Volltextsuche in Schattenkopie- und Logdatenbank

DeviceLock erleichtert Suche in Benutzerdaten

08.12.2009
Im DeviceLock Search Server (DLSS) ist nun eine umfangreiche Volltext-Suchfunktion für die zentrale Schattenkopie- und Log-Datenbank integriert.

Mit dem Add-On zu DeviceLock 6.4.1. können IT-Sicherheitsbeauftragte in Unternehmen und Organisationen nach jeder Art von Content suchen, der von Benutzer-PCs über die lokalen Ports auf tragbare Geräte übertragen wurde. Der DeviceLock Search Server erstellt ein Abbild dieses Inhalts, der bei Audits zur Beweisführung genutzt werden kann. Durch die Unterstützung von PCL und PostScript können nun auch Drucker als Endgeräte in die Sicherheitsstrategie einbezogen werden.

Der DLSS bietet verschiedene Suchmöglichkeiten, darunter Indizierung und das Durchsuchen von Daten in über 80 Formaten. Beim initialen Indizieren der Logdateien behält er die Feld-Parameter bei, sodass Sicherheitsbeauftragte gezielt Abfragen nach diesen Parametern stellen und zum Beispiel die Logs und Schattendokumente bestimmter Nutzer und Computer oder zu ausgewählten Terminen überprüfen können.

DLSS filtert Wörter und Phrasen in Deutsch, Englisch, Französisch, Italienisch, Japanisch, Russisch und Spanisch nach bestimmten Stoppworten und unter Einbeziehung des Wortstamms. Die Lösung nutzt die logische UND-Verknüpfung, sucht also immer nach allen Wörtern, und unterstützt Sonderzeichen und kyrillische Schriftzeichen.

DeviceLock unterstützt alle Microsoft Windows-Plattformen seit Windows NT und bietet zentrales Management, das komplett ins Microsoft Active Directory integriert ist. Die separate Management-Komponente DeviceLock Enterprise Server (DLES) umfasst Funktionen für zentrale und granulare Ereignisprotokolle, Audits und die Spiegelung der Benutzeraktivitäten.

Der neue DeviceLock Search Server ist standardmäßig bei jeder DeviceLock-Installation (siehe auch DeviceLock – USB und Firewire sperren) integriert und kann optional für eine unbefristete Nutzung lizenziert werden. Der Lizenzpreis hängt von der Anzahl der Dokumente in DeviceLock Schattenkopie- und Log-Datenbank ab. Die folgende Bilderstrecke bezieht sich auf die Vorgängerversion DeviceLock 6.4. (Elmar Török/mje)

Bildergalerie:

Bei der Installation lässt sich auswählen, welche Komponenten installiert werden sollen.

Mit DeviceLock kann man den Zugriff auf eine Vielzahl von Geräten und Schnittstellen kontrollieren.

Über den Settings-Editor kann man die Zugriffe auf die einzelnen Geräte einrichten.

Administratoren können Richtlinien zur Verwendung von Verschlüsselung auf Datenträger vorgeben.

Dieser Anwender darf nur von USB lesen und dies nicht einmal am Wochenende.

Aus der USB-Gerätedatenbank kann man spezielle Richtlinien für einzelne Geräte festlegen.

So wird aus dem DVD-Brenner ein DVD-ROM-Laufwerk.

Man kann steuern, welche Daten mit Windows Mobile synchronisiert werden dürfen.

Administratoren können für Anwender entsprechende Benachrichtigungen für gesperrte Geräte einrichten.

Bei Wechseldatenträgern kann man bei den Zugriffsrechten zwischen verschlüsselten und nicht verschlüsselten Medien unterscheiden.