DeviceLock
Transcrição
DeviceLock
Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Sie tun alles Mögliche dafür, Ihr Netzwerk zu schützen. Sie setzen Firewalls ein, komplexe Passwörter und Verschlüsselungslösungen. Dennoch sind Sie keineswegs sicher vor Datenverlust. Verlorene und liegen gelassene Datenträger oder aktive Wirtschaftsspionage können einen erheblichen Schaden verursachen. Doch lässt sich dieses Risiko weitestgehend vermeiden. Viel gravierender in der heutigen Zeit sind nicht erwünschte Datentransfers, zumal sie oft unentdeckt bleiben. Mitarbeiter kopieren – bewusst oder unbewusst – vertrauliche Informationen vom PC auf USB-Sticks, Smartphones, Kameras, PDAs, etc. und oft werden vertrauliche Informationen in sozialen Netzwerken oder via Webmail weitergegeben. In der Informationstechnik nimmt die Mobilität stetig zu. In wessen Hände Ihre Daten letztlich gelangen, können Sie kaum kontrollieren. Zum Schutz vertraulicher Daten. Ihrer Daten. DeviceLock Endpoint DLP Suite Wenn vertrauliche Informationen unbemerkt auf externe Speichergeräte kopiert werden, geraten sie leicht in unbefugte Hände. Hauptfunktion des DeviceLock DLP Agenten ist die Überwachung aller Datenströme und Speichervorgänge an den Ein- oder Ausgabeschnittstellen Ihrer UnternehmensPCs. Die Überwachung erfolgt jeweils kontextabhängig und umfasst Parameter wie WER etwas tut, WELCHE Dateitypen betroffen sind, WELCHES Interface, Gerät oder Protokoll verwendet wird, in WELCHE Richtung der Datenfluss zielt, OB er verschlüsselt ist, an WELCHEM Tag/um WELCHE Uhrzeit die Aktion ausgeführt wird/wurde, etc. Ob Wechseldatenträger, externe Geräte und Schnittstellen, Netzwerkverbindungen, angeschlossene Smartphones und PDAs, Ausdrucke oder sogar Tastatureingaben: Sämtliche Wege des potenziellen Datenverlusts werden durch das vielschichtige Analyse- und Kontroll-System granular kontrolliert. Durch die notwendigen Content-FilteringMethoden des Endpoint Agenten werden unerwünschte Eingaben abgefangen. Hierzu zählen Wortübereinstimmungen und erweiterte Regular Expressions (RegExp)Muster, numerische Konditionierungen (Bereiche von…bis) und Boolesche Kombinationen von „und/oder“-Kriterien-Übereinstimmungen. Sowohl ein branchenspezifisches Schlagwortverzeichnis, als auch RegExp-Vorlagen für allgemein gültige Informationstypen sind bereits in DeviceLock enthalten. Hierzu zählen unter anderem Daten von öffentlichem Interesse, Kreditkarten- und Kontoinformationen sowie sensitive Unternehmensdaten. DeviceLock bietet eine flexible Konfiguration der verteilten Endpoint Agenten, einfache und transparente Werkzeuge für ein umfassendes DLP-Management und wendet dabei zentral definierte DLP-Richtlinien an. Dazu können Administratoren die Microsoft Windows Active Directory® Gruppenrichtlinienobjekte (GPOs) und/oder die DeviceLock Konsolen einsetzen. Mit Device- Mit DeviceLock vergeben Sicherheitsadministratoren ein Minimum an erforderlichen Rechten. Dabei werden präzise Profile entsprechend der Position des jeweiligen Benutzers im Unternehmen erstellt. Diese umfassen sowohl den Transfer, als auch den Empfang und die Speicherung von Daten durch den UnterActive Directory nehmens-PC. Somit können alle Domänenkontroller legitimen Aktionen unberührt durchgeführt, zufällige oder vork er tzw sätzliche Verstöße gegen die akNe tuellen Berechtigungen jedoch blockiert werden. iPhone/iPad Palm BlackBerry Windows Mobile DeviceLock Dienst npe n up ie Gr htlin ric CD/DVD/BD Speicherkarten Drucker Instant Messenger HTTP/HTTPS FTP/FTPS Telnet Die Weiterentwicklung der kontextabhängigen Mechanismen Webmail USB E-Mail (SMTP) FireWire zur Inhaltsanalyse ermöglicht WiFi Soziale Netzwerke IrDA es DeviceLock, jeden DatenausBluetooth Zwischenablage tausch mit Wechseldatenträgern, PnP-Geräten und Netzwerkver- n Unternehmen können eine unbegrenzte Anzahl Workstations zentral mit DeviceLock, NetworkLock und bindungen zu kontrollieren. ContentLock schützen. Letztere umfassen die Protokolle SMTP/SMTP-SSL für E-Mail, HTTP/HTTPS für Lock können alle Benutzerzugriffe und Daden Zugriff auf das Internet inkl. Webmail- tenströme über sämtliche Arten von WechSeiten sowie Social-Media-Anwendungen, seldatenträgern und Anschlüssen sowie die FTP/FTP-SSL für Datei-Uploads und den Tel- netzwerkseitige Kommunikation der Unternet-Dienst. Der DeviceLock Endpoint DLP nehmens-PCs zentral kontrolliert, protokolAgent analysiert rund 80 der wichtigsten liert oder auch gespiegelt werden. Zudem sicherheitsrelevanten Dateiformate und un- spürt der DeviceLock Agent Hardware-Keytersucht Datenobjekte wie E-Mails, Instant logger auf und blockiert ihre Benutzung, Messages, Webformulare und Einträge in um den Verlust von Passwörtern oder andeSoziale Netzwerke. ren proprietären Daten zu verhindern. [ www.devicelock.de ] Modulstruktur und Lizenzierung DeviceLock reduziert das Risiko vorsätzlichen oder fahrlässigen Datenverlusts. Dies erfolgt mithilfe der feingliedrigen, durch die Content-Filtering-Funktion ergänzten EndpointKontext-Kontrollen der wichtigsten Datenkanäle an den Mitarbeiter-PCs. Gleichzeitig übernimmt die Suite die Rolle eines Werkzeugs zur Durchsetzung der Sicherheits-Disziplin und bietet darüber hinaus Möglichkeiten zur Einhaltung gesetzlicher Vorgaben nach dem Bundesdatenschutzgesetz (BDSG), dem Sarbanes-Oxley-Act (EURO/SOX) oder den ISO/BSINormen. Die Anwendungsstruktur der DeviceLock 7 Endpoint DLP Suite ist modular aufgebaut und ermöglicht einen geringen Investitionsbedarf mit höchstmöglichem Schutz Ihrer IT-Umgebung. DeviceLock ist in Unternehmen jeder Größenordnung einsetzbar und zeichnet sich durch flexible Lizenzierung und Skalierbarkeit entsprechend Ihren Anforderungen und Kapazitäten aus. DeviceLock® 7 enthält die gesamte Funktionalität von DeviceLock 6 mit einer vollständigen Kontext-Kontrolle inkl. Event-Logging und Datenspiegelung für alle lokalen Datenkanäle. Hierzu zählen Wechseldatenträger und deren Schnittstellen, verbundene Smartphones/PDAs und das Ausdrucken von Dokumenten. DeviceLock 7 ist die Plattform der gesamten Suite und damit die Basis aller weiteren Funktionsmodule mit den nötigen zentralen Management- und Administrationskomponenten. NetworkLock™ 7 bietet alle Kontext-Kontrollfunktionen über die netzwerkseitigen Kommunikationswege der UnternehmensPCs. Diese beinhalten die portunabhängige Erfassung und wahlweise Steuerung der verwendeten Protokolle und Anwendungen sowie die Rekonstruktion von Nachrichten und Sessions mit den dazugehörigen Parametern. Außerdem können sämtliche Vorgänge zentral protokolliert oder gespiegelt werden. NetworkLock DeviceLock DeviceLock Search Server 7 (DLSS) ist eine Funktionserweiterung innerhalb der Device-Lock 7 Endpoint DLP Suite zur Volltextsuche in der zentralen Dateispiegelungsund Protokolldatenbank. Sie erhalten eine präzise, einfach zu handhabende und effiziente Unterstützung in den arbeitsintensiven Prozessen der Informationssicherheitsprüfungen, Untersuchung von Vorfällen und in der Dateiforensik. DeviceLock ist zwingende Voraussetzung für jede Installation einer kompletten DeviceLock 7 Endpoint DLP Suite. NetworkLock 7, ContentLock 7 und DeviceLock Search Server sind eigenständige Lizenzen Network Channel ContentLock Unternehmensdaten ContentLock™ 7 ermöglicht die Protokollierung und Filterung von Daten, die auf oder von Wechseldatenträger/n und Plug‘n‘PlayGeräte/n kopiert werden. Zudem ermöglicht es die Analyse und Steuerung verschiedener Dateiobjekte innerhalb der netzwerkseitigen Kommunikationswege. Hierzu zählen unter anderem die von NetworkLock bereitgestellten Informationen über E-Mails, Instant Messages, Webformulare, Dateien, Kommunikation mit Sozialen Netzwerken und Telnet-Sessions. Removable Media Local Syncs Printing Channel Wer Was Wann Wie Wohin Welcher Inhalt n DieDatenflusskontrollederDeviceLock7EndpointDLPSuite [ www.devicelock.de ] Durch die Skalierbarkeit und den modularen Aufbau ist DeviceLock bestens für kleine, mittelgroße und größte Umgebungen geeignet. DeviceLock: Look & Feel Die DeviceLock Endpoint DLP Suite kontrolliert alle Daten- Operationen auf Inhalt und Kontext n Die hier abgebildeten Dialoge zeigen die Konfiguration der Webmail-Kontrolle. Abhängig von der Tageszeit oder dem Wochentag kann Benutzern und Benutzergruppen die Verwendung von Webmail-Diensten gestattet oder untersagt werden. Zudem ist eine UnterscheidungzwischenNachrichtenundDateianhängen möglich. Über ein Whitelisting können einzelne Server oder E-Mail-Adressen inkl. der zugehörigen Ports individuell freigegeben oder blockiert werden. [ www.devicelock.de ] DeviceLock: Funktionen & Vorteile Die DeviceLock Endpoint DLP Suite bietet – zusätzlich zur bewährten Kontrolle lokaler Schnittstellen und angeschlossener Wechseldatenträger – wichtige Content-FilteringFunktionen und zuverlässige Kontrolle der netzwerkseitigen Kommunikationswege. Mit DeviceLock 7 ist es Administratoren möglich, auf verschiedenen Ebenen Zugriffsrechte in Form von Parametern (z.B. schreiben, nur-lesen, formatieren) und Tages-/Uhrzeitangaben gemäß einer Unternehmensrichtlinie zu vergeben. Als Ebenen sind parallel die Schnittstelle, Geräteklasse, Typ, Modell und eineindeutige Geräte-IDs konfigurierbar. Der Zugriff über Geräteklassen kann derart gesetzt werden, dass nur bestimmte Dateitypen, ob mit oder ohne Verschlüsselung, bewegt oder gelesen werden dürfen. NetworkLock 7 erweitert die Fähigkeit zur Kontextkontrolle auf die netzwerkseitigen Bereiche der Datenkommunikation und Anwendungen. ContentLock 7 stellt sicher, dass nur die zuvor gefilterten Daten mit für den Benutzer freigegebenen Informationen ihre Ziele erreichen. Gruppenrichtlinien/AD Integration. Die DeviceLock-Konsole ist unmittelbar in die Microsoft Management Console (MMC) der Active Directory (AD) GruppenrichtlinienVerwaltung integriert. In Aussehen und Handhabung den Gruppenrichtlinien- und MMC-Oberflächen nachempfunden, erfordert die Lösung keine Einarbeitung in neue Strukturen oder den Erwerb einer speziellen Appliance zum zentralen Management. Die unmittelbare Integration von DeviceLock als MMC-Snap-In ermöglicht die Steuerung über die Gruppenrichtlinienkonsole (GPMC) oder die Konsole der Active Directory Users & Computers (ADUC) ohne jedwede Zuhilfenahme von Skripts, ADO-Vorlagen oder Schemaerweiterungen. Administratoren können die Konfiguration