EagleEyeOS Professional 2.0

Werbung
EagleEyeOS™ Professional 2.5
Schützen Sie Ihr Unternehmen durch Überwachung
und sichere Organisation des Datenzugriffs
Legen Sie Spionen und
Datendieben das Handwerk!
Jede
Organisation,
die
Daten
und
unternehmenseigene Informationen speichert,
ist
gesetzlich
verpflichtet,
wirksame
Sicherheitsmaßnahmen gegen Datendiebstahl
und
unbefugten
Zugriff
zu
ergreifen.
Internationale IT-Sicherheitsstandards wie ISO/
IEC 17799:2000 und ISO/IEC 27001:2005
(basierend auf BS7799), CobIT oder SOA richten
sich gezielt gegen externe Angriffe. Doch ein
weiteres gravierendes Risiko sind Gefahren, die
aus dem Verhalten von Mitarbeitern entstehen.
PCs verfügen heutzutage über eine Vielzahl von
preiswerten und einfach zu handhabenden Datenzugriffs- und -übertragungsoptionen (z. B. Bluetooth,
PenDrive, FireWire, Infraport usw.). Das bedeutet zahlreiche undichte Stellen, die Datendiebstahl ermöglichen.
IT-Sicherheitsteams haben meist Probleme, Datendiebstahl zu vermeiden und gleichzeitig den PC-Benutzern
die für ihre Arbeit notwendigen Daten zur Verfügung zu stellen.
EagleEyeOS™ Professional unterstützt Sie bei der sicheren Verwaltung und Handhabung von Daten, bei der
Zuweisung von Benutzerzugriffsrechten und bei der Definition und Durchsetzung interner Sicherheitsrichtlinien.
Die Software überwacht Dateibewegungen und Dateilebenszyklen, ermöglicht
die Einrichtung von Quarantänebereichen, verhindert unbefugten Datenzugriff
und Datendiebstahl über Peripherieanschlüsse und -laufwerke und identifiziert
eventuelle Eindringlinge.
Keine Aktivität, ob zulässig oder nicht, entgeht EagleEyeOS™ Professional.
CSI/FBI Computer Crime and Security Survey
Bei einer Erhebung von CSI und FBI aus
dem Jahre 2005 zum Thema Verbrechen
und Sicherheit im EDV-Bereich wurden
zwei Bereiche verstärkter betrügerischer
Vorfälle ermittelt – unbefugter Datenzugriff
(durchschnittlicher
Verlust
pro
Umfrageteilnehmer von 4.278.205 USDollar im Jahr 2004 bis 31.233.100 USDollar im Jahr 2005) sowie Diebstahl
unternehmensinterner
Informationen
(durchschnittlicher
Verlust
pro
Umfrageteilnehmer von 11.460.000 USDollar im Jahr 2004 bis 30.933.000 USDollar im Jahr 2005).
2004: 269 Umfrageteilnehmer
2005: 687 Umfrageteilnehmer
Quelle: Computer Security Institue
FUNKTIONEN
Seite: 2
Seiten
Startseite
Über die Startseite im EagleEyeOS™ Professional Control Center können Sie einfach
und schnell auf alle wichtigen Funktionen zugreifen. Sie finden dort eine Sammlung
häufig verwendeter Links und allgemeiner statistischer Daten.
Echtzeitüberwachung
Hier werden die Informationen der fortlaufenden Echtzeitüberwachung von
Ereignissen im gesamten Netzwerk angezeigt. Sie können auf dieser Seite
Vorkommnisse in Echtzeit untersuchen und die notwendigen Maßnahmen auf der
entsprechenden Ebene ergreifen (z. B. die sofortige Überprüfung einer
Regeländerung).
Berichte
Berichte dienen der Abfrage und Analyse von Benutzerereignissen. Mithilfe eines Berichts können Sie gespeicherte
Informationen aller Art abrufen, gruppieren und so anordnen, dass Sie auf einen Blick auf dem laufenden sind. Über
Dateioperationen hinaus können auch spezielle Informationen abgerufen werden, z. B. über das Verlassen des geschützten
Netzwerks, Zutritte zum Netzwerk, Kopieren und Einfügen usw.
