DeviceLock

Transcrição

DeviceLock
Eine Endpoint DLP Suite.
Warum Sie eine
Endpoint DLP Suite
einsetzen sollten?
Sie tun alles Mögliche dafür, Ihr Netzwerk zu
schützen. Sie setzen Firewalls ein, komplexe Passwörter und Verschlüsselungslösungen. Dennoch
sind Sie keineswegs sicher vor Datenverlust. Verlorene und liegen gelassene Datenträger oder
aktive Wirtschaftsspionage können einen erheblichen Schaden verursachen. Doch lässt sich dieses
Risiko weitestgehend vermeiden. Viel gravierender in der heutigen Zeit sind nicht erwünschte Datentransfers, zumal sie oft unentdeckt
bleiben. Mitarbeiter kopieren – bewusst oder
unbewusst – vertrauliche Informationen vom PC
auf USB-Sticks, Smartphones, Kameras, PDAs,
etc. und oft werden vertrauliche Informationen
in sozialen Netzwerken oder via Webmail weitergegeben. In der Informationstechnik nimmt
die Mobilität stetig zu. In wessen Hände Ihre Daten letztlich gelangen, können Sie kaum kontrollieren.
Zum Schutz vertraulicher Daten.
Ihrer Daten.
DeviceLock Endpoint DLP Suite
Wenn
vertrauliche
Informationen
unbemerkt
auf externe
Speichergeräte
kopiert
werden,
geraten sie
leicht in
unbefugte
Hände.
Hauptfunktion des DeviceLock DLP Agenten ist die Überwachung aller Datenströme
und Speichervorgänge an den Ein- oder
Ausgabeschnittstellen Ihrer UnternehmensPCs. Die Überwachung erfolgt jeweils kontextabhängig und umfasst Parameter wie
WER etwas tut, WELCHE Dateitypen betroffen sind, WELCHES Interface, Gerät oder
Protokoll verwendet wird, in WELCHE Richtung der Datenfluss zielt, OB er verschlüsselt ist, an WELCHEM Tag/um WELCHE Uhrzeit die Aktion ausgeführt wird/wurde, etc.
Ob Wechseldatenträger, externe Geräte
und Schnittstellen, Netzwerkverbindungen,
angeschlossene Smartphones und PDAs,
Ausdrucke oder sogar Tastatureingaben:
Sämtliche Wege des potenziellen Datenverlusts werden durch das vielschichtige Analyse- und Kontroll-System granular kontrolliert.
Durch die notwendigen Content-FilteringMethoden des Endpoint Agenten werden
unerwünschte Eingaben abgefangen. Hierzu zählen Wortübereinstimmungen und
erweiterte Regular Expressions (RegExp)Muster, numerische Konditionierungen
(Bereiche von…bis) und Boolesche Kombinationen von „und/oder“-Kriterien-Übereinstimmungen.
Sowohl ein branchenspezifisches Schlagwortverzeichnis, als auch RegExp-Vorlagen
für allgemein gültige Informationstypen
sind bereits in DeviceLock enthalten. Hierzu
zählen unter anderem Daten von öffentlichem Interesse, Kreditkarten- und Kontoinformationen sowie sensitive Unternehmensdaten.
DeviceLock bietet eine flexible Konfiguration der verteilten Endpoint Agenten, einfache und transparente Werkzeuge für ein
umfassendes DLP-Management und wendet dabei zentral definierte DLP-Richtlinien
an. Dazu können Administratoren die Microsoft Windows Active Directory® Gruppenrichtlinienobjekte (GPOs) und/oder die
DeviceLock Konsolen einsetzen. Mit Device-
Mit DeviceLock vergeben Sicherheitsadministratoren ein Minimum an erforderlichen Rechten. Dabei werden präzise Profile
entsprechend der Position des jeweiligen
Benutzers im Unternehmen erstellt. Diese umfassen sowohl den Transfer, als auch
den Empfang und die Speicherung von Daten durch den UnterActive Directory
nehmens-PC. Somit können alle
Domänenkontroller
legitimen Aktionen unberührt
durchgeführt, zufällige oder vork
er
tzw
sätzliche Verstöße gegen die akNe
tuellen Berechtigungen jedoch
blockiert werden.
iPhone/iPad
Palm
BlackBerry
Windows Mobile
DeviceLock
Dienst
npe n
up ie
Gr htlin
ric
CD/DVD/BD
Speicherkarten
Drucker
Instant
Messenger
HTTP/HTTPS
FTP/FTPS
Telnet
Die Weiterentwicklung der kontextabhängigen
Mechanismen
Webmail
USB
E-Mail (SMTP)
FireWire
zur Inhaltsanalyse ermöglicht
WiFi
Soziale Netzwerke
IrDA
es DeviceLock, jeden DatenausBluetooth
Zwischenablage
tausch mit Wechseldatenträgern,
PnP-Geräten und Netzwerkver- n Unternehmen können eine unbegrenzte Anzahl Workstations zentral mit DeviceLock, NetworkLock und
bindungen zu kontrollieren.