der DeviceLockZugriffsrechte so in ihre allgemeinen Systemmanagement-Aufgaben einbinden. Zusätzlich zum MMC-Snap-In bietet DeviceLock zwei weitere Administrations-Konsolen, um die Agenten auf den Windows-PCs zentral über jedes AD, LDAP oder Arbeitsgruppennetzwerk hinweg konfigurieren zu können. Hierbei können die XML-basierten Richtlinien-Dateien über alle Konsolen hinweg ausgetauscht werden. RSoP-Unterstützung. Das Windows-Anwendungsrichtlinien-Ergebnissatz-Snap-In (RSoP) kann zur Ansicht der aktuell vergebenen Berechtigungen verwendet werden. Außerdem kann hiermit vorhergesagt werden, welche Richtlinie in einer bestimmtenSituation angewendet wird. (USB-)Device WhiteList-Zugriffskontrolle. Neben den fünf Ebenen der Gerätekontrolle für Windows unterstützt DeviceLock den USB-Modell- und SeriennummernLevel über den Ansatz eines Whitelisting. Administratoren können beispielsweise unternehmensweit ausgegebene Modelle von USB-Geräten zentral aufnehmen und einer beliebigen Anzahl von Benutzern oder Gruppen freigeben. Diese haben den entsprechenden Zugriff auf die Geräte, wohingegen alle anderen Geräte und nicht gelistete Benutzer automatisch für den Datentransfer blockiert werden. Zusätzlich ist es möglich, nur ein bestimmtes Einzelgerät auf die Whitelist zu setzen, alle anderen modellgleichen Geräte desselben Herstellers jedoch auszusperren. DeviceLock unterstützt jede denkbare Whitelist-Strategie, die von Ihren Sicherheitsbeauftragten gewünscht wird. Befristete Zugriffsberechtigungen sind offline mittels eines ZugangsCodes möglich, ohne dabei die normalen DeviceLock-Verfahren zur Festlegung bzw. Bearbeitung von Zugangsrechten anwenden zu müssen. Kontrolle der Netzwerkkommunikation. Mit dieser Version der DeviceLock Endpoint DLP Suite wird durch NetworkLock eine umfassende kontextabhängige Kontrollfunktion für die Netzwerk-Kommunikationskanäle bereitgestellt. NetworkLock fängt Netzwerkprotokolle und -applikationen portunabhängig ab und blockiert sie wahlweise. Hierzu werden Nachrichten und Sessions vollständig mit Inhalt und Datenparametern wiederhergestellt. Es werden die gängigen Protokolle und Anwendungen bis hin zur Event-Protokollierung und Dateispiegelung unterstützt. Im Einzelnen können SMTP/SMTP über SSL, HTTP/ HTTPS (hier im Speziellen Webmail und Soziale Netzwerke wie GMX, Web.de, Gmail, Yahoo! Mail, Windows Live Mail, Facebook, Twitter, Xing, LinkedIn, MySpace oder Schüler/Studi/MeinVZ, etc.), Applikationen und Datenströme kontrolliert werden. Weiterhin werden viele Instant Messenger sowie FTP/FTP über SSL und Telnet-Sessions unterstützt. [ www.devicelock.de ] DLP als einfache, präzise, effiziente und kostengünstige Lösung. DeviceLock: Erweiterte Funktionen Content Aware Rules. Mit dieser Funktion können Berechtigungen auf Dateitypenebene vergeben werden. Unabhängig von Name und Erweiterung wird der gesamte binäre Inhalt der Datei überprüft, um aus über 4.000 Formaten den korrekten Dateityp zu ermitteln. Zusätzlich kann diese Funktion als Parameter an das Shadowing übergeben werden, um das Volumen der Spiegeldateien zu minimieren. Jeder Gerätezugriff eines Benutzers wird durch DeviceLock auf der Kernelebene des Betriebssystems geprüft und kontrolliert. Content Filtering. Zusätzlich zu den durch DeviceLock und NetworkLock bereitgestellten kontextbasierten Sicherheitsmechanismen ist das ContentLock-Modul in der Lage, sowohl Wechseldatenträger und andere Plug‘n‘Play-Geräte