File Lifecycle Tracking (FLT)
Wer hat wann welche Operation mit einer Datei vorgenommen? Wo und unter welchem Namen ist die Datei zu finden? Das
File Lifecycle Tracking (FLT) wurde speziell entwickelt, um zu verfolgen, welche Operationen seit der Erstellung in Bezug auf
eine Datei vorgenommen wurden. Die Funktion stellt parallele „Lebenswege“ (Life-Tracks) einer Datei in einer Baumstruktur
dar. Außerdem kann der Lebenszyklus einer Datei direkt aus den abgefragten Berichten ermittelt werden.
Storage Lifecycle Tracking (SLT)
Dies ist das wichtigste Element bei der Verfolgung der auf einem Speichermedium ausgeführten Dateioperationen. Die
Funktion zeigt, welche Hosts mit einem bestimmten Speichermedium verbunden waren, unabhängig davon, ob es sich um
einen Speicherstick oder eine Kamera handelt. Aufgrund der Hardware-Identifikationsfähigkeit zeigt die Funktion präzise an,
wer auf welchem Host und zu welchem Zeitpunkt mit dem Speichermedium verbunden war bzw. welche Arten von
Dateioperationen ausgeführt wurden.
Automatische Berichte
Die automatische Berichtsfunktion ermöglicht das Erstellen von Berichten und das File Lifecycle Tracking nach Zeitplan
sowie die Analyse bestimmter Aktivitäten. Außerdem können mithilfe dieser Funktion umfangreiche und zeitintensive
Abfragen zu Zeiten geringerer Serverauslastung durchgeführt werden, so dass die vorhandene Infrastruktur optimal genutzt
werden kann.
Alarmmeldungen
Alarmmeldungen werden generiert, sobald ein bestimmtes Ereignis eintritt. Alarmmeldungen können sowohl im Berichts- als
auch im File-Lifecycle-Format abgefragt werden. Die Alarmfunktion ermöglicht eine unmittelbare Untersuchung unbefugter
Zugriffsversuche, da sie sofort den Urheber meldet und gleichzeitig blockiert.
Center
Das Center ermöglicht die Verwaltung des gesamten Netzwerks. Mit einem einzigen Tastendruck können Sie die Installation
auf mehreren Remote-Hosts gleichzeitig ausführen oder die auf den Hosts
laufenden Agenten aktualisieren.
EagleEyeOS™ Professional
Optimaler Schutz vor Datendiebstahl
für tragbare Geräte.
FUNKTIONEN
Seite: 3
FENSTERBEREICHE
VERWALTUNG
GESAMTSTRUKTUR
Hosts
Regelgruppen
Hier finden Sie alle verwalteten Hosts sowie die Listen der
erstellten Host-Gruppen in hierarchischer Struktur. Von hier
aus steuern Sie den Betrieb der Agenten, schalten den
stummen Modus ein und kontrollieren das Verhalten
verbundener Speicher, die ein Dateisystem enthalten.
Eigenschaften
In Regelgruppen können vordefinierte Regeln zusammengefasst
werden. Dadurch wird die Regelzuweisung zu Hosts und HostGruppen erleichtert.
Protokollfilter
Mithilfe von Protokollfiltern können Protokollinformationen, die für
Hier können Sie die Eigenschaften der verschiedenen Objekte
festlegen. Außerdem können Sie zu bestimmten Objekten
(z. B. Hosts) zusätzliche Informationen wie Abhängigkeiten,
Statistiken usw. aufrufen.
die Aktivitäten von
Server
Menge
Auf Servern werden die eingehenden Ereignisprotokolle und
die definierten Regeln gespeichert. Außerdem steuern sie die
korrekte Netzwerkverwaltung durch die Agenten. In einem
einzelnen Control Center können mehrere Server überwacht
werden und umgekehrt können mehrere Control Center mit
einem einzelnen Server verbunden sein. Außerdem können
von
hier
aus
statistische
Informationen über den Server
abgefragt werden.
Benutzern irrelevant sind, ausgeblendet
werden. Zu solchen Ereignissen gehören z. B. temporäre interne
Prozesse verschiedener Anwendungen. Durch eine entsprechende
Konfiguration können der Datenverkehr im Netzwerk und die
überflüssiger
Protokolle
auf
den
Servern
verringert
werden.
Filter
Filter sind Regeln zur Durchsetzung von Sicherheitsrichtlinien. Sie
bestimmen, wer wann mit welcher Art von Gerät und wie auf
Dateien zugreifen darf.
Snapshots
Mithilfe dieser Funktion können Regeln
erstellt werden. Nach Definition dieser
Archive
Regeln wird ein Datensatz zu einer
Die eingehenden Ereignisprotokolle
befinden sich in einer eigens für
bestimmten Workstation erstellt. Dieser
diesen
Zweck
entwickelten
Datensatz
hat
die
Aufgabe,
die
Datenspeicherstruktur.
Bedingungen zu bestätigen. Anhand des
Ereignisprotokolle
werden
Snapshots kann gezeigt werden, ob
automatisch archiviert, wenn eine
(beabsichtigt oder nicht beabsichtigt)
bestimmte
Größe
oder
ein
eine unzulässige Aktivität verursacht
bestimmter Zeitpunkt erreicht ist.
Die Software identifiziert
Diese Funktion erlangt im laufenden
wurde. Der Snapshot kann mit anderen
Sicherheitsverstöße!
Betrieb immer größere Bedeutung.
Schutzfunktionen
(z. B.
Filter,
Sie müssen die ständig wachsenden
Quarantäne) frei kombiniert werden.
Protokolle nicht regelmäßig selbst
kontrollieren, um eine angemessene Leistung des Servers zu
Geräte
gewährleisten. Informationen können direkt aus den
Ein Geräteobjekt ermöglicht die Aufstellung von Zugriffsrichtlinien
archivierten Daten abgefragt werden.
für allgemeine Kommunikationsmedien. Solche Geräte können
Operatoren
Diskettenlaufwerke, CD-/DVD-Laufwerke, Infrarot-, COM-, LPT-,
Die Aktivitäten auf den verschiedenen Prozess- und
Sicherheitsebenen können voneinander getrennt werden.
Bestimmten Operatoren können unterschiedliche Rechte
zugewiesen werden, so dass z. B. die für den IT-Betrieb
relevanten Aufgaben von den Berichtsleserechten für
Sicherheitsverantwortliche getrennt werden können.
USB-, Bluetooth-, Wireless-Anschlüsse usw. sein. Die wichtigste
Serverprotokoll
Quarantänen
Funktion eines solchen Objekts besteht darin, Geräte des
entsprechenden Typs zu blockieren, unabhängig davon, ob im
Moment ein solches Gerät an den Host angeschlossen ist oder
nicht.
Serverprotokolle bieten fortlaufende Statusinformationen
über den Serverbetrieb. Sie enthalten Echtzeitmeldungen
über die vom Server ausgeführten Prozeduren. Eventuell
aufgetretene Fehlermeldungen werden mit Informationen für
den technischen Support versehen, um die Fehlersuche und behebung zu erleichtern.
Die
Installationsprotokoll
festlegen, in das die Daten exportiert werden können. Die
Die Installationsprotokolle enthalten Informationen über die
Remote-Installation
von
Agenten
auf
ausgewählten
Workstations. Sie enthalten zusätzliche Daten zu Ereignissen,
die während der Installation aufgetreten sind, und
ermöglichen die Ermittlung der Ursachen von Folgefehlern,
die in anderen Protokollen gemeldet werden. Die
Installationsprotokolle sind eine effiziente Hilfe bei der
Fehlerbehebung.
Quarantäne
Dokumentbereich
einzurichten.
ist
mit
eine
der
spezielle
Schutzfunktion
Möglichkeit,
Datenbewegungen
können
separate
für
den
Territorien
innerhalb
dieses
Bereichs und darüber hinaus kontrolliert werden. Sie können für
einen Quarantänebereich autorisierte Benutzer, Anwendungen
und Drucker definieren und den Pfad eines Verzeichnisses
Informationen
des
lokalen
Administrators
und
des
Domänenadministrators können voneinander getrennt werden.
Darüber hinaus kann auch eine Trennung innerhalb derselben
Anwendung, die innerhalb und außerhalb des Quarantänebereichs
läuft, vorgenommen werden, so dass beispielsweise Inhalte nicht
zwischen zwei Word-Dokumenten kopiert werden können.
Drucker
Für Drucker können ebenfalls Regeln vordefiniert werden. Mithilfe
dieser Regeln können Drucker auf einem bestimmten Host zur
Verwendung freigegeben oder blockiert werden. Diese Funktion
spielt auch beim Erstellen von Quarantänen eine wichtige Rolle.
TECHNOLOGIE
ENTWICKLUNG AUF KERNELEBENE
Das Programm integriert die Regeltechnik für eigene interne
Vorgänge in den Kernel des Betriebssystems, und zwar zwischen
der Zugriffssteuerung des Betriebssystems und dem Dateisystem.
Dadurch
verfügt
es
über
bislang
nicht
mögliche
Schutzmechanismen.
UNABHÄNGIGKEIT VON ANWENDUNGEN
Da das Programm die Prozesse auf Kernel-Ebene überwacht und
steuert, ist es völlig unabhängig von den auf Benutzerebene
ausgeführten Anwendungen.
UNABHÄNGIGKEIT
VON
DATEISYSTEM
UND HARDWARE
Da sich das Programm vor dem Dateisystem in den Kernel
SYSLOG-UNTERSTÜTZUNG
integriert,
Mit Hilfe dieser Unterstützung können die generierten Informationen
ist
es
auch
von
den
darunter
liegenden
Treiberprogrammen des Dateisystems und von den unter den
an
Treibern befindlichen physikalischen Datenträgern unabhängig.
Protokolliersystem weitergeleitet werden, für das verschiedene
UNTERSTÜTZUNG
VON
MICROSOFT
ABWEICHENDER FILE-SHARING-SYSTEME
Das
Programm
unterstützt
neben
der
Freigabefunktion
von
Microsoft Windows auch die File-Sharing-Funktionen von Novell
Netware und stellt alle Protokoll- und Schutzfunktionen dafür zur
Verfügung. Sowohl mit dem Microsoft Netware Client als auch mit
dem Novell Netware Client ist die komplette Funktionalität nutzbar.
REPRODUKTIONSUNABHÄNGIG-KEIT
ein
vorhandenes
und
zentral
verwaltetes
SYSLOG-
Betriebsprozesse bereits entwickelt wurden (z. B. abgesicherte
Speicherung, Sicherungen usw.). Dank der SYSLOG-Unterstützung
können
die
Ressourcen
und
Betriebskosten
weiter
verringert
werden. Außerdem kann die Integration mit zentralen RemoteVerwaltungs-,
Fehlerbehandlungs-
und
Alarmsystemen
anderer
Anbieter vereinfacht werden. Das SYSLOG enthält den vollständigen
Pfad der Objekte. Deshalb kann bei Verwenden von beispielsweise
HP OpenView Operations ein eingetretenes Ereignis im Dienstraster
angezeigt werden, ohne dass ein intelligentes Plug-In entwickelt
Die Erkennung von Kopiervorgängen ist unabhängig von der
werden muss. (Produkte anderer Anbieter ohne Anspruch auf
Urheberanwendung
Vollständigkeit: HP OpenView, IBM Tivoli, Cisco MARS, Novell Nsure
(Explorer,
Drag
&
Drop,
Kopieren
und
Einfügen, Bildschirmdruck, Eingabeaufforderung usw.)
Audit usw.)
EIGENE SCHUTZMECHANISMEN
EAGLEEYEOS ZONE
Das Programm errichtet im Kernel unterhalb der Zugriffsteuerung
Ein einziger Einrichtungsvorgang ermöglicht, dass auch andere
einen
Computer, die ebenfalls mit dem Client ausgestattet sind, auf die
zusätzlichen
Dokumente
vom
Schutzwall.
lokalen
Domänenadministrator
sichere
Weise
zu
Es
die
Administrator
blockieren.
separate
bietet
Möglichkeit,
und/oder
Außerdem
Dokumentbereiche
können
vom
Dateien eines bestimmten Rechners zugreifen können. Die Dateien,
auf
die auf den Computern innerhalb einer solchen EagleEyeOS Zone
(Quarantänen)
eingerichtet werden.
GERÄTE
gespeichert
sind,
sind
von
unbefugt
mit
dem
Netzwerk
der
Organisation verbundenen Computern aus nicht zugänglich.
