tom's networking guide
 
Anzeige

Test Cynapspro Endpoint Data Protection 2011

Datensicherheit für's Unternehmensnetz

Verschlüsselung

Der Punkt "Verschlüsselung" dient im Gegensatz dazu zum Konfigurieren der Verschlüsselungsfunktionen für externe und interne Speichermedien. Bei den externen Speichermedien haben die Administratoren Gelegenheit, die oben bereits erwähnten Verschlüsselungseinstellungen wie "Allgemeine Verschlüsselung" und "Mobile Verschlüsselung" für die Verschlüsselungskonfiguration innerhalb des Device Managements bereit zu stellen. Darüber hinaus wählen die zuständigen Mitarbeiter hier die gewünschte Verschlüsselungsmethode aus. CryptionPro bietet dazu AES256 und ? für Windows-2000-Systeme ? Triple DES an. Und es ist ebenfalls möglich, bestimmte Einstellungen für unverschlüsselte Dateitransfers vorzunehmen. CryptionPro kann diese mit einer Sicherheitsmeldung versehen, protokollieren und nach einer bestimmten Zeitspanne auf die voreingestellte Verschlüsselung zurücksetzen.

Ebenfalls von Interesse: die Schlüsselverwaltung, die den Export und Import von Schlüsseln ermöglicht, die Gültigkeitsdauer der Schlüssel festlegt, das automatische Anlegen neuer Schlüssel steuert und das Erzeugen eines Master-Schlüssels realisiert, mit dem sich über den Befehl "Daten-Wiederaufnahme" alles entschlüsseln lässt. Hierbei ergaben sich im Test wiederum keine Probleme.

Mit Hilfe der Verschlüsselungs-Einstellungen lassen sich bestimmte Verschlüsselungs-Typen für die Anwender frei geben. (©Smartmedia PresSservice)

Die nächsten Punkte der Verschlüsselungskonfiguration sind schnell erklärt: Sie umfassen eine Gruppenverwaltung zum Anlegen von Verschlüsselungsgruppen, die mehrere Benutzerkonten mit einem einheitlichen Schlüssel zusammenfassen, eine Geräte-Blacklist und die Einstellungen zu CryptionPro Mobile. Letztere enthalten die Passwortsicherheitsrichtlinie, die unter anderem festlegt, welche Zeichen das Passwort enthalten muss und wie lang es werden soll und die Vorgaben zum Entschlüsseln von Dateien. Diese Vorgaben legen fest, ob sich Files direkt entschlüsseln lassen, ob es möglich ist, sie als Kopie auf dem gleichen Medium zu entschlüsseln oder ob für den Entschlüsselungsvorgang ein anderes Medium als Ziel zum Einsatz kommen muss. Außerdem existiert die Option, beim Beenden unverschlüsselte Dateien zu suchen und anzuzeigen sowie auf der Festplatte entschlüsselte Dateien zu löschen. Auf diese Weise stellt das System sicher, dass keine schützenswerten Informationen aus Versehen in einem für alle zugänglichen Format zurückbleiben. Abgeschlossen wird die Verschlüsselungskonfiguration für externe Medien durch eine Liste unverschlüsselter Dateitransfers und eine Auflistung der durch die Schlüsselverwaltung durchgeführten Aktionen, wie etwa automatische Schlüsselgenerierungen. Im Test waren die Verschlüsselungseinstellungen schnell vorgenommen und das System verhielt sich anschließend wie erwartet.

Die Festplattenverschlüsselung umfasst im Gegensatz dazu alle Settings zum Konfigurieren der Komplettverschlüsselung der Client-Rechner. Im Wesentlichen handelt es sich dabei um die Installationseinstellungen für CryptionPro HDD, das Administrator-Passwort, das Emergency Recovery Passwort, das Locking nach fehlerhaften Anmeldeversuchen, den Verschlüsselungsalgorithmus (Blowfish, DES, AES, etc.) und die Settings zur Pre-Boot-Authentication mit Single-Sign-On. Dazu kommen noch die Parameter zum Einsatz von Smartcards, die Zertifikats-Verwaltung und die Helpdesk-Konfiguration. Über das Helpdesk lassen sich beispielsweise bei verlorenen Smartcards oder vergessenen Passwörtern Zugänge zu den verschlüsselten Rechnern mit Hilfe des Challenge-Response-Verfahrens einrichten.

Unter "Power und Data Destruction Management" nehmen die Administratoren die Einstellungen vor, die sich mit PowerPro und ErasePro befassen. PowerPro arbeitet mit so genannten Power Profilen, Zeitplänen und Ausnahmen. Damit sind die IT-Verantwortlichen dazu in der Lage festzulegen, wie sich Rechnersysteme im Netz- und Akkubetrieb nach bestimmten Zeitspannen der Inaktivität verhalten sollen. An Aktionen bietet das Tool das Drosseln der CPU-Leistung, das Ausschalten von Monitor und Festplatten sowie den Wechsel in den Ruhe- oder Stand-by-Zustand an. Bei Bedarf ist es zudem möglich, Rechner komplett auszuschalten. Gleichzeitig steht eine Wake-on-LAN-Funktion zur Verfügung.

Die individuelle Gerätefreigabe ermöglicht das schnelle Freigeben bestimmter Komponenten. (©Smartmedia PresSservice)

Der Scheduler übernimmt das Aus- und Einschalten der Rechner zu bestimmten Zeiten, also unabhängig von der Aktivität. Die Ausnahmen sind schließlich für bestimmte Anwendungen und Prozesse konfigurierbar. Sie legen Grenzen fest, ab denen ein Programm als nicht mehr aktiv eingestuft wird, beispielsweise wenn es zehn Minuten lang weniger als fünf Prozent der CPU-Last verbraucht hat.

Was ErasePro angeht, so bietet das System neben Datenlöschung mit Zufallszahlen

  • dreifaches Überschreiben nach der DOD-Methode,
  • sechsfaches Überschreiben nach DOD II,
  • siebenfaches Überschreiben nach dem BSI-Standard (VSITR) und
  • 35-faches Überschreiben nach der Peter-Gutmann-Methode.

Die Überschreibungsvorgänge lassen sich für ganze Partitionen oder nur den freien Speicherplatz durchführen, und es ist außerdem möglich, sie mit einem Zeitplaner in regelmäßigen Abständen automatisch durchzuführen.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige