Endpoint Protector Funktionen

Zentrales Gerätemanagement

Die zentrale webbasierte Administrations- und Report Oberfläche von Endpoint Protector 4 zeigt Ihnen die Geräteaktivität an Ihren Computern auf einen Blick auf. Sie definieren die gewünschten Richtlinien im Umgang mit Speichergeräten aller Art in Ihrem Netzwerk auf Benutzer-, Computer- oder Geräte-Ebene. Es können Rechte an einzelne Benutzer oder Benutzergruppen erteilt werden. Das Gerätemanagement bietet Schutz vor Datenlecks ohne die Produktivität zu beeinflussen.
Überwachte Gerätetypen, Geräte Whitelist-Verfahren, Richtlinien auf Geräteklassenebene, Schutz vor U3 und anderen Autorun Geräten ... Mehr…

Überwachte Gerätetypen

  • USB Geräte
  • USB Sticks (normale USB Sticks, USB 3.0, etc.)
  • iPhones / iPads / iPods
  • Smartphones / Tablets (inkl. Android Geräte) / Blackberry / PDAs
  • Digitalkameras
  • MP3 Player / Medienwiedergabegeräte
  • CD/DVD-Player/Brenner (intern und extern)
  • Speicherkarten (SD, MMC, CF, Smartcard, etc.)
  • externe HDDs (inkl. sATA HDDs)
  • Drucker
  • Floppy Laufwerke
  • Kartenleser (intern und extern)
  • Webcams
  • WiFi Netzwerkkarten
  • FireWire Geräte
  • Biometrische Geräte
  • Bluetooth Geräte
  • ZIP Laufwerke
  • ExpressCard SSD
  • Wireless USB
  • Serielle Schnittstelle
  • Teensy Boards
  • PCMCIA Speichergeräte
  • Thunderbolt
  • Netzwerk Sharing

Geräte Whitelist-Verfahren

Mit dem Geräte Whitelist-Verfahren können Berechtigungen für spezifische Geräte oder Gerätegruppen an Benutzer oder Benutzergruppe vergeben werden. Standardmäßig sind Geräte nicht zugelassen und automatisch durch den Endpoint Protector Security Client blockiert um Datenverluste zu verhindern und Schadsoftware von den Rechnern fernzuhalten.

Richtlinien auf Geräteklassenebene

Mit Endpoint Protector können Richtlinien für bestimmte Geräteklassen definiert werden, die im gesamten Netzwerk gelten. Die Schnittstellensicherheits-Lösung erkennt welcher Gerätetyp (z.B. USB Gerät, iPhone, iPad oder andere Geräteklassen) mit dem Computer verbunden ist. Für jede Klasse können mehr oder weniger strenge Richtlinien definiert werden. Genauso können Benutzergruppen für die Verwendung bestimmter Geräte autorisiert werden, auf die sie täglich angewiesen sind.

Schutz vor U3 und anderen Autorun Geräten

Verhindern Sie mit Endpoint Protector, dass U3 und ähnliche Geräte Ihre Autorun-Funktion ausführen. Potentielle Malware wie bspw. Trojaner und andere Programme, die beim Anschließen eines Autorun Geräts gestartet werden, werden damit zuverlässig gesperrt.

Weniger…

Content Aware Protection

Sensible Daten werden beim Verlassen des Unternehmensnetzwerks kontrolliert. Nach einer effizienten Inhaltsüberprüfung erfolgt die Entscheidung, ob die Datei transferiert werden darf oder nicht. Findet der Datentransfer statt wird er aufgezeichnet und steht in einem Bericht für spätere Zwecke zur Verfügung. „Content Aware Protection“ von Endpoint Protector verhindert Datenverluste über sämtliche Wege, vom USB Gerät bis hin zu Anwendungen wie Microsoft Outlook, Skype, Yahoo Messenger oder Dropbox.
Unterstützte Anwendungen Mehr…
Web Browsers Internet Explorer, Mozilla Firefox, Chrome, Opera, Safari, SeaMonkey, Maxthon, AOL Destop 9.6, K-Meleon, Aurora Firefox
E-mail Clients Microsoft Office Outlook, Mozilla Thunderbird, Windows Live Mail, Outlook Express, Windows Mail, AOL Mail, Opera Mail, SeaMonkey Mail, Courier, IBM Lotus Notes
Instant Messaging AIM, eBuddy, MySpace IM, ICQ, Google Talk, Skype, Windows Live Messenger, Yahoo! Messenger, mIRC, Trillian, MyChat, LingoWare, Chit Chat For Facebook, Nimbuzz, Facebook Messenger, Microsoft Communicator 2007, Facemoods, Gaim, LAN Chat Enterprise, OpenTalk, TurboIRC, WinSent Messenger, Pink Notes Plus, fTalk, XChat, ooVoo, TweetDeck, Pidgin Instant Messenger
Cloud Services /
File Sharing
iCloud, Google Drive, Microsoft SkyDrive, Dropbox, eMule, Kazaa, Shareaza, Morpheus, eDonkey, DC++, BitTorrent, Azureus, BitComet, uTorrent, iMesh
Social Media / Others Facebook & Co. (durch Web-Browser), InfraRecorder, iTunes, Nokia PC Suite 2008 / 2011, Samsung Kies, Sony Ericsson PC Companion, TeamViewer, HTC Sync for Android phones, Total Commander, LogMeIn, EasyLock, GoToMeeting, Windows DVD Maker, FileZilla