als auch unterschiedliche Netzwerkverbindungen zu überwachen. Das verwendete System kann aus über 80 Dateiformaten Textinformationen extrahieren und zur weiteren Klassifikation bereithalten. ContentLock bietet eine einfach zu handhabende, jedoch gleichzeitig zuverlässige, und auf Regular Expressions basierende Content-Filtering-Methode mit umfangreichen Vorlagen zur schnelleren Umsetzung. Druckerüberwachung. DeviceLock stellt lokale, virtuelle und Netzwerk-Drucker unter die Kontrolle von Sicherheitsadministratoren. Durch die Unterbrechung, Analyse und Filterung sämtlicher Druckspooler-Operationen kann festgelegt werden, wer drucken und wann und wohin gedruckt werden darf. Damit kann der Benutzerzugriff flexibel und zentral verwaltet werden. Mobile Device Sync Control. Administratoren können granulare Berechtigungen sowie Audit- und Datenspiegelungs-Regeln für alle mobilen Geräte setzen, welche die Betriebssysteme von Microsoft Windows Mobile®, Apple iPhone®/iPad®/iPod Touch® oder Palm® verwenden. Hierbei kann unterschieden werden, welche Datenobjekte (Dateien, Bilder, E-Mails, Kontakte, Kalendereinträge, etc.) von bestimmten Benutzern oder Benutzergruppen mit dem Unternehmens-PC synchronisiert werden dürfen, unabhängig davon, auf welche Art das Gerät mit dem Computer verbunden ist. BlackBerry® Smartphones werden ebenfalls erkannt; der Zugriff kann kontrolliert und protokolliert werden. Integration verschlüsselter Wechseldatenträger. Zur Sicherung der auf Wechseldatenträgern gespeicherten Informationen lassen sich in DeviceLock unterschiedliche Verschlüsselungstechnologien integrieren. Entsprechend der jeweiligen Unternehmens-Anforderungen kann die passende Verschlüsselung gewählt werden. Unterstützt werden zurzeit: Windows 7 BitLocker To Go™ und PGP® Whole Disk Encryption für FIPS-zertifizierte Verschlüsslung, TrueCrypt® für Open Source Verschlüsselung, SafeDisk® SecurStar® DriveCrypt Plus Pack Enterprise (DCPPE) Software und Lexar Media’s S1100/S3000 Serie USB-Stick für hardwareverschlüsselnde Speichergeräte. Jedes weitere verschlüsselnde Endgerät kann verwendet und über die USB-Whitelist eindeutig verwaltet werden. Durch entsprechende Technologie-Partnerschaften können nach Prüfung der Voraussetzungen, zusätzliche Verschlüsselungsanwendungen implementiert werden. Online-/Offline-Richtlinien. Je nach Netzwerkstatus des Unternehmenscomputers können dem Zustand angepasste Berechtigungen vergeben werden. Damit ist es möglich, dass ein Anwender innerhalb eines Netzwerkes (online) andere Berechtigungen besitzt, als ‚offline‘. Ein typischer Anwendungsfall ist die Verhinderung des ‚Bridging‘ durch eine Deaktivierung der WLAN-Schnittstelle an Notebooks, sobald diese an das Unternehmensnetzwerk angeschlossen sind. Anti-Keylogger. DeviceLock erkennt USBKeylogger und blockiert daran angeschlossene Tastaturen. Außerdem zerhackt DeviceLock PS/2-Tastatureingaben und zwingt PS/2-Keylogger anstatt der wirklichen Eingaben nutzlose Informationen aufzuzeichnen. Schutz des DeviceLock-Service. Als gehärtete DLP-Anwendung ist DeviceLock so konfigurierbar, dass Benutzer mit lokalen Administrationsrechten, den DeviceLockService nicht anhalten, modifizieren oder deaktivieren können. Die Funktion ‚DeviceLock-Administratoren‘ verhindert, dass nicht autorisierte Nutzer ungeachtet ihrer netzwerkseitigen Berechtigungen Einfluss auf DeviceLock nehmen können. [ www.devicelock.de ] DeviceLock: Beobachtungs-Modus