tom's networking guide
 
Anzeige
15. 09. 2011
4.0/5
Frank-Michael Schlede, Thomas Bär
Tom's Networking Guide

Test Devicelock 7 Endpoint DLP-Suite

Wahre Sicherheit kommt von Innen

Der Schutz sensibler Daten steht in Zeiten des Internet und Mobile-Business im Fokus. Kaum ein Monat vergeht, an dem nicht ein brisanter Datendiebstahl publik wird. Die Mehrheit der Vorfälle kommt nie an die Öffentlichkeit, da die betroffenen Unternehmen Imageschäden und wirtschaftliche Folgen abwenden wollen. Geschäftsleitung und IT-Sicherheits-Verantwortliche sind daher dringend gefordert, die Netzwerkendpunkte im Unternehmen proaktiv vor Datendiebstahl zu schützen. Genau darauf sind DLP-Lösungen wie die Software-Suite von Devicelock spezialisiert, die wir uns in diesem Test genauer ansehen.
Devicelock Endpoint DLP-Suite
.

Kampf dem Datenleck

Die Sicherheit geschäftskritischer Daten in Firmennetzwerken ist ein brisantes Thema, das Sicherheits-Verantwortliche, System-Administratoren und Anwender gleichermaßen fordert. Antivirus-Lösungen und Firewalls gehören schon lange zum Standard, um das Netzwerk gegen Attacken von außen abzusichern. Doch wie sieht es mit der Absicherung der Endpoints aus? Hier werden selten Daten beschädigt, sondern sensible Dokumente und Informationen des Unternehmens aus dem Firmennetzwerk entwendet, ohne dass dies erlaubt oder gewünscht ist. Irrelevant ist dabei, ob die Daten absichtlich durch den Diebstahl eines Angreifers, unabsichtlich durch Unwissenheit eines Mitarbeiters oder vielleicht gar unbemerkt durch fehlerhafte Hard- oder Software verloren gehen.

Deshalb bringt eine ganze Reihe von Unternehmen unter der Abkürzung DLP unterschiedliche Lösungen auf den Markt, die helfen sollen, diese Art von Sicherheits-Problemen besser zu bekämpfen. Leider sind sich die verschiedenen Quellen und Hersteller uneins darüber, ob die drei Buchstaben DLP als Synonym für das vorsätzliche Entwenden von Daten (Data Loss) oder das versehentliche Transportieren aus Firmennetzen heraus (Data Leak oder Leakage) stehen.

Wie die Kontrolle funktioniert: Die Skizze verdeutlich sehr schön, wie die einzelnen Module in der Devicelock-Suite zusammenwirken und die Zugriffe regeln. (Quelle: Devicelock Inc.)

Unabhängig davon geht es in erster Linie darum, die Datenlecks an den Endpunkten in Firmennetzwerken zuverlässig zu erkennen, über die sensible Daten das Unternehmen verlassen und diese dann wirksam abzusichern. An erster Stelle bei den Schlupflöchern für Daten stehen die unzähligen USB-Ports an jedem Server, PC oder Notebook / Netbook. Diese können nicht nur mit den in der IT üblichen Geräten verbunden werden, sondern auch als universelle Schnittstelle für eine vielfältige Palette an Geräten aus dem Consumer-Umfeld dienen. So ist es beispielsweise für Anwender leicht möglich, eine komplette Exchange-Datenbank auf der Festplatte eines MP3-Players mit mehreren Gigabyte an Speicherplatz unbemerkt aus der Firma herauszubringen. Selbst Speichermedien von Smartphones lassen sich so per USB-Kabel problemlos als Datentransporter nutzen. Besonders sicherheitskritisch ist die geschäftliche Nutzung mobiler Endgeräte, die Hacker zunehmend als Einfallstor in Firmennetze nutzen. Smartphone-Besitzer können sich per Softwaredownload jederzeit einen Trojaner einfangen, der bei der nächsten Datensynchronisation dann das Unternehmensnetzwerk infiltriert und vertrauliche Unternehmensdaten ausspioniert oder Daten kompromittiert. Eine weitere Herausforderung stellen die diversen Zugangsmöglichkeiten zum Internet und damit zu beliebig großen Datenablagen in der Wolke dar, die es zu kontrollieren und zu schützen gilt.

Das Devicelock-Zertifikat: Dieses kryptografische Zertifikat, das aus einem Schlüsselpaar besteht (privater und öffentlicher Schlüssel) kann gleich bei der Installation mit angelegt werden.

Sicherheitsverantwortliche und Systemadministratoren stehen daher vor der äußerst komplexen Aufgabe, die Netzwerkendpunkte gegen unerwünschten Datenabfluss wirkungsvoll abzusichern. Die Devicelock Suite ermöglicht es, offensichtliche Datenlecks über Ports, Geräte und Netzwerkkanäle durch kontextabhängige Kontrollen zu schließen und eine Inhaltsfilterung für sensible oder verdächtige Datenflüsse hinzuzufügen. Die Datenflüsse im Unternehmen unterliegen somit einer permanenten Kontrolle.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige