Security.Desk
Die USB- und Endpoint-Security-Lösung Security.Desk regelt und überwacht die Nutzung mobiler Speicher, Smartphones, Digitalkameras etc. an Ihren PCs und verhindert unbefugte Benutzung, Einschleusung von Malware und Datenklau über Hardware-Schnittstellen und das Internet. Dabei geht die Software weit über die Möglichkeiten von Add-Ons von Virenschutzlösungen oder Bordmittel der Hersteller hinaus. So können Sie z.B. genau definieren, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind (z.B. exe-Dateien). Sämtliche Dateibewegungen lassen sich auch protokollieren.
Der zentrale Kontrollstand der Managementkonsole ermöglicht es, sämtliche Rechte für die Nutzung mobiler Speicher und Schnittstellen vom Administratorarbeitsplatz aus zu setzen sowie Warnmeldungen oder Berichte auszuwerten.
Security.Desk lässt sich mit dem Active Directory koppeln, um die Rechte auf Basis von OUs, Gruppen oder einzelnen Benutzern zu vergeben.
Was bietet Security.Desk?
Überwachung sämtlicher Schnittstellen
- Security.Desk kontrolliert den Einsatz von mobilen Speichern, Smartphones, Digitalkameras etc. an den PCs Ihres Netzwerkes
- Die Software überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle (z.B. HTTP, FTP, …) am Endgerät.
- Die Software erkennt sofort automatisch, wenn z.B. ein Flash-Speicher über USB oder über FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird.
- Sie geben vor, was dann zu tun ist: z.B., ob der Datentransfer komplett blockiert wird oder ob der Nutzer die enthaltenen Dateien nur ansehen darf. Dabei lassen sich alle Dateibewegungen protokollieren.
Dateiprotokolle und Reporting
- Dateiprotokolle z.B. helfen dabei zu verfolgen, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher ausgetauscht und verwendet hat
- Diese Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden
- Das Reporting gibt einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner im Netzwerk
Interaktives Dashboard
- Das Dashboard zeigt den aktuellen Status der Endpoint Security im Netzwerk
- Ermöglicht detaillierte Analysemöglichkeiten
- Kuchen- und Balkendiagramme informieren über den Schutz-Status der Clients
- Umfasst diverse Verläufe über die Nutzung mobiler Speicher und über Dateibewegungen
- Intuitive Drilldown-Optionen
- Verfügt über vorgefilterte Standardberichte
Granulare Rechtevergabe
- Rechtevergabe: auf User-, Gruppen- oder Computerebene; so können jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden
- Rechtehierarchie: lässt Ausnahmen von Richtlinien auf mehreren Ebenen zu
- Individuelle Restriktionsmöglichkeiten: Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: alles erlaubt, nur lesen, nicht schreiben, alles verboten
Temporäre Freigaben
- Mit Security.Desk können auch mobilen Usern am Notebook via Code-Fernfreischaltung zeitlich begrenzte Benutzerrechte für die Schnittstellen erteilt werden, auch wenn die Notebooks vom Netzwerk getrennt sind
Dateiverschlüsselung
- Dateien können im AES-Verfahren verschlüsselt werden
- Bequem können eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsselt werden
Schutz vor BadUSB
- BadUSBs melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme
- Sollte es sich um einen manipulierten USB Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden
Weiße Liste Geräte
Freigabe von Speichermedien und Geräten, beispielsweise über die USB-ID
Schwarze Liste Dateitypen und –software
Kopierverbot für bestimmte Dateitypen, z.B. exe-Files
Schwarze Liste Software
Sperren von bestimmten Softwareanwendungen auf den Endgeräten
Zusatzmodule:
- Security.Desk Enterprise Edition: Active Directory Loader
Mit diesem Modul lassen sich Clients, OUs und Gruppen aus dem Active Directory importieren und Clients diesen automatisch zuordnen.
- Terminal Server
Dieses Modul ermöglicht die Überwachung von Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session im Betrieb mit Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.
- Netzwerkprotokoll
Dateiprotokoll für die gängigen Internet-Protokolle wie HTTP, SMTP und FTP. Sie wissen sofort, ob kritische Dateien per Email oder Browser verschickt wurden.