DeviceLock wird oft dazu verwendet, Informationen über Datenobjekte zu sammeln, die von Benutzern auf Wechseldatenträger, DVD/CD-ROMs, PDAs/Smartphones und über Webmail, Webformulare, etc. übertragen wurden. Die Protokoll-/Datenspiegelungsfunktionen von DeviceLock helfen festzustellen, inwieweit unternehmensweite Datenschutzrichtlinien eingehalten bzw. nicht eingehalten wurden. Werden Datenlecks vermutet, so bietet DeviceLock die nötigen Werkzeuge um stichhaltige Protokolle und forensische Hinweise zur weiteren Verfolgung zu sammeln. Audit Logging. Die DeviceLock-Audit-Funktion verfolgt alle Datenbewegungen und erstellt Protokolleinträge in Form des Windows-Event-Logs. Darin enthalten sind u.a. Gerätetypen und Ports am lokalen Computer, Benutzer/-gruppe, Zeitstempel, Dateityp, Lese-/Schreib-Operation und ob die Aktion erfolgreich durchgeführt oder blockiert wurde. Durch die Nutzung des EventLogs können diese Einträge in vielfältigen Dateiformaten zur späteren Weiterverarbeitung oder zum Import in Auswertungssysteme bereitgestellt werden. Überwachung. Der DeviceLock Enterprise Server kann Computer in Echtzeit überwachen. Er überprüft den Status des DeviceLock-Dienstes (aktiv oder nicht) sowie die Zusammensetzung und Integrität der Berechtigungen. Diese detaillierten Informationen werden in das Überwachungsprotokoll geschrieben. Für den Fall, dass die aktuellen Berechtigungen verändert oder beschädigt wurden, besteht außerdem die Möglichkeit, eine „Master Policy“ zu definieren, die dann wieder automatisch an ausgewählte Computer verteilt wird. Data Shadowing. Diese DeviceLock-Funktion ermöglicht die Spiegelung aller auf externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD-Geräte und Ports (seriell und parallel, Netzwerk – bei aktiviertem NetworkLock) kopierten Daten. Es wird eine vollständige Kopie der Daten gesichert und auf Wunsch in einer SQL-Datenbank oder einer durch den DeviceLock Enterprise Server (DLES) verwalteten Netzwerkfreigabe gespeichert. Wie auch beim Auditing können spezifische Filter verwendet werden, um das Datenvolumen zu reduzieren. Beide Funktionen sind für höchste Effizienz im Hinblick auf die Netzwerklast ausgelegt. Sie bieten neben einer optimierten Serverauswahl und Bandbreitenregulierung die Möglichkeit, Speicherbereiche zu definieren und somit das maximale Datenaufkommen zu limitieren. Report Plug‘n‘Play-Devices. Mithilfe des PnP-Reports können Administratoren und Auditoren eine Liste aller momentan oder jemals zuvor im Netzwerk betriebenen USB-, FireWire oder PCMCIA-Geräte generieren. Über diese Funktion lässt sich als erster Schritt ebenfalls die USB-DeviceDatenbank erstellen, um in einem zweiten Schritt die eindeutige Geräte-Freigabe zu konfigurieren. Grafische Auswertungen. Die grafische Auswertungsfunktion unterstützt DeviceLock-Administratoren bei der Analyse des Datenflusses über die Netzwerkendpunkte. Diese Reporte können auch automatisch per E-Mail an den Verantwortlichen versendet werden. n DasrevisionssichereAudit-LogzeigtdetaillierteInformationenüberdieAktivitäteneinzelner Benutzer. [ www.devicelock.de ] Ein großer Kunde schützt mit dem DeviceLock GruppenrichtlinienSnap-In über 68.000 PCs in seinem Netzwerk. Produkt-Spezifikationen Programm-Komponenten n DeviceLock Agent n DeviceLock Enterprise Server (DLES) n Konsolen: DeviceLock Gruppenrichtlinien-Vorlage, DeviceLock Management Console, DeviceLock Enterprise Manager Lizenz-Komponenten