Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Endpoint Protector kann Unternehmen davor schützen, dass Anwender unberechtigt Daten auf USB-Sticks kopieren oder in Cloudspeichern ablegen. Auch das unberechtigte Ausdrucken lässt sich blockieren.

Endpoint Protector ist eine Lösung für Unternehmen, die kritische Unternehmensdaten vor unbefugtem Zugriff schützen wollen. Verantwortliche in Unternehmen müssen ständig damit rechnen, dass Anwender unberechtigt Daten aus dem Unternehmen schmuggeln. Dabei muss es sich noch nicht mal um böswillige Angriffe oder Datendiebstahl handeln, sondern schlicht und ergreifend um sorglosen Umgang mit Daten.

Mobile Datenträger wie USB-Sticks haben eine immer höhere Speicherkapazität, mit E-Mail-Servern lassen sich mittlerweile problemlos auch sehr große Datenmengen versenden, und Cloudspeicher bieten ebenfalls immer umfangreichere Speichermöglichkeiten. Daher sollten sich Unternehmen mit Gerätekontrolle, Content Aware Protection und Data Loss Prevention beschäftigen.

Endoint Protector kann unberechtigten Umgang mit heiklen Dateien im Unternehmen verhindern (Screenshot: Thomas Joos).Endoint Protector kann unberechtigten Umgang mit heiklen Dateien im Unternehmen verhindern (Screenshot: Thomas Joos).

Unterstütze Betriebssysteme für Endpoint Protection

Um die Daten im Unternehmen zu schützen, müssen Administratoren die Clientcomputer erst an Endpoint Protector anbinden. Die Lösung selbst wird im Netzwerk als Appliance integriert. Anschließend steht über die Appliance ein Downloadbereich zur Verfügung, auf dem sich die Agents für die verschiedenen Betriebssysteme herunterladen lassen. Das Produkt unterstützt Windows-, Linux- und Mac-Clients. Alle Funktionen lassen sich aber nur mit Windows-Clients oder Rechnern mit Mac OS X umsetzen, zum Beispiel verschiedene Richtlinien der Content Aware Protection.

Über Richtlinien lässt sich der Umgang mit heiklen Dateien, auch basierend auf dem Betriebssystem der Clients regeln (Screenshot: Thomas Joos).Über Richtlinien lässt sich der Umgang mit heiklen Dateien, auch basierend auf dem Betriebssystem der Clients regeln (Screenshot: Thomas Joos).

In der offiziellen Liste der unterstützten Betriebssysteme im Downloadbereich der Appliance ist leider noch kein Windows 10 zu finden sowie Mac OS X 10.11 (El Capitan). Offiziell unterstützt Endpoint Protector Windows XP, Windows Vista/7 und Windows 8. Über die Webseite des Herstellers ist in Erfahrung zu bringen, dass Windows 10 und Mac OS X 10.11 unterstützt werden, allerdings geht das aus der Installation der Clients nicht hervor. Das könnte Administratoren und Anwender unnötig verwirren.

Auch Windows Server 2003/2008 stehen auf der Liste der unterstützten Programme, aber noch kein Windows Server 2012/2012 R2 oder Windows Server 2016, zumindest nicht im Downloadbereich der Appliance.  Zwar ist davon auszugehen, dass auch die aktuellen Betriebssysteme durch Endpoint Protector schützbar sind, allerdings wäre es begrüßenswert, wenn diese auch in der Liste der unterstützten Betriebssysteme auftauchen.

Über die Weboberfläche kann der Client zur Anbindung an Endpoint Protector heruntergeladen und installiert werden (Screenshot: Thomas Joos).Über die Weboberfläche kann der Client zur Anbindung an Endpoint Protector heruntergeladen und installiert werden (Screenshot: Thomas Joos).

Zusätzlich bietet Endpoint Protector noch Funktionen rund um das Mobile Device Management. Über Sicherheitsrichtlinien lassen sich iOS- und Android-Geräte schützen. Allerdings werden Windows Phone-, Windows 10 for Mobile und Blackberry-Geräte nicht unterstützt.

Neben dem Schutz von Unternehmensdaten bietet Endpoint Protector auch Mobile Device Management-Funktionen (Screenshot: Thomas Joos).Neben dem Schutz von Unternehmensdaten bietet Endpoint Protector auch Mobile Device Management-Funktionen (Screenshot: Thomas Joos).

Auf iOS- und Android-Geräte lassen sich mit Endpoint Protector auch Apps installieren, die dann für den Zugriff auf die geschützten Daten verwendet werden können. Die Verwaltung der Umgebung erfolgt auch hier über die Weboberfläche der Appliance.

Endpoint Protector ist auch in der Lage Apps auf die angebundenen Smartphones zu pushen (Screenshot: Thomas Joos).Endpoint Protector ist auch in der Lage Apps auf die angebundenen Smartphones zu pushen (Screenshot: Thomas Joos).

Mit Endpoint Protector die Unternehmensdaten schützen

Noch nie war es so einfach für Anwender einfach große Datenmengen mit sensiblen Unternehmensdaten aus dem gesicherten Netzwerk in die Cloud zu übertragen. Hier soll Endpoint Protector 4 helfen. Das Produkt steht als Hardware-Appliance Verfügung, aber auch als virtuelle Appliance zur Integration in VMware vSphere, Microsoft Hyper-V oder andere Hypervisoren. Die virtuelle Appliance ist in den Formaten VMX, PVM, OVF, OVA, XVA und VHD erhältlich und mit den bekanntesten Virtualisierungs-Plattformen kompatibel.

