Security-Tools – Pointsec PC schützt vor unberechtigtem Zugriff

Information Security dank Festplatten-Verschlüsselung von Checkpoint

31.10.2007 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Die Verschlüsselung der Festplatte schützt sensible Daten vor unerlaubtem Zugriff.
Die Verschlüsselung der Festplatte schützt sensible Daten vor unerlaubtem Zugriff.

Die Security-Software Pointsec PC wird in den Datenblättern als Tool angepriesen, das eine “strong encryption“ für Notebooks oder Desktops beinhaltet. Dies führt zur Annahme, es handle sich um die bloße Verschlüsselung von Festplatten. Doch der Zugriff auf verschlüsselte Datenträger umfasst weitaus mehr, wie Security-Insider.de im Test erfahren konnte.

Lange Zeit betrachtete man Sicherheit vor allem als zentrale Angelegenheit: Durch zentrale Firewalls, Virenscanner und Mailfilter, VPN-Gateways und Intrusion-Detection- sowie Prevention-Systeme wollte man die Sicherheit der gesamten IT-Infrastruktur gewährleisten. Mittlerweile findet ein Umdenken statt und die Hersteller besinnen sich auf die Endgeräte, also die Benutzer-Desktops und -Notebooks.

Unter dem Begriff der Endpoint Protection (Symantec) oder Endpoint Security (Landesk) und ähnlichen Bezeichnungen will man nun also die Sicherheitslücken der Endgeräte schließen. Checkpoint hat sich vor allem mit seinen Firewalls einen Namen in der Security-Branche gemacht, will bei in diesem Bereich aber nicht außen vor stehen und hat sich dazu das Unternehmen Pointsec einverleibt. Deren Produkte stellen die Sicherheit der Endgeräte in den Fokus.

Durch Pointsec PC werden die Daten auf der Festplatte des jeweiligen Gerätes verschlüsselt. Dabei bleiben die mobilen Speichermeiden, die mittels USB oder jeglicher Wireless-Verbindungen angeschlossen werden, außen vor. Diese werden durch die zweite Komponente, den Pointsec Protector, abgedeckt. Der Protector kümmert sich aber nicht nur um die Verschlüsselung der Daten auf den mobilen Geräten, sondern umfasst jegliche Schutzvorkehrungen wie beispielsweise den Schutz vor Viren oder Application Blocking. Im Mittelpunkt dieses Tests steht allerdings die aktuelle Version von Pointsec PC.

Funktionsweise von Pointsec PC

Mit Pointsec PC lassen sich, wie oben bereits kurz erwähnt, die Daten auf der Festplatte verschlüsselt sichern. Dies mag auf den ersten Blick wenig spektakulär wirken, unterliegt aber bei genauerer Betrachtung doch eine Reihe an Anforderungen. Das Problem liegt zum einen in der Gewährleistung der Sicherheit und gleichzeitig darin, im Notfall dennoch den Zugriff zu ermöglichen. Dieser muss etwa beim Ausscheiden eines Benutzers, bei Bedien- oder Hadrware-Fehlern gewährleistet sein. Ferner werden einige Geräte von mehreren Benutzern parallel verwendet, so dass auch die Multiuser-Logiken implementiert sein müssen.

Die Verschlüsselung der Daten übernimmt ein Filtertreiber, der sich in das Betriebssystem einklinkt und alle Inhalte der Platte vor dem Schreiben verschlüsselt. Dies beinhaltet auch jegliche Programme und Konfigurationseinstellungen. Da die Filtertreiber in Windows integriert sind und somit die Entschlüsselung der Platteninhalte erst durch den in Windows eingebetteten Treiber vorgenommen wird, hätte dies zur Folge, dass Windows selbst nicht gestartet werden könnte.

Aus diesem Grund wird in einem Preboot-System der zum Start notwendige Windows-Anteil entschlüsselt. Da sich der Benutzer zuerst an Pointsec anmeldet hat dies ferner zur Folge, dass die bestehenden Vorkehrung zur Verifizierung der Benutzerberechtigung, wie etwa das Active Directory oder ein LDAP-Verzeichnis, nicht verwendet werden kann, da zu diesem Zeitpunkt Windows noch gar nicht gestartet ist.

Seite 2: Die Architektur von Pointsec PC

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2008792 / Storage)