 

Unterstützte Dateitypen

 

Weniger…

Mobile Device Management

Bietet verbesserte Kontrolle über Android- und iOS-Smartphones im Unternehmensnetzwerk. Die Mobile Device Management von Endpoint Protector ist die ideale Lösung für Unternehmen, die firmeneigene Speichergeräte verwenden oder „Bring-Your-Own-Device“ (BYOD) erlauben und gleichzeitig Datensicherheit wollen. Geräteaktivitäten werden aufgezeichnet und strenge individuelle Sicherheitsrichtlinien erzwungen. Die Verantwortlichen behalten damit die Sicherheit fest in Ihren Händen.

Datenmitschnitt / Datenspiegelung

Der Datentransfer von und zu mobilen Datenträgern wird aufgezeichnet. Der Datenmitschnitt (File Shadowing) zeichnet eine gespiegelte Kopie der transferierten Daten auf, damit selbst gelöschte Daten zu einem späteren Zeitpunkt geprüft werden können. So entsteht ein lückenloser Bericht mit Dateinamen, Zeitstempel, Benutzerdaten und ggf. mit der Datei selbst.
Dateinspiegelung, Datenmitschnitt, Echtzeit Online Geräte/Computer Status, Ausführliche und umfassende Protokolle (Logs), Protokoll Dateiexport (Log Export), Flexible Suche in Protokolldaten, Umfassende Management-Server-Protokolle, Einheitliches Protokoll (Log) Management und Reporting, Dezentrale Datenspeicher (Dateienspiegelung), Bidirektionale Daten Spiegelung  Mehr…

Dateienspiegelung (File Tracing)

Um den Datenfluss von und zu tragbaren Speichergeräten lückenlos zu verfolgen, kann der Systemadministrator oder die Geschäftsleitung mit Endpoint Protector sämtliche transferierten Dateien mitschneiden. Für spätere Audits und Revisionen steht dadurch eine umfassende Historie zur Verfügung. Es kann nachvollzogen werden welcher Mitarbeiter welche Dateien gelesen, geschrieben, gelöscht, umbenannt oder verschoben hat und woher die Datei ursprünglich kam (z.B. von welchem USB Stick sie auf welchen Computer kopiert wurde).

Datenmitschnitt (File Shadowing)

Diese Funktion ist im Zusammenspiel mit dem Datenmitschnitt sehr wertvoll. Sie speichert Kopien aller transferierten Dateien lokal oder im Netzwerk ab und stellt diese für spätere Audits als Beweismittel zur Verfügung. Das Risiko von Datenlecks wird minimiert und alle Informationen, die in das geschützte Netzwerk kamen oder es verließen, werden festgehalten.

Echtzeit Online Geräte/Computer Status

Unter dieser Ansicht kann der Administrator in Echtzeit sehen welche Geräte gerade mit geschützten PCs verbunden sind sowie welche Computer gerade online sind.

Ausführliche und umfassende Protokolle (Logs)

Der Endpoint Protector Client ist in der Lage, detaillierte sicherheitsrelevante Informationen zu speichern und diese an den Endpoint Protector Server (auch nachdem er vom Netzwerk getrennt wurde / Offline-Clients) zu übertragen. Diese Informationen umfassen Protokolle zur Geräteaktivität, Einstellungsänderungen am Management-Server, sämtliche Client Aktivitäten Protokolle, System-Protokolle, Dateitransfer Protokolle und Dateimitschnitt Protokolle.

