Sicherheitsrisiko mobile Speichermedien

Cyberoam bietet Security-Suite für Endpunkte an

Cyberoam, Anbieter von Unified Threat Management Lösungen, will mit seiner neuen „End Point Data Protection Suite“ die Sicherheitslücken an den Endpunkten in Unternehmen schließen.

Die größte Gefährdung droht Unternehmensnetzen laut Cyberoam im Bereich der Endpunkte, weil der Einsatz von mobilen Speichermedien und File Sharing-Applikationen stark zugenommen hat. Einer Studie des Ponemon-Instituts zufolge passieren 50 Prozent aller Datenverluste dort. Die Studie macht außerdem eine erschreckende Rechnung auf. Sie kommt zu dem Ergebnis, dass ein Datenverlust im Durchschnitt 6,3 Millionen Dollar kostet, zwei Drittel davon durch entgangenes oder verlorenes Geschäft. Immer mehr Unternehmen stufen daher die Datensicherheit am Endpunkt als sehr kritischen Aspekt ihrer IT-Sicherheit ein.

Die neue End Point Data Protection Suite richtet sich laut Cyberoam an mittelständische Unternehmen. Sie soll laut Anbieter eine Alternative zu den vielen Lösungen am Markt sein, die sich meist an den Anforderungen großen Organisationen orientieren und für Mittelständler nicht geeignet sind. Die End Point Data Protection Suite unterstützt dem Hersteller zufolge bis zu 3000 Anwender und lässt sich so für die Anforderungen des Mittelstandes skalieren, ohne großen Management-Aufwand zu verursachen.

Die End Point Data Protection Suite von Cyberoam setzt sich aus folgenden vier Modulen zusammen: Datensicherheit und Verschlüsselung, Device Management, Anwendungskontrolle und Asset Management. Durch identitäts- und gruppenbasierte Richtlinienkontrolle soll die Suite ein hohes Datensicherheitsniveau gewährleisten. Aktivitäts-Logs bieten einen Überblick über den Datentransfer auf mobile Speichermedien, aber auch über alle Arten von Applikationen, die zum Datenaustausch verwendet werden. Darüber hinaus überwacht die Lösung auch Netzwerkordner und Drucker.

Cyberoam bietet mit der neuen Lösung Kontrolle über den Zugriff auf mobile Speichermedien, einschließlich der Vergabe von rollenbasierten Zugriffsrechten. Anpassbare Black- und Whitelists lassen sich sehr strukturiert einrichten, um die individuelle Anforderungen von Unternehmen genau abzubilden. Dies wird ergänzt durch identitätsbasierte Kontrolle über Dateizugriffs- und transferrechte. Abhängig von Benutzer, Benutzergruppe, Uhrzeit sowie Dateiname, -typ, -größe oder Speicherort lassen sich Rechte vergeben. Wenn Zugriff und Übertragung erlaubt sind, können einzelne Dateien oder komplette Speichermedien sicher verschlüsselt werden, so dass auch verlorene Geräte oder Verbindungen zu unautorisierten Endpoints die Sicherheit der Daten nicht gefährden können.

Auf der Website von Cyberoam finden Sie einen kostenlose 30-Tage-Testversion der End Point Data Protecion Suite. (Computerwoche/cvi)