Datensicherheit fürs Firmennetz

Endpoint Data Protection 2011 von Cynapspro im Usability-Test

Seite: 2/6

Firmen zum Thema

Erste Konfiguration

Nach dem Setup kann der Benutzer, der die Installation durchgeführt hat, das Verwaltungswerkzeug als Supervisor starten. Danach erscheint ein Willkommensbildschirm mit vier Konfigurationsschritten, die erforderlich sind, um die Software in Betrieb zu nehmen.

Administratoren erhalten also – ähnlich wie bei neueren Windows-Servern – nach dem Setup eine To-Do-Liste. Diese müssen sie für eine erfolgreiche Grundkonfiguration lediglich abarbeiten. Wir halten diesen Ansatz für sehr gelungen, da dabei praktisch nichts schiefgehen kann.

Bildergalerie
Bildergalerie mit 7 Bildern

Der erste Konfigurationsschritt dient dazu, die Standardbenutzerrechte festzulegen, die ein neues Benutzerkonto erhält, sobald es in der Cynapspro-Umgebung erscheint. Defaultmäßig erhalten an dieser Stelle alle User alle Rechte, deswegen wird es in den meisten Umgebungen sinnvoll sein, die Standardrechte so einzuschränken, dass wirklich nur Zugriff auf die unbedingt benötigten Komponenten besteht.

Im nächsten Schritt führen die IT-Mitarbeiter eine Synchronisation mit dem im LAN vorhandenen Verzeichnisdienst durch (bei uns war das das Active Directory auf einem Server unter Windows Server 2008 R2). Auf diese Weise machen sie der Lösung von Cynapspro die vorhandenen Benutzerkonten bekannt und diese erhalten gleich auch die eben definierten Standardbenutzerrechte.

Vergebene Rechte nachträglich anpassen

Nachdem die Benutzerkonten im System vorhanden sind, geht es daran, die Rechte einzelner User an die Sicherheitsanforderungen im Unternehmen anzupassen. Beispielsweise ist es oft sinnvoll, bestimmten Anwendern Zugriff auf optische Speichermedien oder ähnliches zu geben.

Sobald alle Benutzerrechte den Vorstellungen der Administratoren entsprechen, generieren die zuständigen Mitarbeiter im letzten Schritt eine MSI-Datei, mit der sich der Agent der Sicherheitssuite auf den verwalteten Rechnern installieren lässt. Hierbei gibt es unter anderem die Option, das Tray-Icon des Agenten auf den Clients zu verstecken, so dass die User die Software überhaupt nicht zu Gesicht bekommen.

Abgesehen davon sind die IT-Verantwortlichen dazu in der Lage, das Stoppen des Sicherheitsdienstes durch den lokalen Administrator auf den Clients zu unterbinden (was in den meisten Fällen sinnvoll sein dürfte) und ein Passwort zu definieren, das ein Administrator vor dem Entfernen des Agenten von einem verwalteten System eingeben muss.

Last but not Least besteht auch die Option, Benutzerrechte und Freigaben mit in die Installationsdatei zu integrieren. Nach dem Abschluss der dazugehörigen Konfiguration erstellt die Verwaltungskonsole dann MSI-Files für 32- und 64-Bit-Windows-Systeme, die sich anschließend im Netzwerk verteilen lassen.

Im Test spielten wir den Agenten zunächst auf einem 64-Bit-System unter Windows 7 und dann auf einem 32-Bit Windows-XP-Rechner mit Service Pack 3 ein. Dabei kam es zu keinen Überraschungen und wir verfügten anschließend über eine einsatzbereite Umgebung.

Inhalt

  • Seite 1: Installation
  • Seite 2: Erste Konfiguration
  • Seite 3: Der Funktionsumfang
  • Seite 4: Encryption-Optionen
  • Seite 5: Konfiguration der Verschlüsselung
  • Seite 6: Konfiguration der Suite

(ID:2051146)