Endpoint Protector

Endpoint Protector

Endpoint Protector ist die Lösung für alle Netzwerkgrößen und Unternehmen, wenn es um Datenverlust-Prävention und Mobile Device Management geht. Der Gebrauch von nicht autorisierten tragbaren Geräten, dem Datentransfer über Cloud-Dienste, Uploads über Webbrowser und anderen Anwendungen lässt sich mit Endpoint Protector einfach steuern. Hierbei wird auf die Verwendung von White- und Blacklisten zurückgegriffen.

Mit der Content Aware Protection lässt sich überwachen, welche vertraulichen Daten über verschiedene Endpunkte übergeben werden dürfen. Es definiert weitestgehend, welche Dateien für den Gebrauch freigegeben sind. Diverse Filter bieten die Möglichkeit, Inhalte oder Dateitypen zu definieren, die für die Übertragung gesperrt sind. Um den Abfluss sensibler Daten zu verhindern, können Screenshots blockiert, Zwischenablagen überwacht und Druckerrichtlinien definiert werden, damit vertrauliche Dokumente nicht ausgedruckt werden können. Für Regelverstöße lässt sich ein Schwellenwert definieren, bis zu dem ein Datentransfer noch erlaubt ist. Ausnahmen von den im Filter festgelegten Werten können über eine Whitelist definiert werden. Diese lässt sich ebenfalls für Domains und URLs erstellen.

Die Definition sensibler Inhalte für das eigene Unternehmen lassen sich mit eDiscovery Richtlinien noch genauer bestimmen. Hierfür können Dateitypen, vordefinierte und individuelle Inhalte, Dateinamen, sowie reguläre Ausdrücke festgelegt werden. Diese werden auf Blacklisten hinterlegt und sind so für die Weitergabe gesperrt. Scans ermöglichen das Auffinden dieser Daten auf den vorhandenen PCs.

Das Sicherheitsniveau auf Smartphones, Tablets und anderen Geräten lässt sich über das Mobile Device Management einstellen. Die Installation der App kann bequem über SMS, Email, URL-Link oder QR Code geschehen. Mobile Device Management ermöglicht die Fernsperrung, sowie Verfolgung und Ortung von Geräten. Dazu lassen sich Funktionen abstellen oder einschränken, die Nutzung von Apps verwalten oder Daten fernlöschen. Damit kann die Nutzung der jeweiligen Endgeräte genauestens definiert werden.

Device Control ermöglicht das Verfolgen und Kontrollieren von USB und peripheren Ports. Die Verwaltung der Zugriffsmöglichkeiten kann über verschiedene Rechtevergaben geschehen. Dabei können globale Rechte, benutzerdefinierte Geräteklassen, Gruppen-, Computer-, Benutzer- oder Geräterechte vergeben werden. Hierbei lässt sich auch definieren, ob ein USB Gerät nur noch Inhouse genutzt werden kann, oder auch auf fremden Geräten funktioniert. Dabei lassen sich wahlweise nur Teilbereiche für eine öffentliche Nutzung freischalten, während der andere Teil des Speichermediums nur für verschlüsselte Dateien zur Verfügung steht. Ein Masterpasswort und starke Sicherheitsmechanismen wie 256bit AES Verschlüsselung und Anti-Manipulations-Technik bieten optimalen Schutz. Über Datenprotokollierung- und mitschnitte lassen sich alle Nutzeraktivitäten nachverfolgen. Charts und Grafiken geben einen schnellen Überblick über alle wichtigen Vorkommnisse und Statistiken. Damit lassen sich eingestellte Richtlinien noch genauer überwachen und verfeinern.