schutz vor datenklau und eingeschleppten gefahren über schnittstellen

16
Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Upload: raginmund-bobel

Post on 05-Apr-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Page 2: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

AGENDA1 Einsatzgebiet

Warum Schnittstellenschutz?Potentielle GefahrenquellenWas bietet Security.Desk?

2 Produkteigenschaften

Schnittstellenübersicht und RechtehierarchieRestriktionsmöglichkeitenWeitere Produkteigenschaften

3 Technik – Client-Server Architektur

4 Zusatzbaustein: Terminal Server

5 Zusatzbaustein: Netzwerkprotokoll

6 Preisinformation

7 Referenzen

8 Fazit

9 Erweiterungsmöglichkeiten

10 Kontakt

Page 3: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

1 . Einsatzgebiet – warum Schnittstellenschutz?

Selbst im Kernbereich des Datenklaus, in der Informationstechnik (IT), scheint der gefühlte Sicherheitsbedarf noch recht gering

Zwar setzen die meisten Unternehmen die Grundausstattung wie Firewalls, Passwortschutz an allen Geräten und allgemein hohe Standards der IT-Sicherheit ein. Doch an der aktiven Prävention hapert es noch allerorten

Nur in 21% der Firmen sind zum Beispiel USB-Ports verboten, mit welchen einfach und schnell mobile Datenträger erzeugt werden können

Das ist ein großes Sicherheitsdefizit.

Quelle: Ernst & Young Studie 2011, "Datenklau - Neue Herausforderungen für deutsche Unternehmen"

Die aktuelle Ernst & Young Studie 2011 belegt:

„Kein Unternehmen ist sicher“ – Datenklau verursacht Milliardenschäden

Page 4: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

1 . Einsatzgebiet – potentielle Gefahrenquellen

Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einenWechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber…

Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC– leider befindet sich darauf ein unentdeckter Virus…

Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick– die darauf gespeicherten Daten sind nicht verschlüsselt…

Page 5: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

1 . Einsatzgebiet – was bietet Security.Desk?

Security.Desk hilft Ihnen dabei, Ihre externen Hardwareschnittstellen besser abzusichern und so Sicherheitslücken zu schließen, indem es

unkontrollierten Datenabfluss verhindert

Dateibewegungen protokolliert

Dateien für Dritte unlesbar macht

die Ausführung unerwünschter Programme verhindert

das Eindringen externer Gefahren verhindert

Schließen Sie Ihre Sicherheitslücken und schützen Sie Ihre Daten und schließlich Ihr Unternehmen vor finanziellen Schäden!

Page 6: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

2. Produkteigenschaften – Schnittstellen und Rechtehierarchie

Rechtehierarchie

Computer

Benutzer

Organizational Unit/ Gruppe

Jeder

Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“entspricht den geringsten Nutzungsrechten und ist ein Recht, das greift, sollten keine Rechte einer höheren Hierarchieebene zutreffen.

Um einen optimalen Schutz des Netzwerks zu garantieren, gibt es die Rechtehierarchie, die Ausnahmen von dieser Richtlinie auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils unteren.

USB

CD/DVD

Floppy

FireWire (z.B.iPod)

PDA

WLAN Bluetooth

UMTS Geräte

ModemsCOM, LPT Port

Überwachte Schnittstellen

Blackberry

Smartphone/Blackberry

Page 7: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Individuelle Restriktionsmöglichkeiten

Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: - alles erlaubt - nur lesen, nicht schreiben* - alles verboten (*nicht für jeden Schnittstellentyp verfügbar)

Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf Wechselspeicher kopiert wurde.

2. Produkteigenschaften – Restriktionsmöglichkeiten

Weitere individuelle Konfigurationsmöglichkeiten

Weiße Liste

Geräte/Geräte-typen

SchwarzeListe

Software

SchwarzeListe

Datei-typen

Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.

Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer)

Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben

Page 8: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

2. Weitere Produkteigenschaften

Page 9: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

3. Technik: Client-Server Architektur

Administrator

Security Dienstauf einzelnen Clients

Ers

tellt

und

änd

ert

Rec

htep

rofil

e

Daten-bank

Security.Desk Server

Steckversuche, Nutzung, Dateibewegungen werden gemeldet

Parameter, Benutzerprofile, Rechte werden zugewiesen

Mel

det S

chni

ttste

llenn

utzu

ng

und

alar

mie

rt be

i Ver

stöß

en

Verteilt Security-Dienst

Page 10: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Sessions von Windows Terminal Server oder CITRIX Metaframe Server werden überwacht.

„Redirected Drives“ lassen sich generell, auf Benutzerebeneerlauben, sperren oder auf „nur Lesen“ setzen.

Die Schwarze Liste für Dateitypen (im Austausch mit lokalen Laufwerken)

ist bei Thin Clients ebenfalls aktivierbar.

4. Zusatzbaustein: Terminal Server

SchwarzeListe

Datei-typen

Auf Basis Laufwerkbuchstabe, Rechnername oder gemounteter Pfad können Clients bzw. Laufwerke von der Überwachung ausgeschlossen werden.

Page 11: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

5. Zusatzbaustein: Netzwerkprotokoll

Page 12: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

6. Preisinformation

Lizenzierung pro Client bzw. pro Terminal Session

Eine Lizenz kostet z.B. bei einer Staffelung von 50-199 Clients nur 10,00 € pro Client

Der optional erhältliche Support-Vertrag zu Security.Desk garantiert:Schnellen Telefonsupport direkt durch den Softwarehersteller aus Nürnberg+Zugang zum Helpdesk-System von FCS+Knowledge Base-Zugriff+Kostenloses Upgraderecht bei Hauptversionssprüngen

Öffentliche Auftraggeber erhalten spezielle Rabatte

Beim Kauf mehrerer FCS-Produkte sind Bundle-Preise möglich

Page 14: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

8. Fazit

Verhindern Sie ein böses Erwachen ….und schließen Sie Ihre Sicherheitslücken noch heute…

einfach…schnell…

preiswert…

Page 15: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

9. Erweiterungsmöglichkeiten

Ein Mitarbeiter verliert sein Notebook. Sie möchten sich dagegen absichern, dass der Finder auf Ihre Unternehmensdaten zugreifen kann.

Sorgen Sie dafür, dass der Mitarbeiter wichtige Daten in verschlüsselten Containern auf der Platte ablegt, die wie jedes andere Laufwerk benutztwerden können - mit Disc.Secure!

Ein Generalschlüssel ermöglicht es Ihnen, den Container im Notfall oder bei Passwortverlust zu öffnen.

Ein Mitarbeiter verliert seinen USB-Stick mit Unternehmensdaten.Sie möchten sichergehen, dass der USB-Stick von niemandem gelesen werden kann.

Verschlüsseln Sie Ihre USB-Sticks grundsätzlich mit Rem.Crypt! Verschlüsselte Sticks sind an Rechnern ohne Rem.Crypt Software nicht verwendbar.

Optional ist eine Unternehmenslösung mit zentraler Verteilung und „Generalschlüssel“ verfügbar.

Page 16: Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Bastian BrandLeitung Marketing/Vertrieb

Ostendstraße 13290482 NürnbergTel.: 0049 911 810 881 80Email: [email protected]

www.fair-computer.de

10. Kontakt