Device IN DIESEM PRODUKTBLATT: Die Problematik Die Lösung Wesentliche Merkmale Die wichtigsten Vorteile Über die Funktionen Control Minimieren des Insider-Risikos durch Durchsetzen von Sicherheitsrichtlinien für Wechseldatenträger, Medien und Daten. Die Herausforderung In der heutigen Geschäftswelt stellt das Insider-Risiko eine wachsende Besorgnis dar. Mit der zunehmenden Nutzung von Wechseldatenträgern (z. B. USB-Flash-Laufwerke) und Medien (z. B. CDs/DVDs) durch die Angestellten sind diese Produktivitäts-Tools die häufigsten Wege des Datenverlusts / Datendiebstahls – es gibt keine Beschränkungen für das Kopieren von Dateien, keine Verschlüsselung, keine Protokollierung und keine zentrale Verwaltung. Ermöglichen von Produktivität und hoher Datenschutz Wechseldatenträger sind wertvolle Produktivitäts-Tools, die den Zugriff auf und die Bewegung von Daten für eine bessere Zusammenarbeit zwischen Mitarbeitern und Partnern erleichtern. Jedoch stellen die potenziellen Auswirkungen von Datenverlust / Datendiebstahl und Malware-Einschleusung – egal ob versehentlich oder böswillig – eine sehr reale Besorgnis dar. Die Informationen, die in Kunden- und Organisationsdaten wie persönliche Daten (PD) und geistiges Eigentum (GE) enthalten sind, sind für manche Milliarden wert. Tatsächlich steigen die durchschnittlichen Gesamtkosten von Datenschutzverletzungen ebenfalls rasch an: Die neueste Schätzung liegt bei 7.200.000 $ - oder 214 $ pro kompromittierten Datensatz - pro Vorfall. Und dies wird wahrscheinlich weiter ansteigen, da neue Gesetze und Vorschriften straf- und zivilrechtlichen Sanktionen gegenüber Organisationen verhängen, die PD verlieren und weil organisatorische GE im heutigen wettbewerbsorientierten Umfeld immer wichtiger werden. Die Lösung Norman Device Control, erhältlich als modulares Angebot in der Norman Enterprise Security, ermöglicht es Unternehmen, Produktivität und Belange des Datenschutzes miteinander zu vereinbaren. Dies geschieht durch die schnelle Identifizierung aller Endpoint-verbundenen Geräte im Netzwerk und die flexible Durchsetzung von Sicherheitsrichtlinien, die eine unbefugte Nutzung verhindern, das Eindringen von Malware beschränken und die Verschlüsselung von sensiblen Informationen erzwingen. 1 Ponemon Institute, 2010 Annual Study: Cost of a Data Breach, March-2011 www.norman.de Norman SandBox® US Patent Number 7,356,736 WESENTLICHE MERKMALE • • • • • • Gerätespezifische Berechtigungen Geräte-Whitelisting Flexible Richtlinie mit granularer Kontrolle Richtlinien-basierte Verschlüsselung Dateiverfolgung/-Shadowing Dateityp-Filterung/Malware-Schutz • • • • • Kopierbeschränkungen Offline-Durchsetzung Detaillierte Berichterstattung Zentralisiertes Management Integration mit Norman Enterprise Securitys Über die Funktionen So funktioniert Norman Device Control: GERÄTESPEZIFISCHE BERECHTIGUNGEN ERKENNEN - Identifizieren aller Wechseldatenträger, die gegenwärtig an Ihre Endpoints angeschlossen sind oder jemals an diese angeschlossen wurden. GERÄTE-WHITELISTING BEWERTEN - Kategorisieren aller „Plug and Play“-Geräte nach Klasse, Modell und/oder spezifischer ID und definieren einer Richtlinie durch den Whitelist-Ansatz. Granulare Berechtigungen zur Steuerung des Zugangs zur Geräteklasse (z. B. alle USB-Flash-Laufwerke), zur Gerätegruppe, zum Gerätemodell und/oder sogar zu spezifischen ID-Ebenen. Weist einzelnen Benutzern oder Benutzergruppen Berechtigungen für autorisierte Wechseldatenträger (z. B. USB-Flash-Laufwerke) und Medien (z. B. DVDs/CDs) zu. Verwenden des „audit mode“ zum Einrichten/Validieren der Durchsetzungs-Richtlinien und dann einfaches Konvertieren zum „enforcement mode“. FLEXIBLE RICHTLINIE MIT GRANULARER KONTROLLE Die Berechtigungseinstellungen beinhalten Lesen/Schreiben, erzwungene Verschlüsselung, geplanten/temporären Zugriff, online/offline, PortZugänglichkeit, HDD/nicht-HDD-Geräte und vieles mehr; kann für einzelne Benutzer und/oder Benutzergruppen, Maschinen, Ports und Geräte eingestellt werden. RICHTLINIEN-BASIERTE VERSCHLÜSSELUNG Verwenden einer zentralen Sicherheitsrichtlinie zum Erzwingen der Verschlüsselung aller Daten auf Wechseldatenträgern/Medien unter Verwendung des gemäß FIPS 140-2 Stufe 2 validierten Kryptografie-Moduls. DATEIVERFOLGUNG / -SHADOWING UMSETZEN- Durchsetzen von Dateikopierbeschränkungen, Dateitypfilterung und erzwungener Verschlüsselung für Daten, die auf Wechseldatenträger verschoben werden. ÜBERWACHEN- - Verfolgen aller Richtlinien-Änderungen, AdministratorAktivitäten und Dateiübertragungen, um die kontinuierliche Durchsetzung der Richtlinien zu gewährleisten BERICHTEN- - Sorgen für Transparenz der Geräte- und Datenverwendung, um die Einhaltung der Unternehmens- und/ oder Ordnungsrichtlinien zu demonstrieren. Die patentierte bidirektionale Shadowing-Technologie behält eine Kopie aller Dateien, die von Wechseldatenträgern/Medien gelesen und/oder auf diese geschrieben werden und kann auch ausschließlich die Metadaten (z. B. Typ, Name, etc.) verfolgen. DATEITYP-FILTERUNG / MALWARE-SCHUTZ Beschränken und Verwalten von Dateitypen, die auf Wechseldatenträger/ Medien verschoben werden, Kombinieren mit erzwungener Verschlüsselung für zusätzlichen Schutz. Verbieten des Downloads ausführbarer Dateien von Wechseldatenträgern für eine zusätzliche Ebene des Malware-Schutzes. KOPIERBESCHRÄNKUNGEN Einschränken der Datenmenge, die pro Benutzer täglich auf Wechseldatenträger/Medien kopiert werden. OFFLINE-DURCHSETZUNG Norman ist ein weltweit führendes Unternehmen im Bereich Datensicherheit, Internetschutz und AnalyseTools. Mit seiner SandBoxTechnologie liefert Norman einen einzigartigen und proaktiven Schutz, wie ihn kein anderer Wettbewerber anbietet. Neben der Fokussierung auf seine proaktive AntivirusTechnologie hat das Unternehmen Allianzen gebildet, dank derer Norman ein komplettes Sortiment an DatensicherheitsDienstleistungen anbieten kann. Norman wurde im Jahr 1984 gegründet und hat seinen Hauptsitz in Norwegen mit Kontinentaleuropa, Großbritannien und den USA als seine wichtigsten Märkte. www.norman.de Berechtigungen / Einschränkungen bleiben auch dann wirksam, wenn der Endpunkt offline ist und können die gleichen wie im Online-Zustand oder unterschiedlich sein (d. h. kontextsensitive Berechtigungen). DETAILLIERTE BERICHTERSTATTUNG Automatische Protokollierung aller Netzwerkereignisse im Zusammenhang mit Ihrer Sicherheitsrichtlinie – bietet über Berichte, E-Mail und Dashboard-Widgets eine Transparenz der Einhaltung von Richtlinien und Verstößen. ZENTRALISIERTES MANAGEMENT / ADMINISTRATORROLLEN Definiert und verwaltet zentral den Zugriff von Benutzern, Benutzergruppen, Computern und Computer-Gruppen auf autorisierte Wechseldatenträger/ Medien im Netzwerk. Sobald der „enforcement mode“ aktiviert ist, wird standardmäßig nur den explizit autorisierten Geräten/Medien/Benutzern der Zugriff gestattet. INTEGRATION MIT NORMAN ENTERPRISE SECURITY Ist kompatibel mit anderen Produktmodulen von Norman zum Optimieren und Verbessern von IT-Vorgängen und IT-Sicherheit, zum Verhindern einer AgentenFlut und zum Verbessern der Endpoint-Sichtbarkeit. SYSTEMANFORDERUNGEN SERVER: engl. Windows Server 2003, 2003 R2, 2008 oder 2008 R2 DATENBANK-SERVER: engl. SQL Server 2005, 2008, 2008 R2 (SQL 2008 Express ist inkludiert) CLIENT: Windows XP Pro, Windows Vista, Windows 7 und Windows Server 2003 und 2008 R2