(UNABHÄNGIG
VON
DER
NOTEBOOK-VERWALTUNG
(LOKALE
SPEICHERPROZEDUREN)
VERFÜGBARKEIT)
Die Kommunikationskanäle können ungeachtet der momentanen
Der Betrieb auf Kernel-Ebene ermöglicht die Beibehaltung der
Verfügbarkeit gesteuert werden. So
die
definierten Regeln, so dass diese auch nach der Trennung vom
Bluetooth-Kommunikation auf einem bestimmten Host sogar dann
Netzwerk nicht umgangen werden können. So können Bluetooth-
blockiert werden, wenn der Host augenblicklich nicht mit einem
Geräte und Speichersticks auf einem Notebook selbst dann blockiert
Bluetooth-Gerät verbunden ist. Ein Bluetooth-Gerät, das später mit
werden, wenn der Computer aus dem Unternehmensnetzwerk
dem Host verbunden wird, kann nicht betrieben werden.
entfernt
SPEICHER
kann beispielsweise
(UNABHÄNGIG
VOM
wird.
Außerdem
werden
die
Benutzerprozesse
lokal
protokolliert, zusammen mit Datum und Uhrzeit der Trennung vom
Außer den Kommunikationskanälen können auch an den Computer
angeschlossene Speichermedien, die ein Dateisystem enthalten,
während der Laufzeit erkannt und gesteuert werden. Dadurch ist
Protokolle synchronisiert. Mithilfe dieser Funktion können auch
Remote-Aktivitäten erfasst und analysiert werden.
VORBEUGUNG GEGEN DATENVERLUST
vom Hersteller oder Typ abhängig. Ein Hauptmerkmal besteht
Durch
darin, dass Ereignisse auf einem Speichermedium protokolliert
Datenverluste verhindert. Wenn die Verbindung eines Host mit der
werden.
Zentrale unterbrochen wird, z. B. aufgrund von Wartungsarbeiten,
ein
schreibgeschützter
Zugriff
eingerichtet werden.
das
Konzept
der
lokalen
Speicherprozedur
werden
behalten die zuletzt definierten Regeln ihre Gültigkeit und die
Protokollierung erfolgt lokal. Bei der nächsten Verbindung zum
SQL SERVER-UNTERSTÜTZUNG
Dank dieser Unterstützung kann die eigene Datenbanktechnologie
Server wird eine Synchronisierung vorgenommen.
entwickelt wurden (z. B. abgesicherte Speicherung, Sicherungen
weiter
verringert
Datenbanken: Microsoft SQL Server.
werden.
Unterstützte
Server:
Microsoft® Windows® 2000, XP, 2003
Intel® Pentium® 4, 1 GHz, 512 MB
Arbeitsspeicher, 2 GB freier
Festplattenspeicherplatz, NTFSDateisystem
Microsoft® Windows® 2000, XP, 2003
Beliebiger Prozessor mit 300 MHz,
128 MB Arbeitsspeicher, 20 MB freier
Festplattenspeicherplatz
ersetzt werden, für die verschiedene Betriebsprozesse bereits
usw.). Mit Hilfe der SQL-Unterstützung können die Ressourcen und
EagleEyeOS™ Professional
Systemanforderungen
Agenten:
durch eine vorhandene und zentral verwaltete SQL-Datenbank
Betriebskosten
Diskettenlaufwerke
CD-/DVD-Brenner
Infrarot
Bluetooth
Firewire
Wireless
COM-Anschluss
LPT-Anschluss
MS Netzwerkzugriff
Novell Netzwerkzugriff
USB-Speichergeräte
PCMCIA-Karten
eine Verbindung zum Server hergestellt wird, werden die Regeln und
die Verwaltung der Geräte (Speichersticks, Kameras usw.) nicht
kann
•
•
•
•
•
•
•
•
•
•
•
•
Netzwerk und der erneuten Verbindung. Sobald das nächste Mal
HERSTELLER UND TYP)
Außerdem
Verwaltete Geräte
In den USA und anderen Ländern ist Microsoft SQL Server eine
eingetragene Marke von Microsoft, HP OpenView eine eingetragene
Marke von Hewlett-Packard, Cisco MARS eine eingetragene Marke
von Cisco Systems, IBM Tivoli eine eingetragene Marke von IBM und
Novell Nsure Audit eine eingetragene Marke von Novell.
www.eagleeyeos.com
Control Center:
Microsoft® Windows® 2000, XP, 2003
und .NET Framework 1.1
Beliebiger Prozessor mit 1 GHz, 256 MB
Arbeitsspeicher, 50 MB freier
Festplattenspeicherplatz
Seite: 4
Herunterladen