tom's networking guide
 
Anzeige

Test Devicelock 7 Endpoint DLP-Suite

Wahre Sicherheit kommt von Innen

Drei Komponenten sorgen für Kontrolle des Datenflusses

Der Hersteller bezeichnet Devicelock als eine auf Richtlinien basierende Sicherheitslösung, die es den IT-Verantwortlichen erlaubt, sehr viele Aktivitäten zu kontrollieren und auch zu steuern, bei denen Daten transferiert werden. Dazu gehören neben den Zugriffen auf Speicher- und Peripheriegeräte auch die Datenbewegungen, die über diverse Netzwerkprotokolle und -anwendungen laufen. Während sich das Kernmodul Devicelock darum kümmerte, dass die Zugriffe auf interne und externe Speichergeräte unter Kontrolle gehalten werden, sind zwei weitere zusätzliche Module der Suite dafür verantwortlich, dass auch die anderen Wege der Daten überwacht und gesteuert werden können. Diese müssen vom Anwender separat lizenziert werden und tragen die Bezeichnungen:

  • NetworkLock und
  • ContentLock.
  • Installation auf dem Windows-Server: Die Installation auf dem Windows Server 2008 R2 unterscheidet sich kaum von der auf dem Client, allerdings sollte hier eine SQL-Datenbank (die freie Version ist ausreichend) zur Verfügung stehen.

    Das Modul NetworkLock ergänzt die Anwendung dabei um die Kontrolle der verschiedenen Netzwerk-Protokolle. Neben Standard-Protokollen wie HTTP oder FTP können hier unter anderem auch die Verbindungen via Instant-Messaging (Windows Messenger, ICQ oder Jabber wie etwa bei GoogleTalk) sowie die Zugriffe aus Webmail und soziale Netzwerke kontrolliert und gesteuert werden. Geht es darum, die Daten im eigenen Netzwerk im Hinblick auf die Inhalte zu überwachen und so zu verhindern, dass beispielsweise vertrauliche Dokumente die Firma verlassen, kommt das Modul ContentLock zum Einsatz. Es untersucht den Inhalt der Daten, die zum Beispiel auf mobile Laufwerke und "Plug-and-Play"-Speichergeräte kopiert oder auch über das Netzwerk übertragen werden. Der Administrator erstellt dann entsprechende Regeln, die festlegen, welcher Content kopiert und übertragen werden darf.

    Die wichtigste Komponente, die eine Kontrolle erst möglich macht: Hier kommt der entsprechende Devicelock-Dienst auf das Server-System.

    Es wird wohl kaum ein professionelles Windows-Netzwerk geben, das nicht mittels des Verzeichnisdienstes Active Directory verwaltet wird. Aus diesem Grund ist es sehr erfreulich, dass der Hersteller seine Lösung eng in den Verzeichnisdienst integriert hat. So konnten wir nach der Installation auf dem Windows-Server ganz einfach von dort aus einen Windows-7-Client auf unsere Testmaschine ausrollen und direkt im Editor für Gruppenrichtlinien über den neuen Knoten mit der Bezeichnung "Devicelock" ein Protokoll auswählen, um die entsprechenden Einschränkungen zu konfigurieren.

    Welche Geräte dürfen an das System? Mittels einer sogenannten Whitelist kann der Systembetreuer genau festlegen, welche USB-Geräte zum Beispiel von seinen Anwendern an einem Rechner zum Einsatz kommen dürfen.

    Ebenso einfach war es, unter den Protokollen die so genannten "Content Aware Rules" auszuwählen und dann bestimmte Schlüsselworte auszusuchen, nach denen die Daten durchsucht werden sollten. An dieser Stelle fiel allerdings auf, dass sich die vorgegebenen Werte zumeist auf amerikanische Eigenheiten (so beispielsweise bei den Adressen und Bankdaten) beschränken. Allerdings kann ein Administrator hier natürlich eigene Schlüsselbegriffe anlegen und verwalten. IT-Verantwortliche können durch die geschickte Kombination von ContentLock und NetworkLock eine sehr fein granulierte Überwachung und Kontrolle einführen: So werden nicht mehr nur einfach ganze Anwendungen gesperrt, sondern es wird beispielsweise grundsätzlich das Kopieren von Schriftstücken auf externe Medien erlaubt. Dabei wird dann aber das Speichern solcher Texte, die bestimmte zuvor festgelegte Begriffe und Schlüsselwörter enthalten, durch die Software wirkungsvoll verhindert.

    Der Enterprise Manager im Einsatz: Er scannt das Netz beziehungsweise die Windows-Domäne nach Geräten ab, so dass der Administrator entscheiden kann, auf welchen er die entsprechenden Schutzmaßnahmen einsetzen möchte. Dabei können Linux-Geräte ? wie die hier zu sehende NAS-Appliance ? nicht verwaltet werden.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige