Anbieter zum Thema
Installation und Rollout in wenigen Minuten
Der Rollout der Client-Agenten vollzieht der Administrator am besten aus der zentralen Management Konsole heraus, dann ist es schnell passiert. Alternativ lassen sich die Clients aber auch durch eine lokale Installation von der gelieferten CD ausbringen. In unserem Test erprobten wir beide Varianten. Zusammen mit der anschließenden Basiskonfiguration ist der gesamte Setup-Prozesse in wenigen Minuten vorzunehmen.
In unserem Test verteilten wir dann die Agenten und begannen mit der Untersuchung der Geräte auf Viren und Schwachstellen. Dazu werden die integrierten Virensignaturdateien bzw. Spyware-Erkennung herangezogen. Um diese zu aktualisieren stellt Symantec schon seit mehreren Jahren einen eigenen Dienst, der als LiveUpdate bezeichnet wird, zur Verfügung. Mit ihm verbanden wir uns und luden die aktuellen Definitionen zur Erkennung der Viren und Spyware. Dieser Update-Prozess ist schnell vorgenommen und kann ebenso parametrisiert werden.
Endpoint-Schutz mittels Richtlinien und Regeln
Zur Prüfung der Sicherheitsfunktionen verwendeten wir eine Sammlung bekannter Viren und Angriffscode. Endpoint Protection hat all diese Malware korrekt erkannt und präzise entfernt. Dann wandten wir uns den Richtlinien zu. Sie bestimmen die Funktionsweise der Firewall, der Intrusion Prevention und weiterer Sicherheitseinrichtungen.
Das Host Intrusion Prevention System (HIPS) in Endpoint Protection umfasst die Kontrolle der Applikationen, der Geräte und der Dateitypen. Hierbei kann festgelegt werden, welche Geräte, Applikationen und Dateitypen für den jeweiligen PC oder Notebook erlaubt oder eben unterbunden sein sollen. Diese Einstufung mag für feste Desktops noch relativ eindeutig sein, schwieriger wird es für die mobilen Geräte die sowohl im Firmennetz aber auch als eigenständige Geräte betrieben werden müssen.
Der Absicherung von mobilen Geräten allerdings widmet Symantec in der Suite eine besondere Beachtung. Hierfür kann der Administrator jeweils unterschiedliche Profile hinterlegen, je nachdem, ob sich das Gerät im Unternehmens-LAN befindet oder mittels VPN-Strecken an das Unternehmensnetz andockt. In Endpoint Protection werden dafür unterschiedliche Standorte definiert. Die Kriterien hierfür lassen sich wahlfrei selbst festlegen.
Für jeden Standort sind dann eigene Profile zu hinterlegen. Zu diesen Profilen gehören auch die Angaben welche Applikationen, Geräte und Dateien auf dem Geräte an diesem Standort verwendet werden dürfen. So kann beispielsweise festgelegt werden, dass, um Datendiebstahl vorzubeugen keine Daten auf USB-Wechselmedium hinterlegt werden dürfen.
Fazit
Als Anbieter von Sicherheitswerkzeugen kann Symantec auf einen breiten Anwenderkreis, sowohl in Unternehmen als auch dem SOHO-Markt bauen. Hier wird Symantec Endpoint Protection 11 mit Sicherheit viel Administrationsaufwand vereinfachen und dadurch langfristig Geld sparen helfen.
Nur wer sich nicht auf den System-Schutz durch eine einzige Lösung bei vielen Einsatzgebieten verlassen will, sondern eher auf einzelne „Best of breed“-Lösungen setzt wird beim Symantec-Tool weniger glücklich werden. Allerdings bedeuten „Best of breed“ Lösungen eben auch wieder viele unterschiedliche Administrationsoberflächen.
Artikelfiles und Artikellinks
(ID:2008944)