tom's networking guide
 
Anzeige

Test Devicelock 7 Endpoint DLP-Suite

Wahre Sicherheit kommt von Innen

Fazit: Datenlecks dicht ? die IT ist beruhigt

Was uns beim Test am meisten imponiert hat, ist die Konsequenz, mit der hier die "Datenlecks im Netzwerk" angegangen werden: So werden die üblichen Sperren für Peripheriegeräte durch NetworkLock um weitere Kontroll-Möglichkeiten für unterschiedliche Übertragungs-Protokolle wie HTTP und FTP oder auch Protokolle wie Jabber für das Instant-Messaging sinnvoll ergänzt. Vollständig und umfassend wird die Datenkontrolle dann durch den Einsatz von ContentLock, das die Überwachung und Filterung des Inhalts von Dateien und Datenobjekten im Kontext ihrer Nutzung nach sensitiven Schlüsselwörtern und weiteren Parametern erlaubt.

Die Installation und Inbetriebnahme von Devicelock dürfte für System-Administratoren kein Problem sein. Das Ausrollen des Devicelock-Dienstes via Gruppenrichtlinien erfordert entsprechende Kenntnisse über den Verzeichnisdienst Active Directory. Aber gerade die Tatsache, dass der Hersteller diese enge Integration in das AD anbietet, zeigt deutlich, wie stark diese Lösung auf den praktischen Einsatz in professionellen Windows-Umgebungen abzielt. Mit der großen Vielfalt an Konfigurations-Möglichkeiten können Einstellungen für Schutzmaßnahmen fein granular abgestimmt werden. Um das Potenzial der DLP-Suite voll auszuschöpfen und die Unternehmens-Compliance in der Software korrekt abzubilden, sollte man sich auf jeden Fall ausreichend Zeit nehmen.

Welcher Mitarbeiter darf was und wann tun? Durch die entsprechenden Richtlinien können die IT-Verantwortlichen die verschiedenen Zugriffe sehr fein granuliert regeln.

Bereits im Laufe des Tests stellte uns Devicelock Europe GmbH die lokalisierte deutsche Version zur Verfügung, die Interessenten im September 2011 auf http://www.devicelock.de zum Download angeboten werden soll. Zudem gehören umfangreiche Praxisanleitungen und Hilfedokumente in Deutsch zum Lieferumfang. Dies ist besonders für kleine und mittelständische Betriebe wichtig, in denen häufig Teilzeit-Administratoren tätig sind, die einer lokalisierten deutschen Benutzeroberfläche eindeutig den Vorzug geben werden.

Clever: Die Devicelock Suite stellt Administratoren drei Management-Konsolen zur Auswahl: die "Devicelock Management Console" (ein Snap-In für die MMC), den "Devicelock Enterprise Manager" und den "Devicelock Group Policy Manager" (integriert im Windows Group Policy Editor). Die Management-Konsolen sind für unterschiedliche Einsatz-Szenarien in Unternehmen gedacht:

  • Die "Devicelock Management Console" wird verwendet, um grundsätzlich den gesamten Funktionsumfang von Devicelock auf einem bestimmten PC zu konfigurieren. Dabei können die Einstellungen an dieser Stelle auch exportiert und beispielsweise über den Gruppenrichtlinien-Editor importiert werden. Gleichzeitig werden über diese Konsole die Server-Komponenten (DL Content Security Server und DL Enterprise Server) administriert.
  • Der "Devicelock Enterprise Manager" ist für alle die Anwendungsszenarien gedacht, in denen die Systembetreuer keine AD-Struktur einsetzen können oder wollen. Zudem unterstützt diese Software auch alle weiteren LDAP-konformen Verzeichnisdienste wie beispielsweise Novell eDirectory oder Open LDAP. Dadurch ermöglicht sie auch die gleichzeitige Verteilung des Agenten sowie der Settings auf mehrere Computer.
  • Beim "Devicelock Group Policy Manager" handelt es sich um ein Snap-In für die Gruppenrichtlinien-Konfiguration, über das die Devicelock-Settings konfiguriert und per Gruppenrichtlinie verteilt werden können.
  • Nachprüfen und überwachen: Anhand der entsprechenden Log-Einträge, die in der Datenbank abgelegt werden, kann der Administrator genau überwachen, wann auf welche Endpunkte zugegriffen wurde und im Zweifelsfall entsprechende Maßnahmen einleiten.

    Zusätzlich wird mit der ausgewählten Management-Konsole der "Devicelock Service Settings Editor" installiert, der zur Erstellung und Änderung externer XML-Dateien dient, die Einstellungen, Berechtigungen, Prüf- und Shadowing-Regeln für Devicelock enthalten. Nach dem Prinzip der "Delegated Administration" kann diese Komponente in Umgebungen eingesetzt werden, in denen ein Administrator zwar generell keinen Zugang zum Domänenkontroller (oder dem entsprechend anderen Server) besitzt, aber dennoch die Devicelock Settings bearbeiten soll. Diese Änderungen müssen im Anschluss noch vom Administrations-Verantwortlichen geprüft und verteilt werden.

    Gerade aufgrund dieser Flexibilität beim Einsatz in den unterschiedlichsten Windows-System-Umgebungen sollten IT-Sicherheits-Verantwortliche und System-Administratoren, die ihr Netzwerk vor Datenverlusten möglichst umfassend schützen wollen, unbedingt einen Blick auf diese Lösung werfen: Sie können nach kurzer Einarbeitungszeit mit ihrer Hilfe sehr weitgehend sicherstellen, dass sensible Daten und Informationen in ihren Firmen-Netzwerken bleiben und nicht in falsche Hände gelangen.

    Wer allerdings Linux- oder Mac-Systeme im Einsatz hat, muss diese noch gesondert schützen, da die Lösung von Devicelock hier keine Unterstützung bietet.

    Leserkommentar

    Keine Kommentare

    Kommentar hinzufügen

    * - Pflichtfeld

    *





    *
    *
    Rubriken
    Anzeige
    Anzeige
    Anzeige
    Anzeige
    Mehr zum Thema
    Test Datacore SANsymphony V R8
    Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
    Test Entuity Eye of the Storm 2011 Enterprise
    Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
    Test Kroll Ontrack PowerControls 6.0
    Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
    Workshop Medienspeicherung und Verteilung
    Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
    Test CA ARCserv Backup r12
    Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
    High-Speed-PLC-Modems der 200-mbps-Klasse
    Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
    Anzeige