Control - Norman | Antivirus

Werbung
Device
IN DIESEM PRODUKTBLATT:
Die Problematik
Die Lösung
Wesentliche Merkmale
Die wichtigsten Vorteile
Über die Funktionen
Control
Minimieren des
Insider-Risikos
durch
Durchsetzen von
Sicherheitsrichtlinien
für
Wechseldatenträger,
Medien und Daten.
Die Herausforderung
In der heutigen Geschäftswelt stellt das Insider-Risiko eine wachsende Besorgnis dar. Mit der
zunehmenden Nutzung von Wechseldatenträgern (z. B. USB-Flash-Laufwerke) und Medien
(z. B. CDs/DVDs) durch die Angestellten sind diese Produktivitäts-Tools die häufigsten Wege
des Datenverlusts / Datendiebstahls – es gibt keine Beschränkungen für das Kopieren von
Dateien, keine Verschlüsselung, keine Protokollierung und keine zentrale Verwaltung.
Ermöglichen von Produktivität und hoher Datenschutz
Wechseldatenträger sind wertvolle Produktivitäts-Tools, die den Zugriff auf und die Bewegung
von Daten für eine bessere Zusammenarbeit zwischen Mitarbeitern und Partnern erleichtern.
Jedoch stellen die potenziellen Auswirkungen von Datenverlust / Datendiebstahl und Malware-Einschleusung – egal ob versehentlich oder böswillig – eine sehr reale Besorgnis dar. Die
Informationen, die in Kunden- und Organisationsdaten wie persönliche Daten (PD) und geistiges Eigentum (GE) enthalten sind, sind für manche Milliarden wert. Tatsächlich steigen die
durchschnittlichen Gesamtkosten von Datenschutzverletzungen ebenfalls rasch an: Die neueste Schätzung liegt bei 7.200.000 $ - oder 214 $ pro kompromittierten Datensatz - pro Vorfall.
Und dies wird wahrscheinlich weiter ansteigen, da neue Gesetze und Vorschriften straf- und
zivilrechtlichen Sanktionen gegenüber Organisationen verhängen, die PD verlieren und weil
organisatorische GE im heutigen wettbewerbsorientierten Umfeld immer wichtiger werden.
Die Lösung
Norman Device Control, erhältlich als modulares Angebot in der Norman Enterprise Security,
ermöglicht es Unternehmen, Produktivität und Belange des Datenschutzes miteinander zu
vereinbaren. Dies geschieht durch die schnelle Identifizierung aller Endpoint-verbundenen
Geräte im Netzwerk und die flexible Durchsetzung von Sicherheitsrichtlinien, die eine unbefugte Nutzung verhindern, das Eindringen von Malware beschränken und die Verschlüsselung
von sensiblen Informationen erzwingen.
1 Ponemon Institute, 2010 Annual Study: Cost of a Data Breach, March-2011
www.norman.de
Norman SandBox® US Patent Number 7,356,736
WESENTLICHE MERKMALE
•
•
•
•
•
•
Gerätespezifische Berechtigungen
Geräte-Whitelisting
Flexible Richtlinie mit granularer Kontrolle
Richtlinien-basierte Verschlüsselung
Dateiverfolgung/-Shadowing
Dateityp-Filterung/Malware-Schutz
•
•
•
•
•
Kopierbeschränkungen
Offline-Durchsetzung
Detaillierte Berichterstattung
Zentralisiertes Management
Integration mit Norman Enterprise Securitys
Über die Funktionen
So funktioniert Norman Device Control:
GERÄTESPEZIFISCHE BERECHTIGUNGEN
ERKENNEN - Identifizieren aller
Wechseldatenträger, die gegenwärtig an
Ihre Endpoints angeschlossen sind oder
jemals an diese angeschlossen wurden.
GERÄTE-WHITELISTING
BEWERTEN - Kategorisieren aller
„Plug and Play“-Geräte nach Klasse,
Modell und/oder spezifischer ID und
definieren einer Richtlinie durch den
Whitelist-Ansatz.
Granulare Berechtigungen zur Steuerung des Zugangs zur Geräteklasse (z. B.
alle USB-Flash-Laufwerke), zur Gerätegruppe, zum Gerätemodell und/oder
sogar zu spezifischen ID-Ebenen.
Weist einzelnen Benutzern oder Benutzergruppen Berechtigungen für
autorisierte Wechseldatenträger (z. B. USB-Flash-Laufwerke) und Medien (z. B.
DVDs/CDs) zu. Verwenden des „audit mode“ zum Einrichten/Validieren der
Durchsetzungs-Richtlinien und dann einfaches Konvertieren zum „enforcement
mode“.
FLEXIBLE RICHTLINIE MIT GRANULARER KONTROLLE
Die Berechtigungseinstellungen beinhalten Lesen/Schreiben, erzwungene
Verschlüsselung, geplanten/temporären Zugriff, online/offline, PortZugänglichkeit, HDD/nicht-HDD-Geräte und vieles mehr; kann für einzelne
Benutzer und/oder Benutzergruppen, Maschinen, Ports und Geräte eingestellt
werden.
RICHTLINIEN-BASIERTE VERSCHLÜSSELUNG
Verwenden einer zentralen Sicherheitsrichtlinie zum Erzwingen der
Verschlüsselung aller Daten auf Wechseldatenträgern/Medien unter
Verwendung des gemäß FIPS 140-2 Stufe 2 validierten Kryptografie-Moduls.
DATEIVERFOLGUNG / -SHADOWING
UMSETZEN- Durchsetzen von
Dateikopierbeschränkungen,
Dateitypfilterung und erzwungener
Verschlüsselung für Daten, die auf
Wechseldatenträger verschoben werden.
ÜBERWACHEN- - Verfolgen aller
Richtlinien-Änderungen, AdministratorAktivitäten und Dateiübertragungen,
um die kontinuierliche Durchsetzung der
Richtlinien zu gewährleisten
BERICHTEN- - Sorgen für Transparenz
der Geräte- und Datenverwendung, um
die Einhaltung der Unternehmens- und/
oder Ordnungsrichtlinien zu demonstrieren.
Die patentierte bidirektionale Shadowing-Technologie behält eine Kopie aller
Dateien, die von Wechseldatenträgern/Medien gelesen und/oder auf diese
geschrieben werden und kann auch ausschließlich die Metadaten (z. B. Typ,
Name, etc.) verfolgen.
DATEITYP-FILTERUNG / MALWARE-SCHUTZ
Beschränken und Verwalten von Dateitypen, die auf Wechseldatenträger/
Medien verschoben werden, Kombinieren mit erzwungener Verschlüsselung
für zusätzlichen Schutz. Verbieten des Downloads ausführbarer Dateien von
Wechseldatenträgern für eine zusätzliche Ebene des Malware-Schutzes.
KOPIERBESCHRÄNKUNGEN
Einschränken der Datenmenge, die pro Benutzer täglich auf
Wechseldatenträger/Medien kopiert werden.
OFFLINE-DURCHSETZUNG
Norman ist ein weltweit
führendes Unternehmen im
Bereich Datensicherheit,
Internetschutz und AnalyseTools. Mit seiner SandBoxTechnologie liefert Norman
einen einzigartigen und
proaktiven Schutz, wie ihn kein
anderer Wettbewerber anbietet.
Neben der Fokussierung auf
seine proaktive AntivirusTechnologie hat das
Unternehmen Allianzen
gebildet, dank derer Norman
ein komplettes Sortiment
an DatensicherheitsDienstleistungen anbieten kann.
Norman wurde im Jahr 1984
gegründet und hat seinen
Hauptsitz in Norwegen
mit Kontinentaleuropa,
Großbritannien und den USA als
seine wichtigsten Märkte.
www.norman.de
Berechtigungen / Einschränkungen bleiben auch dann wirksam, wenn der
Endpunkt offline ist und können die gleichen wie im Online-Zustand oder
unterschiedlich sein (d. h. kontextsensitive Berechtigungen).
DETAILLIERTE BERICHTERSTATTUNG
Automatische Protokollierung aller Netzwerkereignisse im Zusammenhang mit
Ihrer Sicherheitsrichtlinie – bietet über Berichte, E-Mail und Dashboard-Widgets
eine Transparenz der Einhaltung von Richtlinien und Verstößen.
ZENTRALISIERTES MANAGEMENT / ADMINISTRATORROLLEN
Definiert und verwaltet zentral den Zugriff von Benutzern, Benutzergruppen,
Computern und Computer-Gruppen auf autorisierte Wechseldatenträger/
Medien im Netzwerk. Sobald der „enforcement mode“ aktiviert ist, wird
standardmäßig nur den explizit autorisierten Geräten/Medien/Benutzern der
Zugriff gestattet.
INTEGRATION MIT NORMAN ENTERPRISE SECURITY
Ist kompatibel mit anderen Produktmodulen von Norman zum Optimieren und
Verbessern von IT-Vorgängen und IT-Sicherheit, zum Verhindern einer AgentenFlut und zum Verbessern der Endpoint-Sichtbarkeit.
SYSTEMANFORDERUNGEN
SERVER:
engl. Windows Server 2003, 2003
R2, 2008 oder 2008 R2
DATENBANK-SERVER:
engl. SQL Server 2005, 2008,
2008 R2
(SQL 2008 Express ist inkludiert)
CLIENT:
Windows XP Pro, Windows Vista,
Windows 7 und Windows Server
2003 und 2008 R2
Herunterladen