Schutzfunktionen der Endpoint Protection von EgoSecure

Die Schutzfunktionen von EgoSecure orientieren sich am C.A.F.E Management Prinzip.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs ist jederzeit ohne neue Installation möglich.

Broschüre mit den Funktionsbeschreibungen downloaden

Schutzfunktionen: Corporate Analysis

INSIGHT-Analysis

Um die Schutzmaßnahmen optimal einzuführen, ermittelt das Modul INSIGHT zunächst die datensicherheitsrelevante Gesamtsituation im Unternehmensnetzwerk.

Die Ergebnisse dieser Analyse werden dann managementgerecht aufbereitet und in Grafiken und Tabellen dargestellt. Somit liefert INSIGHT genau die Fakten, die das Gesamtbild der Datensicherheit ganz individuell für jedes Unternehmen und jede Organisation zeichnen. Die Darstellung erfolgt kumuliert, so dass Rückschlüsse auf die Tätigkeiten einzelner Benutzer nicht möglich sind. Daten in dieser Form sind optimal, um ganz gezielt die Schutzmaßnahmen einzurichten, die wirklich benötigt werden.

INSIGHT-Audit

Audit macht die Datenflüsse im Detail sichtbar, zeigt mögliche Schwächen in den Schutzeinstellungen auf und ermöglicht die Ermittlung forensischer Informationen. Die Möglichkeit diese Informationen zu generieren, ist ein wichtiger Beitrag zur IT-Compliance und entspricht den Vorgaben von Gesetzen und Branchenregularien. Das Bundesdatenschutzgesetz schreibt z.B. eine Protokollierung zwingend vor. EgoSecure INSIGHT-Audit macht gleichzeitig eine Verletzung der Persönlichkeitsrechte von Mitarbeitern unmöglich, in dem die Einsicht in Protokollierungsdaten durch ein 4 oder 6 Augen Prinzip geschützt wird.

Schutzfunktionen: Access Control

Device Management

Device Management ermöglicht eine klare Definition darüber, wer welche Devices (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB)in welchem Umfang nutzen darf. Somit können alle der aufgezählten Geräte genutzt werden, ohne dass dadurch Missbrauch oder der Verlust von Daten riskiert wird. Außerdem wird verhindert, dass Malware über die Schnittstellen ins Unternehmensnetzwerk geraten kann. Device Management bietet einen effektiven Schutz gegen „Angreifer von Innen“.

Cloud Access Control

Die Nutzung einer Cloud hat viele Vorteile für die Flexibilität der Arbeit, da Daten überall zugänglich sein können. Besonders sensible Daten haben jedoch in der Cloud nichts verloren, und manche Datentypen dürfen sogar von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden. Cloud Access Control kontrolliert, welcher Mitarbeiter welche Cloud-Dienste im welchen Umfang benutzen darf.

Connection Access Control

Datenübertragungen sind heutzutage, neben den offiziellen Wegen über das Unternehmensnetzwerk, über viele Wege möglich – Bluetooth, WiFi, Modem, um nur die gängigsten Möglichkeiten zu nennen. Ein Unternehmen sollte jedoch kontrollieren, über welche Wege Daten das Unternehmen verlassen. Connection Access Control kontrolliert, welcher Mitarbeiter Zugang zu welchen Datenübertragungsgeräten hat.

Schutzfunktionen: Filter

Content Analysis & Filter

Die Analyse von Inhalten und das Filtern von geheimen Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheitskonzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation, ohne die Arbeitsprozesse und den gewünschten Datentransfer zu behindern.

Antivirus

Eine Antivirus-Lösung bietet bewährten Schutz gegen anonyme Angreifer aus dem Internet. Wichtig ist dabei, dass die Erkennungsrate möglichst hoch ist, also auf neue Viren und Trojaner sehr schnell reagiert wird. EGOSECURE DATA PROTECTION integriert eine Lösung, die über eine anerkannt hohe Erkennungsrate verfügt und nach vielen Testberichten die beste Lösung auf dem Markt ist.

Application Control

Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden, was Haftungsrisiken und wirtschaftliche Schäden verursachen könnte. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen.

Schutzfunktionen: Encryption

Removable Device Encryption

Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch sie aber auch immer leichter verloren bzw. gestohlen werden können. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Verschlüsselung findet dateibasiert statt. Es sind unterschiedliche Verschlüsselungsarten möglich, die auf einem Medium parallel genutzt werden können.

Full Disk Encryption

Mit Full Disk Encryption steht ein umfassender Schutz für alle Endgeräte zur Verfügung, mit der die komplette Festplatte oder Partitionen auf Sektorenebene sicher und effizient verschlüsselt werden. Zusätzlich bietet die Lösung auf Wunsch eine Pre-Boot Authentifizierung, die Benutzer bereits vor dem Start des Betriebssystems authentifiziert. Eine automatische Erkennung von neuen Festplatten im integriertem Verschlüsselungschip, blitzschnelle Initialverschlüsselung und ein zentrales Management sorgen für eine reibungslose Integration in bestehende IT-Infrastrukturen.

Folder Encryption

Folder Encryption schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individuell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Besonders vertrauliche Managementdaten können so z. B. auch vor dem Zugriff von Mitarbeitern mit sehr vielen Rechten – z. B. Mitarbeiter der IT-Abteilung – geschützt werden.       

Pre-Boot Authentication

Pre-Boot Authentication sorgt dafür, dass eine Anmeldung bei Windows und die damit verbundenen Verschlüsselungen, wie z. B. die Festplattenverschlüsselung, durch den Umbau der Festplatten, dem Starten von USB/CD oder dem Austausch des Betriebssystems nicht manipuliert oder umgangen werden können. Die Anmeldung an das entsprechende Endgerät findet unmittelbar nach dem BIOS-Ladeprozess, jedoch vor dem Start des Betriebssystems, statt. Dabei werden neben Passwörtern auch viele Smart-Cards als Anmeldesicherheit unterstützt. Enterprise-Features wie Help-Desk, Selbstinitialisierung und vieles mehr, stehen ebenfalls zur Verfügung. Die Anmeldemasken können an die jeweilige Kunden angepasst werden.

Cloud / Network Encryption

Mit Cloud Encryption können Ordner in der Cloud verschlüsselt werden. Die Verschlüsselungs-Keys verbleiben dabei im Unternehmen und werden niemals in der Cloud gespeichert. Das ist ein deutlicher Vorteil gegenüber der Verschlüsselungslösungen, die die Cloud-Speicherdienste selbst anbieten.

Android / iOS Encryption

Die Verschlüsselung für iOS und Android Devices bietet per App dateibasierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts mobiler Geräte. Die Entschlüsselung findet per Passworteingabe statt.

Mail Encryption

Mit Mail Encryption ist der gesicherte Nachrichtenaustausch möglich, ohne dass auf dem Empfänger- oder Sender-PC eine Software-Installation nötig ist. Verschlüsselte und elektronisch signierte Nachrichten lassen sich in gewohnter Umgebung senden und lesen. Auch der verschlüsselte Transport übergroßer Mails kann einfach realisiert werden.

Schutzfunktionen: Management

Mobile Device Management

Die Nutzung von mobilen Endgeräten, wie z.B. Tablets oder Smartphones, nimmt immer weiter zu. Natürlich muss sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler Endgeräte und unterstützt auch die Betriebssysteme Android und iOS.

Inventory

Intentory zeigt an, welche Hardware- und Softwareprodukte auf dem Rechner im Unternehmensnetzwerk installiert sind. Viel wichtiger sind jedoch Funktionen von Inventory,  die über Veränderungen informieren, sowie erlauben diese zu sehen und zu analysieren. Auch der Zustand der Hardware kann angezeigt und so zuverlässig auf Probleme hingewiesen werden.

Secure Erase

Secure Erase stellt sicher, dass gelöschte Dateien nicht wiederhergestellt werden können, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befunden hat. Dafür stehen vielfältige Löschmöglichkeiten zur Verfügung. Auch bei Verkauf oder endgültiger Ausmusterung von Hardware kann man mit Secure Erase sicher sein, dass man sich wirklich nur von der Hardware trennt.

Green-IT

Intelligentes Powermanagement hilft dabei Endgeräte effizient zu betreiben, indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Green-IT sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz liefert und dass für die Einführung von EgoSecure Data Protection ein schneller ROI erreicht wird.