Protokoll Dateiexport (Log Export)

Alle Protokolldaten können zur externen Analyse in Excel Format exportiert werden.

Flexible Suche in Protokolldaten

Administratoren können Logdaten/Protokolle einfach sortieren, mehrere Einträge zusammenfassen oder filtern um diese einfacher interpretieren zu können. Aussagekräftige Protokoll-Analysen ermöglichen ein schnelles identifizieren von Sicherheitsrisiken.

Umfassende Management-Server-Protokolle

Ausführliche Management-Server-Protokolle speichern alle wichtigen Ereignisse wie sämtliche Administratoren Aktivitäten, Client Aktivitäten, Policy Änderungen, Erstellung von Benutzerkonten; Rechteverteilung, etc. Besonders hilfreich sind die Protokolle bei der Analyse sicherheitsrelevanter Probleme. Die Management-Server-Protokolle können als Excel Datei exportiert werden.

Einheitliches Protokoll (Log) Management und Reporting

Alle Protokolldateien (Logs) werden einheitlich gespeichert. Dies liefert eine aussagekräftige forensische Analyse und macht die Ermittlung der Beziehung zwischen tragbarem Datenspeichergerät, Benutzer, Computer und gespiegelten Dateien einfach.

Dezentrale Datenspeicher (Dateienspiegelung)

Datenmitschnitte, Datenprotokolle und Logs werden dezentral gespeichert. Der Speicherort kann vom Endpoint Protector Server aus bestimmt werden.

Bidirektionale Daten Spiegelung

Die bidirektionale Datenspiegelung speichert alle Dateien, die von mobilen Datenträgern aus gelesen oder auf diese kopiert werden. Damit ist der gesamte Informationsfluss in und aus dem geschützten Netzwerk heraus geschützt. Die Risiken von Datenlecks werden dadurch minimiert.

Weniger…

Richtlinien auf Geräte-Ebene

Diese Funktion ermöglicht Ihnen Datenspeichergeräte anhand ihrer Seriennummer zu blockieren / autorisieren. Bspw. können Geräte eines bestimmten Herstellers an ausgewählten Computern erlaubt werden während alle übrigen Geräte blockiert sind. Das Rechtemanagement auf Geräteebene gewährleistet, dass Sie den Überblick über die verwendeten Geräte behalten. Zuverlässig und zu jeder Zeit.
Webbasierte Benutzeroberfläche, Geräte „Firewall“, Client Selbstschutz, Vorkonfigurierte Client Einstellungen, Verschlüsselte Client-Server-Kommunikation, Integriertes Richtlinien-Management, -Verteilung und Reporting Mehr…

Webbasierte Benutzeroberfläche

Die Administrations- und Reporting Oberfläche wird direkt per Internet Browser erreicht. Die Installation einer Management Anwendung ist nicht erforderlich.

Geräte „Firewall“

Die Geräte „Firewall“ gewährleistet, dass keine Trojaner und andere Schadsoftware über mobile Datenträger auf den Computer geschleust werden. Mit Endpoint Protector kommen in Ihrem Unternehmensumfeld nur sichere Geräte zum Einsatz.

Client Selbstschutz

Den Schnittstellenschutz zu umgehen ist selbst für User mit Administrator Rechten nicht möglich. Die Selbstschutz Funktion beinhaltet auch, dass man zur Deinstallation von Endpoint Protector ein zentral verwaltetes Passwort benötigt.

Vorkonfigurierte Client Einstellungen

Die vordefinierten Client Einstellungen (Stealth-Mode, Transparent-Mode, Panic-Mode und normaler Modus) erleichtern die Administration und Automation der Rechteverteilung an Benutzer und Benutzergruppen.

Verschlüsselte Client-Server-Kommunikation

Die gesamte Kommunikation zwischen Client und Server ist immer sicher verschlüsselt. Der eingesetzte Verschlüsselungs-Algorithmus ist RC4 128bit. Sämtliche Daten, wie Richtlinien, Policies, Dateimitschnitte, Dateiprotokolle, etc werden verschlüsselt.

Integriertes Richtlinien-Management, -Verteilung und Reporting

Alle Management-Funktionen zum effizienten administrieren und durchsetzten von Richtlinien sind in einer zentralen webbasierten Management Oberfläche vereint.

