Kurztest: DeviceLock Version 7.1 Endpoint DLP Suite

Data Loss Prevention – Schutzwall gegen Datendiebstahl und -verlust

Seite: 3/3

Professionelle Kontroll- und Management-Funktionen

Im Kurztest ist insbesondere die Konsequenz aufgefallen, mit der DeviceLock die „Datenlücken im Netzwerk“ angeht. So werden die üblichen Sperren für Peripheriegeräte durch NetworkLock um weitere Kontrollmöglichkeiten für unterschiedliche Übertragungsprotokolle wie HTTP und FTP oder auch Protokolle wie Jabber für das Instant-Messaging ergänzt. Richtig umfassend wird die Datenkontrolle durch den zusätzlichen Einsatz von ContentLock, das beispielsweise auch die Überwachung von Schlüsselwörtern in Dokumenten erlaubt, die das Firmennetzwerk verlassen.

Um das Potenzial der DLP-Suite voll auszunutzen und die Unternehmens-Compliance in der Software korrekt abzubilden, muss sich auch ein technisch versierter Systemadministrator eingehend mit der Software befassen. Selbstverständlich erfordert gerade das Ausrollen des DeviceLock-Dienstes via Gruppenrichtlinien vom Administrator entsprechende Kenntnisse über den Verzeichnisdienst Active Directory.

Bildergalerie
Bildergalerie mit 10 Bildern

Die Mitarbeiter der DeviceLock Europe GmbH in Ratingen stellten uns für den Test bereits die lokalisierte deutsche Version zur Verfügung, die Interessenten ab Ende August 2011 auf der DeviceLock-Homepage herunterladen können. Zum Lieferumfang gehören umfangreiche Praxisanleitungen und Hilfedokumente in Deutsch. Dies ist besonders für kleine und mittelständische Betriebe wichtig, deren Administratoren einer lokalisierten deutschen Benutzeroberfläche den Vorzug geben.

Die DeviceLock Suite stellt Administratoren drei Managementkonsolen zur Auswahl: die „DeviceLock Management Console“ (ein Snap-In für die MMC), den „DeviceLock Enterprise Manager“ und den „DeviceLock Group Policy Manager“ (integriert im Windows Group Policy Editor). Die Managementkonsolen sind für unterschiedliche Einsatzszenarien in Unternehmen gedacht:

  • Die „DeviceLock Management Console“ wird verwendet, um grundsätzlich den gesamten Funktionsumfang von DeviceLock auf einem bestimmten PC zu konfigurieren. Dabei können die Einstellungen an dieser Stelle auch exportiert und beispielsweise über den Gruppenrichtlinien-Editor importiert werden. Gleichzeitig werden über diese Konsole die Server-Komponenten (DL Content Security Server und DL Enterprise Server) administriert.
  • Der „DeviceLock Enterprise Manager“ ist für alle die Anwendungsszenarien gedacht, in denen die Systembetreuer keine AD-Struktur einsetzen können oder wollen. Zudem unterstützt diese Software auch alle weiteren LDAP-konformen Verzeichnisdienste wie beispielsweise Novell eDirectory oder Open LDAP. Dadurch ermöglicht sie auch die gleichzeitige Verteilung des Agenten sowie der Settings auf mehrere Computer.
  • Beim „DeviceLock Group Policy Manager“ handelt es sich um ein Snap-In für die Gruppenrichtlinien-Konfiguration, über das die DeviceLock-Settings konfiguriert und per Gruppenrichtlinie verteilt werden können.

Zusätzlich wird mit der ausgewählten Managementkonsole der „DeviceLock Service Settings Editor“ installiert. Dieser dient zur Erstellung und Änderung externer XML-Dateien, die Einstellungen, Berechtigungen, Prüf- und Shadowing-Regeln für DeviceLock enthalten.

Nach dem Prinzip der „Delegated Administration“ kann diese Komponente in Umgebungen eingesetzt werden, in denen ein Administrator zwar generell keinen Zugang zum Domänenkontroller (oder dem entsprechend anderen Server) besitzt, aber dennoch die DeviceLock Settings bearbeiten soll. Diese Änderungen müssen im Anschluss noch vom Administrationsverantwortlichen geprüft und verteilt werden.

Gerade aufgrund dieser Flexibilität beim Einsatz in den unterschiedlichsten Systemumgebungen sollten IT-Verantwortliche und Administratoren, die ihr Netzwerk vor Datenverlusten möglichst umfassend schützen wollen, unbedingt einen Blick auf diese Lösung werfen. Nach kurzer Einarbeitungszeit lässt sich damit weitgehend sicherstellen, dass sensible Daten und Informationen in ihren Firmennetzwerken bleiben und nicht in falsche Hände gelangen.

(ID:2052654)