schutz vor datenklau und eingeschleppten gefahren über schnittstellen
TRANSCRIPT
Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen
AGENDA1 Einsatzgebiet
Warum Schnittstellenschutz?Potentielle GefahrenquellenWas bietet Security.Desk?
2 Produkteigenschaften
Schnittstellenübersicht und RechtehierarchieRestriktionsmöglichkeitenWeitere Produkteigenschaften
3 Technik – Client-Server Architektur
4 Zusatzbaustein: Terminal Server
5 Zusatzbaustein: Netzwerkprotokoll
6 Preisinformation
7 Referenzen
8 Fazit
9 Erweiterungsmöglichkeiten
10 Kontakt
1 . Einsatzgebiet – warum Schnittstellenschutz?
Selbst im Kernbereich des Datenklaus, in der Informationstechnik (IT), scheint der gefühlte Sicherheitsbedarf noch recht gering
Zwar setzen die meisten Unternehmen die Grundausstattung wie Firewalls, Passwortschutz an allen Geräten und allgemein hohe Standards der IT-Sicherheit ein. Doch an der aktiven Prävention hapert es noch allerorten
Nur in 21% der Firmen sind zum Beispiel USB-Ports verboten, mit welchen einfach und schnell mobile Datenträger erzeugt werden können
Das ist ein großes Sicherheitsdefizit.
Quelle: Ernst & Young Studie 2011, "Datenklau - Neue Herausforderungen für deutsche Unternehmen"
Die aktuelle Ernst & Young Studie 2011 belegt:
„Kein Unternehmen ist sicher“ – Datenklau verursacht Milliardenschäden
1 . Einsatzgebiet – potentielle Gefahrenquellen
Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einenWechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber…
Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC– leider befindet sich darauf ein unentdeckter Virus…
Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick– die darauf gespeicherten Daten sind nicht verschlüsselt…
1 . Einsatzgebiet – was bietet Security.Desk?
Security.Desk hilft Ihnen dabei, Ihre externen Hardwareschnittstellen besser abzusichern und so Sicherheitslücken zu schließen, indem es
unkontrollierten Datenabfluss verhindert
Dateibewegungen protokolliert
Dateien für Dritte unlesbar macht
die Ausführung unerwünschter Programme verhindert
das Eindringen externer Gefahren verhindert
Schließen Sie Ihre Sicherheitslücken und schützen Sie Ihre Daten und schließlich Ihr Unternehmen vor finanziellen Schäden!
2. Produkteigenschaften – Schnittstellen und Rechtehierarchie
Rechtehierarchie
Computer
Benutzer
Organizational Unit/ Gruppe
Jeder
Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“entspricht den geringsten Nutzungsrechten und ist ein Recht, das greift, sollten keine Rechte einer höheren Hierarchieebene zutreffen.
Um einen optimalen Schutz des Netzwerks zu garantieren, gibt es die Rechtehierarchie, die Ausnahmen von dieser Richtlinie auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils unteren.
USB
CD/DVD
Floppy
FireWire (z.B.iPod)
PDA
WLAN Bluetooth
UMTS Geräte
ModemsCOM, LPT Port
Überwachte Schnittstellen
Blackberry
Smartphone/Blackberry
Individuelle Restriktionsmöglichkeiten
Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: - alles erlaubt - nur lesen, nicht schreiben* - alles verboten (*nicht für jeden Schnittstellentyp verfügbar)
Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf Wechselspeicher kopiert wurde.
2. Produkteigenschaften – Restriktionsmöglichkeiten
Weitere individuelle Konfigurationsmöglichkeiten
Weiße Liste
Geräte/Geräte-typen
SchwarzeListe
Software
SchwarzeListe
Datei-typen
Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.
Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer)
Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben
2. Weitere Produkteigenschaften
3. Technik: Client-Server Architektur
Administrator
Security Dienstauf einzelnen Clients
Ers
tellt
und
änd
ert
Rec
htep
rofil
e
Daten-bank
Security.Desk Server
Steckversuche, Nutzung, Dateibewegungen werden gemeldet
Parameter, Benutzerprofile, Rechte werden zugewiesen
Mel
det S
chni
ttste
llenn
utzu
ng
und
alar
mie
rt be
i Ver
stöß
en
Verteilt Security-Dienst
Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Sessions von Windows Terminal Server oder CITRIX Metaframe Server werden überwacht.
„Redirected Drives“ lassen sich generell, auf Benutzerebeneerlauben, sperren oder auf „nur Lesen“ setzen.
Die Schwarze Liste für Dateitypen (im Austausch mit lokalen Laufwerken)
ist bei Thin Clients ebenfalls aktivierbar.
4. Zusatzbaustein: Terminal Server
SchwarzeListe
Datei-typen
Auf Basis Laufwerkbuchstabe, Rechnername oder gemounteter Pfad können Clients bzw. Laufwerke von der Überwachung ausgeschlossen werden.
5. Zusatzbaustein: Netzwerkprotokoll
6. Preisinformation
Lizenzierung pro Client bzw. pro Terminal Session
Eine Lizenz kostet z.B. bei einer Staffelung von 50-199 Clients nur 10,00 € pro Client
Der optional erhältliche Support-Vertrag zu Security.Desk garantiert:Schnellen Telefonsupport direkt durch den Softwarehersteller aus Nürnberg+Zugang zum Helpdesk-System von FCS+Knowledge Base-Zugriff+Kostenloses Upgraderecht bei Hauptversionssprüngen
Öffentliche Auftraggeber erhalten spezielle Rabatte
Beim Kauf mehrerer FCS-Produkte sind Bundle-Preise möglich
7. Referenzen
Alte LeipzigerLebensversicherung a.G.
Allgäuer Überlandwerk GmbH
GROB Werke, Mindelheim
Käserei Champignon
Bundeswehr, Müllheim
Landkreis Oldenburg
Zentraler IT-Dienstleister Brandenburg
Oettinger Brauerei
Sparkasse Mittelholstein AG
Thyssen Krupp Real Estate GmbH
Landesklinikum Waldviertel Horn Wasser- und Schifffahrtsdirektion West des Bundes mit allen Ämtern
8. Fazit
Verhindern Sie ein böses Erwachen ….und schließen Sie Ihre Sicherheitslücken noch heute…
einfach…schnell…
preiswert…
9. Erweiterungsmöglichkeiten
Ein Mitarbeiter verliert sein Notebook. Sie möchten sich dagegen absichern, dass der Finder auf Ihre Unternehmensdaten zugreifen kann.
Sorgen Sie dafür, dass der Mitarbeiter wichtige Daten in verschlüsselten Containern auf der Platte ablegt, die wie jedes andere Laufwerk benutztwerden können - mit Disc.Secure!
Ein Generalschlüssel ermöglicht es Ihnen, den Container im Notfall oder bei Passwortverlust zu öffnen.
Ein Mitarbeiter verliert seinen USB-Stick mit Unternehmensdaten.Sie möchten sichergehen, dass der USB-Stick von niemandem gelesen werden kann.
Verschlüsseln Sie Ihre USB-Sticks grundsätzlich mit Rem.Crypt! Verschlüsselte Sticks sind an Rechnern ohne Rem.Crypt Software nicht verwendbar.
Optional ist eine Unternehmenslösung mit zentraler Verteilung und „Generalschlüssel“ verfügbar.
Bastian BrandLeitung Marketing/Vertrieb
Ostendstraße 13290482 NürnbergTel.: 0049 911 810 881 80Email: [email protected]
www.fair-computer.de
10. Kontakt