ContentLock schützen.
Letztere umfassen die Protokolle
SMTP/SMTP-SSL für E-Mail, HTTP/HTTPS für Lock können alle Benutzerzugriffe und Daden Zugriff auf das Internet inkl. Webmail- tenströme über sämtliche Arten von WechSeiten sowie Social-Media-Anwendungen, seldatenträgern und Anschlüssen sowie die
FTP/FTP-SSL für Datei-Uploads und den Tel- netzwerkseitige Kommunikation der Unternet-Dienst. Der DeviceLock Endpoint DLP nehmens-PCs zentral kontrolliert, protokolAgent analysiert rund 80 der wichtigsten liert oder auch gespiegelt werden. Zudem
sicherheitsrelevanten Dateiformate und un- spürt der DeviceLock Agent Hardware-Keytersucht Datenobjekte wie E-Mails, Instant logger auf und blockiert ihre Benutzung,
Messages, Webformulare und Einträge in um den Verlust von Passwörtern oder andeSoziale Netzwerke.
ren proprietären Daten zu verhindern.
[ www.devicelock.de ]
Modulstruktur und Lizenzierung
DeviceLock reduziert das Risiko vorsätzlichen oder fahrlässigen Datenverlusts. Dies erfolgt
mithilfe der feingliedrigen, durch die Content-Filtering-Funktion ergänzten EndpointKontext-Kontrollen der wichtigsten Datenkanäle an den Mitarbeiter-PCs. Gleichzeitig
übernimmt die Suite die Rolle eines Werkzeugs zur Durchsetzung der Sicherheits-Disziplin
und bietet darüber hinaus Möglichkeiten zur Einhaltung gesetzlicher Vorgaben nach dem
Bundesdatenschutzgesetz (BDSG), dem Sarbanes-Oxley-Act (EURO/SOX) oder den ISO/BSINormen.
Die Anwendungsstruktur der DeviceLock 7 Endpoint DLP Suite ist modular aufgebaut und
ermöglicht einen geringen Investitionsbedarf mit höchstmöglichem Schutz Ihrer IT-Umgebung. DeviceLock ist in Unternehmen jeder Größenordnung einsetzbar und zeichnet sich
durch flexible Lizenzierung und Skalierbarkeit entsprechend Ihren Anforderungen und
Kapazitäten aus.
DeviceLock® 7 enthält die gesamte Funktionalität von DeviceLock 6 mit einer vollständigen Kontext-Kontrolle inkl. Event-Logging und Datenspiegelung für alle lokalen
Datenkanäle. Hierzu zählen Wechseldatenträger und deren Schnittstellen, verbundene Smartphones/PDAs und das Ausdrucken
von Dokumenten. DeviceLock 7 ist die Plattform der gesamten Suite und damit die Basis aller weiteren Funktionsmodule mit den
nötigen zentralen Management- und Administrationskomponenten.
NetworkLock™ 7 bietet alle Kontext-Kontrollfunktionen über die netzwerkseitigen
Kommunikationswege der UnternehmensPCs. Diese beinhalten die portunabhängige
Erfassung und wahlweise Steuerung der
verwendeten Protokolle und Anwendungen sowie die Rekonstruktion von Nachrichten und Sessions mit den dazugehörigen
Parametern. Außerdem können sämtliche
Vorgänge zentral protokolliert oder gespiegelt werden.
NetworkLock
DeviceLock
DeviceLock Search Server 7 (DLSS) ist eine
Funktionserweiterung innerhalb der Device-Lock 7 Endpoint DLP Suite zur Volltextsuche in der zentralen Dateispiegelungsund Protokolldatenbank. Sie erhalten eine
präzise, einfach zu handhabende und effiziente Unterstützung in den arbeitsintensiven Prozessen der Informationssicherheitsprüfungen, Untersuchung von Vorfällen
und in der Dateiforensik.