n DeviceLock® n NetworkLock™ n ContentLock™ n Devicelock Search Server (DLSS) Geschützte Schnittstellen n USB, E-SATA, PCMCIA, FireWire, Infrarot, Bluetooth, Seriell und Parallel KontrollierteGerätetypen n Disketten, CD-ROMs/DVDs, Wechseldatenträger, Festplatten, Bandlaufwerke, WLAN-/Bluetooth-Adapter, Windows Mobile, Palm OS, Apple iOS and BlackBerry Geräte, Drucker (lokal, Netzwerk und virtuell) Kontrollierte Dateitypen n 4.000+ Dateitypen auf binerer Ebene n Daten-Synchronisations-Protokolle: Microsoft ActiveSync®, Palm® HotSync, iTunes® n Bilder, die Text als Grafik enthalten n Windows Zwischenablage Kontrollierte Netzwerkverbindungen n Web Mail: GMX, Web.de, Gmail, Yahoo!Mail, Windows Live Mail, etc. n Soziale Netzwerke: Facebook,Twitter, LiveJournal, LinkedIn, MySpace, Schüler/Studi/MeinVZ, etc. n Instant Messengers: ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! uvm. n Internet Protokolle: HTTP/HTTPS, SMTP/SMTPS, FTP/FTPS, Telnet DeviceLock Europe GmbH Halskestr. 21 D-40880 Ratingen Tel. +49.2102.89211-0 Fax +49.2102.89211-29 [email protected] www.devicelock.de Copyright © © DeviceLock DeviceLock Europe Europe GmbH. GmbH. Copyright Alle Rechte Rechte vorbehalten. vorbehalten. Alle Filtertechnologien n Schlagwort-Übereinstimmung n Erweiterte Reguläre Ausdrücke (RegEx) Muster mit numerischen Bedingungen und Booleschen „und/oder“ Kombinationen n Vordefinierte RegEx-Schablonen (Kreditkarten- und Bankdaten, Adressen, etc.) n Branchenspezifische Schlagwortverzeichnisse Analysierte Dateiformate n 80+ Formate inkl. Microsoft Office, OpenOffice, Lotus 1-2-3, Email-Verzeichnisse und Archive, CSV, DBF, XML, Unicode, GZIP, WinRAR, ZIP, etc. n Gruppen, z.B. Images CAD & Drawing; PDF, etc. InhaltlichkontrollierteDatenkanäle Wechseldatenträger Netzwerkverbindungen (s.o.) n n Inhaltsbezogene Datenspiegelung n Für alle Datenkanäle der Netzwerkendpunkte n Alle analysierten Dateitypen und -formate (s.o.) n PCL und Postscript Ausdrucke Volltextsuche n 80+ Dateiformate (s.o.) n PCL und Postscript Ausdrucke n Indizierung und Suche nach DatensatzParametern, Worten, Phrasen und Zahlen n Suchlogik nach Worten/Phrasen, wobei die Anzahl der Treffer über einen Schwellwert definiert werden kann n Wortstamm- und WortverzerrungsFilterung für Deutsch, Englisch, Französisch, Italienisch, Japanisch, Russisch und Spanisch Integrierte Verschlüsselungslösungen n Windows 7 BitLocker To Go®, PGP® Whole Disk Encryption, TrueCrypt®, Lexar® Media SAFE S1100 & S3000 Series, SafeDisk®, SecurStar® DriveCrypt® (DCPPE) ZertifizierteverschlüsselndeGeräte n IronKey®: D20XXX, S-200 & D200 Serie Enterprise, Personal & Basic Modelle; Lexar Media SAFE S1100 & S3000 Series; SanDisk®: Cruzer® Enterprise Series Komponenten-Abhängigkeiten n ContentLock, NetworkLock und DLSS benötigen die Installation des zentralen DeviceLock-Basis-Moduls n ContentLock benötigt NetworkLock um den Inhalt von Netzwerkverbindungen analysieren/filtern zu können Systemanforderungen n DeviceLock Agent: Windows NT 4.0/2000/XP/Vista/7 oder Server 2003/2008 (32-bit and 64-bit Versionen); CPU Pentium 4, 64MB RAM, HDD 25MB n DeviceLock Konsolen: Windows NT 4.0/2000/XP/Vista/7 oder Server 2003/2008 (32-bit and 64-bit Version); CPU Pentium 4, 2GB RAM, HDD 80MB n DeviceLock Enterprise Server (optional): Windows Server 2003 R2; 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB; MSDE or MS SQL Server 2008 Anti-Keylogger n für USB und PS/2 Tastaturen