Unternehmen können Endpoint Protector als virtuelle oder als Hardware-Appliance im Netzwerk integrieren (Screenshot: Thomas Joos).Unternehmen können Endpoint Protector als virtuelle oder als Hardware-Appliance im Netzwerk integrieren (Screenshot: Thomas Joos).

Die Lösung wird zwischen die Datenspeicher im Unternehmen und den Arbeitsstationen der Anwender geschaltet. Dadurch lässt sich die Verwendung der Daten protokollieren und steuern. Außerdem kann über Richtlinien verhindert werden, dass Anwender bestimmte Daten unbefugt auf USB-Sticks, externe Datenträger oder in die Cloud übertragen. Auch das unberechtigte Versenden per E-Mail lässt sich zuverlässig verhindern.

Speichergeräte und Schnittstellen auf den PCs lassen sich durch Endpoint Protector überwachen (Screenshot: Thomas Joos).Speichergeräte und Schnittstellen auf den PCs lassen sich durch Endpoint Protector überwachen (Screenshot: Thomas Joos).

Endpoint Protector überwacht auch die Schnittstellen an den Arbeitsstationen über Device Control/Schnittstellensicherheit, um zu steuern, welche Daten Anwender kopieren dürfen, und welche nicht auf bestimmte Datenträger übertragbar sind. Administratoren steuern also auf Basis von Benutzerrechten, welche Daten die verschiedenen Anwender wohin transferieren dürfen, und welche nicht kopiert oder verschoben werden dürfen. Die Verwaltung der Umgebung erfolgt über eine benutzerfreundliche Weboberfläche.

Die Verwaltung der Umgebung erfolgt über eine Weboberfläche (Screenshot: Thomas Joos).Die Verwaltung der Umgebung erfolgt über eine Weboberfläche (Screenshot: Thomas Joos).

Virtuelle Appliance für den Schutz nutzen

Unternehmen, die bereits auf Virtualisierung setzen, können Endpoint Protector als virtuelle Appliance einbinden. Die Vorgehensweise dazu entspricht dem Einbinden anderer Appliances.  Wer sich einen Überblick zur Lösung verschaffen will, nutzt entweder die Online-Demo mit dem Benutzernamen und dem Kennwort „demo“, oder lädt die Appliance als Testversion herunter. Die Appliance unterstützt Gerätemanagement, Content Aware Protection, Mobile Device Management, Datenmitschnitt, Dateispiegelung und erzwungene Verschlüsselung. Die virtuelle Appliance verwendet in der aktuellen Version Ubuntu 14.04.2 LTS. Nachdem die Appliance eingebunden ist, erfolgt die Zuweisung der IP-Adresse. Danach steht die Verwaltungsoberfläche zur Verfügung.

Endpoint Protector in der Cloud kostenlos nutzen

My Endpoint Protector ist ein SaaS-Angebot, das Datenverlust und Datendiebstahl verhindern soll. Der Cloud-Service überwacht, protokolliert oder sperrt die Datentransfers. Die Cloud-Lösung bietet ebenfalls Device Control und Content Aware Protection, und Mobile Device Management sowie Mobile Application Management für iOS- und Android-Geräte. Private Nutzer und kleine Büros mit bis zu fünf Arbeitsstationen dürfen My EPP kostenlos nutzen. Die Cloudlösung wird laut Herstellerangaben in Rechenzentren in Deutschland gehostet.

My Endpoint Protector steht auch kostenlos zur Verfügung (Screenshot: Thomas Joos).My Endpoint Protector steht auch kostenlos zur Verfügung (Screenshot: Thomas Joos).

Hardware-Appliance einsetzen

Ab 15 Clients können Unternehmen auch auf die vorkonfigurierte Hardware-Appliance setzen. Diese muss lediglich mit dem Netzwerk verbunden und aktiviert werden. Abhängig von den geschützten Geräten erhalten Unternehmen unterschiedliche Hardware, die perfekt auf die eingesetzten Clients angepasst ist. Aus diesem Grund sollte beim Einsatz der Hardware-Appliance auch auf die zukünftige Anzahl der Clients geachtet werden. Beim Starten der Appliance weisen Administratoren noch eine IP-Adresse zu, und müssen den Client für die Lösung auf die Arbeitsstationen und Macs integrieren.  Die Verwaltung der Appliance erfolgt über eine webbasierte Oberfläche. Hier gibt es keine grundlegenden Unterschiede zwischen der virtuellen und der Hardware-Appliance.

Die Verwaltung von Endpoint Protector erfolgt über eine webbasierte Oberfläche, unabhängig davon, ob die virtuelle oder die Hardware-Appliance eingesetzt wird (Screenshot: Thomas Joos).Die Verwaltung von Endpoint Protector erfolgt über eine webbasierte Oberfläche, unabhängig davon, ob die virtuelle oder die Hardware-Appliance eingesetzt wird (Screenshot: Thomas Joos).

Themenseiten: Content Aware Protection, DLP, Endpoint Protector

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *