Kurztest: DeviceLock Version 7.1 Endpoint DLP Suite

Data Loss Prevention – Schutzwall gegen Datendiebstahl und -verlust

Seite: 2/3

Installation, Konfiguration und AD-Integration

Der Software-Hersteller DeviceLock Inc. entwickelt seit 1996 Sicherheitslösungen für das Netzwerkmanagement. Die „DeviceLock Endpoint DLP Suite“ bezeichnet der Hersteller als modulare Lösung für die Sicherheit sowohl in Firmennetzen als auch auf Einzelplatzsystemen. Für diesen Testbericht stand die DLP-Suite in der aktuellen Version 7.1.31981 zur Verfügung. Im Testszenario wurde die Lösung sowohl auf einem Window-7-System (Ultimate, in der 64-Bit-Version) als auch auf einem Windows Server 2008 in der aktuellen R2-Version installiert.

Die Software unterstützt problemlos moderne Windows-Systeme mit 64 Bit. Jedoch handelt es sich nur beim Agenten (DeviceLock Service), der auf jedem überwachten Client-System zum Einsatz kommt, handelt um eine native 64-Bit-Anwendung. Da der Agent direkt im Kernel des jeweiligen Windows-Systems agiert, muss an dieser Stelle eine entsprechende 64-Bit-Anwendung zum Einsatz kommen.

Bildergalerie
Bildergalerie mit 10 Bildern

Alle Verwaltungskonsolen werden als 32-Bit-Programme sowohl auf dem Server als auch auf dem Client installiert. DeviceLock steht ausschließlich für Windows-Systeme zur Verfügung und unterstützt dabei in der von uns getesteten Version 7.1 von Windows NT über Windows 2000, XP, Vista und Windows 7 bis hin zu den Server-Systemen Windows 2003 und 2008 alle gängigen Windows-Versionen. Die Installation der DeviceLock-Lösung verlief sowohl auf dem Client- wie auf dem Server-Testsystem unter Windows Server 2008 R2 problemlos.

Drei Komponenten bringen Kontrolle

Der Hersteller bezeichnet DeviceLock als eine auf Richtlinien basierende Sicherheitslösung, die es den IT-Verantwortlichen erlaubt, sehr viele Aktivitäten zu kontrollieren und auch zu steuern, bei denen Daten transferiert werden. Dazu gehören neben den Zugriffen auf Speicher- und Peripheriegeräte auch die Datenbewegungen, die über diverse Netzwerkprotokolle und -Anwendungen laufen.

Während sich das Kernmodul DeviceLock darum kümmert, dass die Zugriffe auf interne und externe Speichergeräte unter Kontrolle gehalten werden, sind zwei weitere zusätzliche Module der Suite dafür verantwortlich, dass auch die anderen Wege der Daten überwacht und gesteuert werden können. Diese müssen vom Anwender separat lizenziert werden.

Das Modul NetworkLock ergänzt die Anwendung dabei um die Kontrolle der verschiedenen Netzwerkprotokolle. Neben Standardprotokollen wie HTTP oder FTP können hier unter anderem auch die Verbindungen via Instant-Messaging (Windows Messenger, ICQ oder Jabber wie etwa bei GoogleTalk) sowie die Zugriffe aus Webmail und soziale Netzwerke kontrolliert und gesteuert werden.

Geht es darum, die Daten im eigenen Netzwerk im Hinblick auf die Inhalte zu überwachen und so zu verhindern, dass beispielsweise vertrauliche Dokumente die Firma verlassen, kommt das Modul ContentLock zum Einsatz. Es untersucht den Inhalt der Daten, die zum Beispiel auf mobile Laufwerke und „Plug and Play“-Speichergeräte kopiert oder auch über das Netzwerk übertragen werden. Der Administrator erstellt dann entsprechende Regeln, die festlegen, welcher Content kopiert und übertragen werden darf.

Integration mit Active Directory

Da kaum ein professionelles Windows-Netzwerk nicht über den Verzeichnisdienst Active Directory verwaltet wird, wurde DeviceLock eng in den Verzeichnisdienst integriert. Nach der Installation auf dem Windows-Server ließ sich die Client-Anwendung einfach auf die Testmaschine ausrollen. Anschließend findet sich im Gruppenrichtlinien-Editor ein neuer Knoten mit der Bezeichnung „DeviceLock“, über den sich die entsprechenden Einschränkungen konfigurieren lassen.

Unter den Protokollen lassen auch sich die so genannten „Content Aware Rules“ auswählen, mit deren Hilfe die Daten auf bestimmte Schlüsselworte hin durchsucht werden. An dieser Stelle fiel allerdings auf, dass sich die vorgegebenen Werte zumeist auf amerikanische Eigenheiten (so beispielsweise bei den Adressen und Bankdaten) beschränken. Allerdings kann ein Administrator hier natürlich eigene Schlüsselbegriffe anlegen und verwalten.

IT-Verantwortliche können durch die geschickte Kombination von ContentLock und NetworkLock eine sehr fein granulierte Überwachung und Kontrolle einführen. So werden nicht mehr nur einfach ganze Anwendungen gesperrt, sondern es wird beispielsweise grundsätzlich das Kopieren von Schriftstücken auf externe Medien erlaubt. Dabei wird dann aber das Speichern jener Texte, die bestimmte zuvor festgelegte Begriffe und Schlüsselwörter enthalten, durch die Software verhindert.

Inhalt

  • Seite 1: Die Endpunkte – von der Kamera bis zum Smartphone
  • Seite 2: Installation, Konfiguration und AD-Integration
  • Seite 3: Professionelle Kontroll- und Management-Funktionen

(ID:2052654)