DeviceLock ist zwingende Voraussetzung
für jede Installation einer kompletten DeviceLock 7 Endpoint DLP Suite. NetworkLock 7, ContentLock 7 und DeviceLock
Search Server sind eigenständige Lizenzen
Network Channel
ContentLock
Unternehmensdaten
ContentLock™ 7 ermöglicht die Protokollierung und Filterung von Daten, die auf oder
von Wechseldatenträger/n und Plug‘n‘PlayGeräte/n kopiert werden. Zudem ermöglicht
es die Analyse und Steuerung verschiedener
Dateiobjekte innerhalb der netzwerkseitigen Kommunikationswege. Hierzu zählen
unter anderem die von NetworkLock bereitgestellten Informationen über E-Mails,
Instant Messages, Webformulare, Dateien,
Kommunikation mit Sozialen Netzwerken
und Telnet-Sessions.
Removable Media
Local Syncs
Printing Channel
Wer
Was Wann Wie Wohin
Welcher Inhalt
n DieDatenflusskontrollederDeviceLock7EndpointDLPSuite
[ www.devicelock.de ]
Durch die
Skalierbarkeit und
den modularen
Aufbau ist
DeviceLock bestens
für kleine,
mittelgroße und
größte
Umgebungen
geeignet.
DeviceLock: Look & Feel
Die DeviceLock
Endpoint DLP Suite
kontrolliert
alle Daten-
Operationen
auf Inhalt
und Kontext
n
Die hier abgebildeten Dialoge zeigen die Konfiguration der Webmail-Kontrolle. Abhängig
von der Tageszeit oder dem Wochentag kann
Benutzern und Benutzergruppen die Verwendung von Webmail-Diensten gestattet oder
untersagt werden. Zudem ist eine UnterscheidungzwischenNachrichtenundDateianhängen
möglich. Über ein Whitelisting können einzelne
Server oder E-Mail-Adressen inkl. der zugehörigen Ports individuell freigegeben oder blockiert
werden.
[ www.devicelock.de ]
DeviceLock: Funktionen & Vorteile
Die DeviceLock Endpoint DLP Suite bietet – zusätzlich zur bewährten Kontrolle lokaler
Schnittstellen und angeschlossener Wechseldatenträger – wichtige Content-FilteringFunktionen und zuverlässige Kontrolle der netzwerkseitigen Kommunikationswege. Mit
DeviceLock 7 ist es Administratoren möglich, auf verschiedenen Ebenen Zugriffsrechte in
Form von Parametern (z.B. schreiben, nur-lesen, formatieren) und Tages-/Uhrzeitangaben
gemäß einer Unternehmensrichtlinie zu vergeben. Als Ebenen sind parallel die Schnittstelle, Geräteklasse, Typ, Modell und eineindeutige Geräte-IDs konfigurierbar. Der Zugriff
über Geräteklassen kann derart gesetzt werden, dass nur bestimmte Dateitypen, ob mit
oder ohne Verschlüsselung, bewegt oder gelesen werden dürfen. NetworkLock 7 erweitert die Fähigkeit zur Kontextkontrolle auf die netzwerkseitigen Bereiche der Datenkommunikation und Anwendungen. ContentLock 7 stellt sicher, dass nur die zuvor gefilterten
Daten mit für den Benutzer freigegebenen Informationen ihre Ziele erreichen.
Gruppenrichtlinien/AD Integration. Die
DeviceLock-Konsole ist unmittelbar in die
Microsoft Management Console (MMC) der
Active Directory (AD) GruppenrichtlinienVerwaltung integriert. In Aussehen und
Handhabung den Gruppenrichtlinien- und
MMC-Oberflächen nachempfunden, erfordert die Lösung keine Einarbeitung in neue
Strukturen oder den Erwerb einer speziellen
Appliance zum zentralen Management. Die
unmittelbare Integration von DeviceLock
als MMC-Snap-In ermöglicht die Steuerung
über die Gruppenrichtlinienkonsole (GPMC)
oder die Konsole der Active Directory Users
& Computers (ADUC) ohne jedwede Zuhilfenahme von Skripts, ADO-Vorlagen oder
Schemaerweiterungen.
Administratoren
können die Konfiguration der DeviceLockZugriffsrechte so in ihre allgemeinen Systemmanagement-Aufgaben
einbinden.
Zusätzlich zum MMC-Snap-In bietet DeviceLock zwei weitere Administrations-Konsolen, um die Agenten auf den Windows-PCs
zentral über jedes AD, LDAP oder Arbeitsgruppennetzwerk hinweg konfigurieren zu
können. Hierbei können die XML-basierten
Richtlinien-Dateien über alle Konsolen hinweg ausgetauscht werden.
RSoP-Unterstützung. Das Windows-Anwendungsrichtlinien-Ergebnissatz-Snap-In
(RSoP) kann zur Ansicht der aktuell vergebenen Berechtigungen verwendet werden.
Außerdem kann hiermit vorhergesagt werden, welche Richtlinie in einer bestimmtenSituation angewendet wird.
(USB-)Device WhiteList-Zugriffskontrolle.
Neben den fünf Ebenen der Gerätekontrolle für Windows unterstützt DeviceLock
den USB-Modell- und SeriennummernLevel über den Ansatz eines Whitelisting.
Administratoren können beispielsweise
unternehmensweit ausgegebene Modelle
von USB-Geräten zentral aufnehmen und
einer beliebigen Anzahl von Benutzern
oder Gruppen freigeben. Diese haben den
entsprechenden Zugriff auf die Geräte, wohingegen alle anderen Geräte und nicht
gelistete Benutzer automatisch für den Datentransfer blockiert werden. Zusätzlich ist
es möglich, nur ein bestimmtes Einzelgerät
auf die Whitelist zu setzen, alle anderen
modellgleichen Geräte desselben Herstellers jedoch auszusperren. DeviceLock unterstützt jede denkbare Whitelist-Strategie,
die von Ihren Sicherheitsbeauftragten gewünscht wird. Befristete Zugriffsberechtigungen sind offline mittels eines ZugangsCodes möglich, ohne dabei die normalen
DeviceLock-Verfahren zur Festlegung bzw.
Bearbeitung von Zugangsrechten anwenden zu müssen.
Kontrolle der Netzwerkkommunikation.
Mit dieser Version der DeviceLock Endpoint DLP Suite wird durch NetworkLock
eine umfassende kontextabhängige Kontrollfunktion für die Netzwerk-Kommunikationskanäle bereitgestellt. NetworkLock
fängt Netzwerkprotokolle und -applikationen portunabhängig ab und blockiert sie
wahlweise. Hierzu werden Nachrichten und
Sessions vollständig mit Inhalt und Datenparametern wiederhergestellt. Es werden
die gängigen Protokolle und Anwendungen bis hin zur Event-Protokollierung und
Dateispiegelung unterstützt. Im Einzelnen können SMTP/SMTP über SSL, HTTP/
HTTPS (hier im Speziellen Webmail und Soziale Netzwerke wie GMX, Web.de, Gmail,
Yahoo! Mail, Windows Live Mail, Facebook,
Twitter, Xing, LinkedIn, MySpace oder Schüler/Studi/MeinVZ, etc.), Applikationen und
Datenströme kontrolliert werden. Weiterhin werden viele Instant Messenger sowie
FTP/FTP über SSL und Telnet-Sessions unterstützt.
[ www.devicelock.de ]
DLP als
einfache,
präzise,
effiziente
und
kostengünstige
Lösung.
DeviceLock: Erweiterte Funktionen
Content Aware Rules. Mit dieser Funktion
können Berechtigungen auf Dateitypenebene vergeben werden. Unabhängig von
Name und Erweiterung wird der gesamte
binäre Inhalt der Datei überprüft, um aus
über 4.000 Formaten den korrekten Dateityp zu ermitteln. Zusätzlich kann diese
Funktion als Parameter an das Shadowing
übergeben werden, um das Volumen der
Spiegeldateien zu minimieren.
Jeder
Gerätezugriff
eines Benutzers
wird durch
DeviceLock
auf der
Kernelebene des
Betriebssystems
geprüft und
kontrolliert.
Content Filtering. Zusätzlich zu den durch
DeviceLock und NetworkLock bereitgestellten kontextbasierten Sicherheitsmechanismen ist das ContentLock-Modul in der Lage,
sowohl Wechseldatenträger und andere
Plug‘n‘Play-Geräte als auch unterschiedliche Netzwerkverbindungen zu überwachen. Das verwendete System kann aus
über 80 Dateiformaten Textinformationen
extrahieren und zur weiteren Klassifikation
bereithalten. ContentLock bietet eine einfach zu handhabende, jedoch gleichzeitig
zuverlässige, und auf Regular Expressions
basierende Content-Filtering-Methode mit
umfangreichen Vorlagen zur schnelleren
Umsetzung.
Druckerüberwachung. DeviceLock stellt lokale, virtuelle und Netzwerk-Drucker unter
die Kontrolle von Sicherheitsadministratoren. Durch die Unterbrechung, Analyse und
Filterung sämtlicher Druckspooler-Operationen kann festgelegt werden, wer drucken
und wann und wohin gedruckt werden
darf. Damit kann der Benutzerzugriff flexibel und zentral verwaltet werden.
Mobile Device Sync Control. Administratoren können granulare Berechtigungen sowie Audit- und Datenspiegelungs-Regeln
für alle mobilen Geräte setzen, welche
die Betriebssysteme von Microsoft Windows Mobile®, Apple iPhone®/iPad®/iPod
Touch® oder Palm® verwenden. Hierbei
kann unterschieden werden, welche Datenobjekte (Dateien, Bilder, E-Mails, Kontakte,
Kalendereinträge, etc.) von bestimmten
Benutzern oder Benutzergruppen mit dem
Unternehmens-PC synchronisiert werden
dürfen, unabhängig davon, auf welche Art
das Gerät mit dem Computer verbunden ist.
BlackBerry® Smartphones werden ebenfalls erkannt; der Zugriff kann kontrolliert
und protokolliert werden.
Integration verschlüsselter Wechseldatenträger. Zur Sicherung der auf Wechseldatenträgern gespeicherten Informationen
lassen sich in DeviceLock unterschiedliche
Verschlüsselungstechnologien integrieren.
Entsprechend der jeweiligen Unternehmens-Anforderungen kann die passende
Verschlüsselung gewählt werden. Unterstützt werden zurzeit: Windows 7 BitLocker
To Go™ und PGP® Whole Disk Encryption
für FIPS-zertifizierte Verschlüsslung, TrueCrypt® für Open Source Verschlüsselung,
SafeDisk® SecurStar® DriveCrypt Plus Pack
Enterprise (DCPPE) Software und Lexar
Media’s S1100/S3000 Serie USB-Stick für
hardwareverschlüsselnde Speichergeräte.
Jedes weitere verschlüsselnde Endgerät
kann verwendet und über die USB-Whitelist eindeutig verwaltet werden. Durch entsprechende Technologie-Partnerschaften
können nach Prüfung der Voraussetzungen, zusätzliche Verschlüsselungsanwendungen implementiert werden.
Online-/Offline-Richtlinien. Je nach Netzwerkstatus des Unternehmenscomputers
können dem Zustand angepasste Berechtigungen vergeben werden. Damit ist es
möglich, dass ein Anwender innerhalb eines Netzwerkes (online) andere Berechtigungen besitzt, als ‚offline‘. Ein typischer
Anwendungsfall ist die Verhinderung des
‚Bridging‘ durch eine Deaktivierung der
WLAN-Schnittstelle an Notebooks, sobald
diese an das Unternehmensnetzwerk angeschlossen sind.
Anti-Keylogger. DeviceLock erkennt USBKeylogger und blockiert daran angeschlossene Tastaturen. Außerdem zerhackt DeviceLock PS/2-Tastatureingaben und zwingt
PS/2-Keylogger anstatt der wirklichen Eingaben nutzlose Informationen aufzuzeichnen.
Schutz des DeviceLock-Service. Als gehärtete DLP-Anwendung ist DeviceLock so
konfigurierbar, dass Benutzer mit lokalen
Administrationsrechten, den DeviceLockService nicht anhalten, modifizieren oder
deaktivieren können. Die Funktion ‚DeviceLock-Administratoren‘ verhindert, dass
nicht autorisierte Nutzer ungeachtet ihrer
netzwerkseitigen Berechtigungen Einfluss
auf DeviceLock nehmen können.
[ www.devicelock.de ]
DeviceLock: Beobachtungs-Modus
DeviceLock wird oft dazu verwendet, Informationen über Datenobjekte zu sammeln, die
von Benutzern auf Wechseldatenträger, DVD/CD-ROMs, PDAs/Smartphones und über Webmail, Webformulare, etc. übertragen wurden. Die Protokoll-/Datenspiegelungsfunktionen
von DeviceLock helfen festzustellen, inwieweit unternehmensweite Datenschutzrichtlinien eingehalten bzw. nicht eingehalten wurden. Werden Datenlecks vermutet, so bietet
DeviceLock die nötigen Werkzeuge um stichhaltige Protokolle und forensische Hinweise
zur weiteren Verfolgung zu sammeln.
Audit Logging. Die DeviceLock-Audit-Funktion verfolgt alle Datenbewegungen und
erstellt Protokolleinträge in Form des Windows-Event-Logs. Darin enthalten sind u.a.
Gerätetypen und Ports am lokalen Computer, Benutzer/-gruppe, Zeitstempel, Dateityp, Lese-/Schreib-Operation und ob die
Aktion erfolgreich durchgeführt oder blockiert wurde. Durch die Nutzung des EventLogs können diese Einträge in vielfältigen
Dateiformaten zur späteren Weiterverarbeitung oder zum Import in Auswertungssysteme bereitgestellt werden.
Überwachung. Der DeviceLock Enterprise
Server kann Computer in Echtzeit überwachen. Er überprüft den Status des DeviceLock-Dienstes (aktiv oder nicht) sowie
die Zusammensetzung und Integrität der
Berechtigungen. Diese detaillierten Informationen werden in das Überwachungsprotokoll geschrieben. Für den Fall, dass
die aktuellen Berechtigungen verändert
oder beschädigt wurden, besteht außerdem die Möglichkeit, eine „Master Policy“
zu definieren, die dann wieder automatisch
an ausgewählte Computer verteilt wird.
Data Shadowing. Diese DeviceLock-Funktion ermöglicht die Spiegelung aller auf
externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD-Geräte
und Ports (seriell und parallel, Netzwerk
– bei aktiviertem NetworkLock) kopierten
Daten. Es wird eine vollständige Kopie der
Daten gesichert und auf Wunsch in einer
SQL-Datenbank oder einer durch den DeviceLock Enterprise Server (DLES) verwalteten Netzwerkfreigabe gespeichert. Wie
auch beim Auditing können spezifische
Filter verwendet werden, um das Datenvolumen zu reduzieren. Beide Funktionen
sind für höchste Effizienz im Hinblick auf
die Netzwerklast ausgelegt. Sie bieten neben einer optimierten Serverauswahl und
Bandbreitenregulierung die Möglichkeit,
Speicherbereiche zu definieren und somit
das maximale Datenaufkommen zu limitieren.
Report Plug‘n‘Play-Devices. Mithilfe des
PnP-Reports können Administratoren und
Auditoren eine Liste aller momentan oder
jemals zuvor im Netzwerk betriebenen
USB-, FireWire oder PCMCIA-Geräte generieren. Über diese Funktion lässt sich
als erster Schritt ebenfalls die USB-DeviceDatenbank erstellen, um in einem zweiten
Schritt die eindeutige Geräte-Freigabe zu
konfigurieren.
Grafische Auswertungen. Die grafische
Auswertungsfunktion unterstützt DeviceLock-Administratoren bei der Analyse des
Datenflusses über die Netzwerkendpunkte.
Diese Reporte können auch automatisch
per E-Mail an den Verantwortlichen versendet werden.
n DasrevisionssichereAudit-LogzeigtdetaillierteInformationenüberdieAktivitäteneinzelner
Benutzer.
[ www.devicelock.de ]
Ein großer Kunde
schützt mit dem
DeviceLock
GruppenrichtlinienSnap-In über
68.000 PCs
in seinem
Netzwerk.
Produkt-Spezifikationen
Programm-Komponenten
n DeviceLock Agent
n DeviceLock Enterprise Server (DLES)
n Konsolen: DeviceLock Gruppenrichtlinien-Vorlage, DeviceLock
Management Console,
DeviceLock Enterprise Manager
Lizenz-Komponenten
n DeviceLock®
n NetworkLock™
n ContentLock™
n Devicelock Search Server (DLSS)
Geschützte Schnittstellen
n USB, E-SATA, PCMCIA, FireWire, Infrarot, Bluetooth, Seriell und Parallel
KontrollierteGerätetypen
n Disketten, CD-ROMs/DVDs, Wechseldatenträger, Festplatten, Bandlaufwerke, WLAN-/Bluetooth-Adapter,
Windows Mobile, Palm OS, Apple iOS
and BlackBerry Geräte, Drucker (lokal,
Netzwerk und virtuell)
Kontrollierte Dateitypen
n 4.000+ Dateitypen auf binerer Ebene
n Daten-Synchronisations-Protokolle:
Microsoft ActiveSync®, Palm® HotSync,
iTunes®
n Bilder, die Text als Grafik enthalten
n Windows Zwischenablage
Kontrollierte Netzwerkverbindungen
n Web Mail: GMX, Web.de, Gmail,
Yahoo!Mail, Windows Live Mail, etc.
n Soziale Netzwerke: Facebook,Twitter,
LiveJournal, LinkedIn, MySpace, Schüler/Studi/MeinVZ, etc.
n Instant Messengers: ICQ/AOL, MSN
Messenger, Jabber, IRC, Yahoo! uvm.
n Internet Protokolle: HTTP/HTTPS,
SMTP/SMTPS, FTP/FTPS, Telnet
DeviceLock Europe GmbH
Halskestr. 21
D-40880 Ratingen
Tel. +49.2102.89211-0
Fax +49.2102.89211-29
[email protected]
www.devicelock.de
Copyright ©
© DeviceLock
DeviceLock Europe
Europe GmbH.
GmbH.
Copyright
Alle Rechte
Rechte vorbehalten.
vorbehalten.
Alle
Filtertechnologien
n Schlagwort-Übereinstimmung
n Erweiterte Reguläre Ausdrücke (RegEx)
Muster mit numerischen Bedingungen
und Booleschen „und/oder“ Kombinationen
n Vordefinierte RegEx-Schablonen
(Kreditkarten- und Bankdaten,
Adressen, etc.)
n Branchenspezifische Schlagwortverzeichnisse
Analysierte Dateiformate
n 80+ Formate inkl. Microsoft Office,
OpenOffice, Lotus 1-2-3, Email-Verzeichnisse und Archive, CSV, DBF, XML,
Unicode, GZIP, WinRAR, ZIP, etc.
n Gruppen, z.B. Images CAD & Drawing;
PDF, etc.
InhaltlichkontrollierteDatenkanäle
Wechseldatenträger
Netzwerkverbindungen (s.o.)
n
n
Inhaltsbezogene Datenspiegelung
n Für alle Datenkanäle der
Netzwerkendpunkte
n Alle analysierten Dateitypen und
-formate (s.o.)
n PCL und Postscript Ausdrucke
Volltextsuche
n 80+ Dateiformate (s.o.)
n PCL und Postscript Ausdrucke
n Indizierung und Suche nach DatensatzParametern, Worten, Phrasen und
Zahlen
n Suchlogik nach Worten/Phrasen, wobei
die Anzahl der Treffer über einen
Schwellwert definiert werden kann
n Wortstamm- und WortverzerrungsFilterung für Deutsch, Englisch, Französisch, Italienisch, Japanisch, Russisch
und Spanisch
Integrierte Verschlüsselungslösungen
n Windows 7 BitLocker To Go®, PGP®
Whole Disk Encryption, TrueCrypt®,
Lexar® Media SAFE S1100 & S3000
Series, SafeDisk®, SecurStar® DriveCrypt® (DCPPE)
ZertifizierteverschlüsselndeGeräte
n IronKey®: D20XXX, S-200 & D200 Serie
Enterprise, Personal & Basic Modelle;
Lexar Media SAFE S1100 & S3000 Series;
SanDisk®: Cruzer® Enterprise Series
Komponenten-Abhängigkeiten
n ContentLock, NetworkLock und DLSS
benötigen die Installation des zentralen DeviceLock-Basis-Moduls
n ContentLock benötigt NetworkLock um
den Inhalt von Netzwerkverbindungen
analysieren/filtern zu können
Systemanforderungen
n DeviceLock Agent: Windows NT
4.0/2000/XP/Vista/7 oder Server
2003/2008 (32-bit and 64-bit Versionen); CPU Pentium 4, 64MB RAM, HDD
25MB
n DeviceLock Konsolen: Windows
NT 4.0/2000/XP/Vista/7 oder Server
2003/2008 (32-bit and 64-bit Version);
CPU Pentium 4, 2GB RAM, HDD 80MB
n DeviceLock Enterprise Server (optional): Windows Server 2003 R2; 2xCPU
Intel Xeon Quad-Core 2.33GHz, RAM
8GB, HDD 800GB; MSDE or MS SQL
Server 2008
Anti-Keylogger
n für USB und PS/2 Tastaturen