Risiko ungewollter Datenabfluss
Datenleck USB richtig absichern
Einsatz in Netzwerken
Gilt es die Endpunkte eines größeren Netzwerks zu überwachen, so wird es bei der Entscheidung für eine derartige Lösung wichtig sein, wie gut und einfach sie zu verwalten ist. Hier bieten alle der von uns untersuchten Hersteller eine zentrale Konsole an, von der aus im Prinzip alle Aufgaben verwaltet werden können.
Gerade Administratoren, die ein großes Windows-Netzwerk zu betreuen haben, werden es dabei besonders nützlich finden, wenn diese sich möglichst nahtlos in bestehende Verwaltungskonsolen einfügt. So fanden wir es beispielsweise besonders praktisch, dass die Lösung von DriveLock ein Snap-In für die MMC (Microsoft Management Console) der Windows-Systeme zu bieten hat.
- DriveLock
Die DriveLock-Lösung nach dem Durchlauf des Scans: Der Systemverwalter sieht hier auf einem Blick, welche Systeme im Netz mit externen Laufwerken verbunden sind. - DriveLock
Kann die Scan-Software die Informationen der externen Geräte direkt auslesen, so bekommt der Systembetreuer bereits umfangreiche Informationen an die Hand. - DriveLock
Wie die meisten Anwendungen dieser Kategorie erlaubt die hier gezeigte DriveLock-Lösung sowohl eine Suche der Systeme im Netz via Active Directory als auch über einen Bereich von IP-Adressen. - GFI EndPointSecurity
GFI EndPointSecurity: Alle von uns betrachteten Anwendungen verwenden eine Datenbank (häufig den SQL-Server von Microsoft), um die gefundenen Informationen zu verwalten und sie zur Verfügung zu stellen. Diese muss bei der Installation mit eingerichtet werden. - GFI EndPointSecurity
. Automatische Erkennung: Für einen ersten Scan der Systeme ist es in der Regel einfacher, auf die automatische Erkennung der Lösungen zu setzen. Bei diesem Produkt kann der Administrator auch gleich entscheiden, dass die Agenten mit ausgerollt werden. - Agenten-Einsatz
Das Ausrollen der Agenten in einem separaten Schritt: So kann der Systembetreuer entscheiden, welche der Systeme im Netz mit dieser Überwachung bestückt werden sollen. - Safend Data Protection Suite
Der „Auditor“ der Safend-Lösung: Auch diese Komponente (die zum freien Download bereit steht) prüft zunächst einmal nur die im Netz vorhandenen Systeme darauf, ob sie mit externen Geräten verbunden sind. - Safend Data Protection Suite
Der Report: Diese als HTML-Datei erstellte Übersicht ist sehr umfangreich und zeigt genau, wann welches Gerät mit einem PC verbunden war und welche Geräte aktuell im Betrieb sind. - Safend Data Protection Suite
Die genauere Unterscheidung: Der Auditor der Safend-Lösung ermöglicht es, schon bei der Suche zu entscheiden, welche Art von Geräte er beachten soll – so kann eine Suche in einem großen Netz deutlich verkürzt werden.
Für größere Netzwerke ist es ebenfalls wichtig, dass eine nahtlose Integration in den verwendeten Verzeichnisdienst wie etwa Active Directory angeboten wird, sodass beispielsweise gezielt Anwendergruppen vom Gebrauch bestimmter Endgeräte ausgeschlossen werden können. Auch diese Forderung wird von allen der von uns betrachteten Lösungen erfüllt, wobei in der Regel neben Active Directory auch der Einsatz des Verzeichnis- und Identitätsdienstes eDirectory von Novell unterstützt wird.