Risiko ungewollter Datenabfluss
Datenleck USB richtig absichern
Systemprofis und Anwender, die schon länger in der IT tätig sind, werden sich sicher noch an die Zeiten erinnern, als an jedem System eine bestimmte Anzahl unterschiedlicher Anschlüsse erforderlich war, damit die notwendigen Peripheriegeräte angeschlossen werden konnten: Serielle Schnittstellen waren beispielsweise für den Anschluss von Modems und ähnlichen Geräten unverzichtbar, während die Drucker zumeist mit einem Parallelanschluss aufwarten konnten und eine dementsprechende Verbindung zum Computer erwarteten.
- Ratgeber Datenleck USB
Die DriveLock-Lösung nach dem Durchlauf des Scans: Der Systemverwalter sieht hier auf einem Blick, welche Systeme im Netz mit externen Laufwerken verbunden sind. - Ratgeber Datenleck USB
Kann die Scan-Software die Informationen der externen Geräte direkt auslesen, so bekommt der Systembetreuer bereits umfangreiche Informationen an die Hand. - Ratgeber Datenleck USB
Wie die meisten Anwendungen dieser Kategorie erlaubt die hier gezeigte DriveLock-Lösung sowohl eine Suche der Systeme im Netz via Active Directory als auch über einen Bereich von IP-Adressen. - Ratgeber Datenleck USB
GFI EndPointSecurity: Alle von uns betrachteten Anwendungen verwenden eine Datenbank (häufig den SQL-Server von Microsoft), um die gefundenen Informationen zu verwalten und sie zur Verfügung zu stellen. Diese muss bei der Installation mit eingerichtet werden. - Ratgeber Datenleck USB
Automatische Erkennung: Für einen ersten Scann der Systeme ist es in der Regel einfacher, auf die automatische Erkennung der Lösungen zu setzen. Bei diesem Produkt kann der Administrator auch gleich entscheiden, dass die Agenten mit ausgerollt werden. - Ratgeber Datenleck USB
Das Ausrollen der Agenten in einem separaten Schritt: So kann der Systembetreuer entscheiden, welche der Systeme im Netz mit dieser Überwachung bestückt werden sollen. - Ratgeber Datenleck USB
Der „Auditor“ der Safend-Lösung: Auch diese Komponente (die zum freien Download bereit steht) prüft zunächst einmal nur die im Netz vorhandenen Systeme darauf, ob sie mit externen Geräten verbunden sind. - Ratgeber Datenleck USB
Der Report: Diese als HTML-Datei erstellte Übersicht ist sehr umfangreich und zeigt genau, wann welches Gerät mit einem PC verbunden war und welche Geräte aktuell im Betrieb sind. - Ratgeber Datenleck USB
Die genauere Unterscheidung: Der Auditor der Safend-Lösung ermöglicht es, schon bei der Suche zu entscheiden, welche Art von Geräte er beachten soll – so kann eine Suche in einem großen Netz deutlich verkürzt werden. - Ratgeber Datenleck USB
Freie Alternative mit hoher Funktionalität: Die Software USBDeview von Nirsoft ist klein und handlich, stellt dem Anwender dabei aber sehr umfangreiche Informationen zur Verfügung. - Ratgeber Datenleck USB
Der direkte Weg zu weiteren Informationen: Hat der Administrator sich für ein Device entschieden, kann er direkt aus der Anwendung heraus zum richtigen Registry-Schlüssel wechseln. - Ratgeber Datenleck USB
Ausführliche Informationen: Hier kann auch noch ganz bestimmten Arten von Geräten (beispielsweise solche, die keine Treiber verwenden) dediziert gesucht werden. - Ratgeber Datenleck USB
Für weitere Konfigurationen geeignet: Mit Hilfe dieser Funktionalität können die Geräte so konfiguriert werden, dass bei einem An- beziehungsweise Abkoppeln bestimmte Befehle ausgeführt werden. - Ratgeber Datenleck USB
Steuerung von der Kommandozeile: Wenn die richtigen Rechte für den Zugriff vorhanden sind, ist mit der Freeware-Lösung auch ein Zugriff auf Remote-Systeme möglich. - Ratgeber Datenleck USB
Altbewährte Methode, die aber Risiken birgt: Schon unter XP konnte durch einen Eingriff in die Windows-Registrierungsdatenbank der Zugriff auf USB-Massenspeicher verhindert werden. - Ratgeber Datenleck USB
Die bessere Methode bei den Bordmitteln: Wer nur neue Betriebssysteme ab Windows Vista in seinem Netzwerk einsetzt, kann mittels entsprechender Gruppenrichtlinien den Zugriff auf Wechselmedien regeln. - Ratgeber Datenleck USB
Durch die Gruppenrichtlinien kann sogar jeglicher Zugriff auf jede Art von Wechselmedien wirksam unterbunden werden –allerdings ist dann auch keine granulare Regelung mehr machbar. - Ratgeber Datenleck USB
Der Zugriff auf „erweiterte Speichergeräte“: Kommen Endgeräte zum Einsatz, die eine Authentifizierung nach dem Protokoll IEEE 1667 erlauben, so kann mit Hilfe eines aktuellen Windows-Servers eine genaue Kontrolle dieser Geräte durchgeführt werden.
Hinzu kamen noch die sogenannten PS/2-Anschlüsse, ebenfalls serielle Schnittstellen, die speziell für die Verbindung zu den Eingabegeräten wie Tastaturen und Mäusen gedacht waren. Dieses Schnittstellen-Wirrwarr gehört längst der Vergangenheit an: Der Siegeszug des USB-Anschlusses (Universal Serial Bus) hat viele dieser Anschlüsse überflüssig werden lassen, und so findet man heute zwar Rechner, die mit einer wahren Batterie an USB-Anschlüssen ausgestattet sind, aber kaum noch andere Verbindungen besitzen.
Auch der im Profi-Bereich lange gepflegte SCSI-Bus (Small Computer Interface) konnte da nicht mehr mithalten, und so arbeiten heute viele Geräte wie hochauflösende Scanner, die früher traditionell über SCSI angebunden werden, ebenfalls mit dem USB-Anschluss.