Das Problem

Das Eindringen von außen über End Points
Und das Senden von innen über End Points

Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden. Security-Insider zeigt, welche Funktionen ein gutes Endpoint Protection-Produkt mitbringen sollte und stellt außerdem die wichtigsten Hersteller in diesem Bereich vor.

Von Endpoint Security Management spricht man, wenn in einem Unternehmen neue Endgeräte ins Netzwerk integriert werden sollen und dabei bestimmte vorher festgelegte Richtlinien eingehalten werden müssen. Der Begriff Endgeräte steht hierbei für PCs, Notebooks, Smartphones, Tablets und andere netzwerkfähige Ausrüstung wie Barcode-Scanner und POS-Terminals (Point of Sale).

Endpoint Security leicht gemacht

„Wir machen Ihnen ihr Windows Betriebssystem so sicher, wie Sie es von Anfang an gerne hätten“

  • itWatch Enterprise Security Suite – kurz itWESS
  • Schützen und Absichern des Microsoft Betriebssystems in allen Lebenslagen – auf

    • Allen im Lifecycle befindlichen Microsoft Betriebssysteme
    • Frühere gegen Spezial SLA
    • Server
    • Thin Clients, Zero Clients
    • Terminalserver
    • Citrix
    • ……

Mit der von uns empfohlenen Security Suite decken Sie alle kritischen Punkte ab:

itWESS itWatch Enterprise Security Suite

DeviceWatch Gerätekontrolle
ApplicationWatch Applikationskontrolle
XRayWatch Dateien, Inhalte blockieren & auditieren
PDWatch Verschlüsselung mobil, lokal und zentral
CDWatch Medienbasierter Schutz
DEvCon Kaskadierende Device Event Konsole
ReCAppS Virtuelle Schleuse
DataEx Sicher löschen und formatieren
PrintWatch DLP Kontrolle über gedruckte Dokumente
AwareWatch Security Awareness in Echtzeit
ReplicationWatch Sichere Datenreplikation
RiskWatch Risikoidentifikation auf Knopfdruck
LogOnWatch Sicheres Microsoft login - geschützt gegen Ausspähen
MalWareTrap APT erkennen & isolieren
CryptWatch HW-Verschlüsselung
Sichere Tastatur Vollständige Lösung BadUSB
Private Data Room Geschützter Datenraum
itWESS2Go Mobilitätslösung für alle Sicherheitsklassen

 

 

DeviceWatch

  • Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc.
  • Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc.
  • Definieren Sie, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf
  • Überzeugen Sie sich VOR der Nutzung von der Integrität der Inhalte – schützen Sie sich damit vor anderen Technologien

ApplicationWatch

  • Inventar – alle Anwendungen in Echtzeit mit Eigenschaften (Version etc.) einsammeln. Jede Anwendung eindeutig authentisieren.
  • Monitoring – Anwendung Start und kritische Dateizugriffe der Anwendung
  • Blocking –White- und / oder Black List mit Echtzeit-Umschaltung der gültigen Policy.
  • Verwendung der Anwendung abhängig vom Systemzustand (Skype)
  • Content Filter für Anwendungen, so werden

    • Restriktionen (z.B. für Browser) und erweiterte Anwendungs-Rechte unabhängig von den Rechten des Anwenders umgesetzt
    • Kommunikationsanwendungen
    • Lese-Verbot für sensible Dateien Schreib- verbot für ausführbare Dateien

 

 

XRayWatch

  • Content Filterung der

    • Devices
    • Netz-Laufwerke
    • Citrix Terminalserver
    • Anwendungen

  • Content Filter prüfen beim Lesen / Schreiben jede Datei nach bestimmten Dateitypen / Inhalten

  • Pattern Prüfung

    • Schutz vor vorgetäuschten Namen
    • Kontrolle besonderer Inhalte z.B. „firmenvertraulich“
    • Enthaltenem ausführbaren Code in jeglicher Form

  • Shadowing - Protokollierung kritischer Inhalte

PDWatch

  • Umsetzung der DS-GVO
  • Company Key
  • Personal Key
  • Vorteile der filebasierten Verschlüsselung

    • eigene Schlüssel zu vergeben oder
    • bestimmte Dateien unverschlüsselt mitzunehmen
    • Schlüsselhinterlegung
    • Nutzung direkt auf jedem PC ohne Installation am PC
    • Vergabe eigener Schlüssel, frei definierbare Komplexität des Schlüssels

CDWatch

  • Nach Authentifizierung des gesamten Inhalts des Wechselmediums erfolgt zentrale Freigabe oder Sperrung
  • Integrität der Softwareinstallation von nicht an das Netzwerk angebundenen PCs
  • Verteilung großer konsistenter Daten- mengen über schmalbandige Anbindungen
  • Teilfreigaben für einzelne Daten auf einer CD / DVD
  • CDs und DVDs zentral verwalten – kosteneffizient und sicher
  • Unbekannte CDs können in der zentralen Schleuse virtualisiert werden

DEvCon

  • Beliebige Aktionen können an die Ereignisse geknüpft werden

    • Autostart des Virenscanners auf externen Laufwerken
    • (*.exe, *.cmd , *.vbs…)

  • Benutzerantragsdialoge in Echtzeit abhängig von frei definierbaren Parametern
  • Friendly Net Detection
  • Alerting nach definierbaren Schwellwerten
  • Reporting mit vordefinierten Reports

PrintWatch

  • Erkennt alle Druckaufträge
  • Identifiziert die sensiblen Dokumente und reagiert nach gültiger Policy
  • Überprüft das Label
  • Existiert kein Label wird eines erzwungen
  • Protokolliert den Inhalt sicherheitskritischer Druckaufträge
  • Kann bestimmte Ausdrucke entsprechend der Sicherheitsrichtlinien erlauben oder verbieten

ReCAppS

ReCAppS©itWatch

Grafik: ReCAppS©itWatch

IT-Sicherheit

Sie haben Fragen?

Wir beraten Sie gerne zum Thema:
Endpoint Security

Anfrage zu dieser Lösung ►