Schutz vor Daten-Diebstahl über Wechselmedien

Device-Lock-Software – Data Loss Prevention für USB- und Firewire-Ports

Seite: 4/5

Firmen zum Thema

Der Aufbau von Policies

Die Definition der Schutz-Policies stellt den wichtigsten Teil des Konfigurationsprozesses dar. In manchen Umgebungen kann es zu Beginn sinnvoll sein, bestimmte Policies für fest definierte Rechnergruppen wie Server, Workstations und Notebooks festzulegen und dann von dort aus immer feinere Regeln zu generieren, die alle Anforderungsbereiche der jeweiligen Organisation abdecken. Andere Umgebungen wiederum lassen sich einfacher administrieren, wenn die Verantwortlichen zunächst Regeln auf Abteilungsbasis (Vertrieb, IT-Abteilung, Geschäftsführung) anlegen und diese dann nutzen, um nach und nach sämtliche Aspekte ihrer Sicherheitsanforderungen zu implementieren.

Ähnlich wichtig wie das Abblocken der verbotenen Geräte ist in der Praxis auch das Logging und Reporting. Verletzt ein Anwender eine Policy, so sollte das Sicherheitswerkzeug diesen Vorfall sowohl in der lokalen Ereignisanzeige als auch auf einem zentralen Server eintragen. Auf diese Weise lassen sich die Sicherheitsverletzungen einfach auswerten und es ist bei Bedarf sogar möglich, ohne großen Aufwand Alerts zu generieren. Erfolgt der Eintrag zuerst im lokalen Event-Log und dann erst an zentraler Stelle, so sorgt das System sogar dafür, dass es auch Sicherheitsverletzungen erfasst, die auf Notebooks oder anderen periodisch vom Netzwerk getrennten Rechnersystemen stattfinden.

Bildergalerie

Beim Reporting bieten leistungsfähige Lösungen den Administratoren grafische, technische und Management-Reports, die zum Beispiel Aufschluss darüber geben, welche Benutzer, Maschinen, Peripheriegeräte und Anwendungen die meisten Verletzungen der Sicherheits-Policies zu verantworten haben.

Seite 5: Eigenheiten bestimmter Lösungen

(ID:2006642)