Weniger…

Endpunkt Sicherheit für Mac OS X, Windows (XP, Vista, 7, 8) und Linux

Endpoint Protector 4 schützt Netzwerke unabhängig vom verwendeten Betriebssystem. Windows-basierte Umgebungen werden genauso unterstützt wie Mac OS X und Linux. Das bietet große Sicherheit - selbst für gemischte Netzwerke.

Mobile Application Management (MAM) für iOS

Entdecken Sie welche Applikationen auf Smartphones und Tablets verwendet werden und mit dem Unternehmensnetzwerk in Berührung kommen. Verwalten Sie die Verwendung der Apps entsprechend Ihren Sicherheitsrichtlinien. „Pushen“ Sie Apps aus Ihrem App-Katalog (kostenlose und kostenpflichtige) auf die verwalteten Mobilgeräte.

Mit Active Directory arbeiten

Wenn Sie bereits Active Directory verwenden, können Sie dies auch für Endpoint Protector nutzen und ersparen sich damit viel Aufwand.
Profitieren Sie zusätzlich von vereinfachtem Gerätemanagement dank maßgeschneiderten Vorlagen für bestimmte USR Gruppen (Active Directory GPOs).

Endpunkt Sicherheit für PCs, Laptops und Server

Die Endpoint Protector Appliances schützen Computerschnittstellen. Von der Masse der tragbaren Speichergeräte wie USB Sticks, MP3 Player, iPhones und Digitalkameras können nur jene verwendet werden, die vom Systemadministrator entsprechende Rechte zugewiesen bekamen. Damit wird der vorsätzliche oder ungewollte Datenverlust und Datendiebstahl sowie allfällige Datenlecks verhindert oder aufgedeckt.

Reports und Analysen

Endpoint Protector 4 bietet eine aussagekräftige Report und Analyse Funktion, die sämtliche Aktivitäten der User im Netzwerk aufzeigt: Wer versucht USB Geräte anzuschließen, welche Art von Daten werden kopiert und verschoben, wie verwenden Benutzer welche Geräte? Wie detailliert die Analysen von Endpoint Protector sind bestimmen natürlich Sie.

Erzwungene Verschlüsselung mit EasyLock

Die Verschlüsselungs-Software EasyLock wird auf mobilen Speichermedien installiert und verschlüsselt alle Daten, die auf das jeweilige Gerät transferiert werden. Selbst falls das Gerät verloren geht oder gestohlen wird, sind die Daten dank EasyLock unbrauchbar für Dritte. Endpoint Protector in Kombination mit EasyLock bietet erstklassige Sicherheit.

Offline Temporary Password

Mitarbeiter im Außendienst oder auf Reisen können mithilfe dieser Funktion auch ohne Verbindung zum Firmennetzwerk für den Gebrauch von mobilen Geräten wie USB Sticks autorisiert werden. Das Passwort berechtigt wahlweise zwischen 30 Minuten und 30 Tagen zur Verwendung des entsprechenden Speichergerätes.

Zwischenablage Anzeigen

Bereitet Copy & Paste bzw. Cut & Paste ein Ende, verhindert Datenverluste auf diesem Weg und verbessert die Datensicherheit zusätzlich.

Disable Print Screen

Verhindert das Erstellen von Print Screens und das transferieren von als Bilder getarnte Daten aus dem geschützten Netzwerk.

Abteilungsrichtlinien

Endpoint Protector 4 bietet für den Gebrauch in großen Organisationen die Möglichkeit, jeder Abteilung separate Rechte bei der Geräteverwendung zuzuweisen. Dadurch werden unterschiedliche Anforderungen optimal berücksichtigt.

Datei Whitelist-Verfahren (Whitelisting)

Nur autorisierte Dateien (z.B. Datenblätter im PDF Format) können auf ebenfalls autorisierte Speichergeräte transferiert werden. Alle übrigen Dateien werden blockiert. Der autorisierte Datentransfer wird aufgezeichnet und steht für Reporte und Analysen zur Verfügung.

Appetizer Lizenz

Appetizer Lizenzen bieten Ihnen KOSTENLOS Data Loss Prevention zur Daten- und Endpunkt Sicherheit für kleine Netzwerke mit bis zu 5 Computern. Damit sind Sie vor dem Verlust und Diebstahl von Daten geschützt sind und Datenlecks vermeiden. KMUs haben jetzt keinen Grund mehr Ihre sensiblen Firmendaten ungeschützt zu lassen.

PreiseJetzt testenWebinare