriffssteuerung und Einrichtung einer Whitelist/Blacklist Statusüberwachung und Warnungen in Echtzeit Umfassende Berichte zur Verwendung mobiler Speichermedien mit dem Zusatzmodul GFI ReportPack Einfache Hintergrund-Installation der Agenten zur Zugriffskontrolle Erteilung eines zeitlich begrenzten Gerätezugriffs Suche und Identifizierung von aktuell und zuvor verwendeten Geräten Passwortschutz für manipulationssicheren Agenten zur Zugriffskontrolle (mit Unterstützung von Microsoft Windows 7) Unterstützung von Microsoft Windows 7 BitLocker To Go Individuell anpassbare Popup-Meldungen zu Gerätesperrungen für Benutzer Backend-Datenbank zur Sicherung und Anzeige von Benutzeraktivitäten und Geräteverwendung Wartungsfunktion zum Löschen älterer protokollierter Daten Einrichtung von Computer-Gruppen für Abteilungen, Domänen u. Ä. Unterstützung Unicode-kompatibler Betriebssysteme u. v. m. Systemanforderungen ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ Verwaltungskonsole Konfigurationsoptionen Betriebssystem: Microsoft Windows 2000 (SP4), XP, Server 2003, Vista, 7 und Server 2008 (x86- und x64-Edition) Microsoft Internet Explorer 5.5 oder höher Microsoft .NET Framework 2.0 Port: TCP-Port 1116 (Standard) Datenbank-Backend: Microsoft SQL Server 2000/2005/2008; falls nicht verfügbar, kann mit GFI EndPointSecurity eine Version von Microsoft SQL Server Express automatisch heruntergeladen, installiert und konfiguriert werden. Weitere Informationen und eine kostenfreie Testversion stehen zum Abruf bereit auf http://www.gfisoftware.de/endpointsecurity Kontaktinformationen Malta GB Tel.: +356 2205 2000 Tel.: + 44 (0)870 770 5370 Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377 [email protected] [email protected] USA Deutschland Tel.: +1 (888) 243-4329 Fax: +1 (919) 379-3402 [email protected] Tel.: +49 (0) 69 22 22 73 12 Fax: +49 (0) 69 2 22 22 64 78 [email protected] Weitere Niederlassungen von GFI finden Sie hier: http://www.gfisoftware.de/company/contact.html © 2012 GFI Software – Windows NT/2000/Server 2003/Server 2008/XP/Vista/7 sind Marken der Microsoft Corporation. GFI EndPointSecurity ist eine eingetragene Marke, und GFI sowie das GFI-Logo sind Marken von GFI Software in Deutschland, den USA, dem Vereinigten Königreich und anderen Ländern. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. www.gfisoftware.de