Endpoint-Protection: Endpoint Protector versiegelt offene Rechnerschnittstellen

Datenklau von Rechnern soll die Software »Endpoint Protector« von Cososys verhindern. Die Software macht offene Schnittstellen von Rechnern »dicht« und protokolliert das Kopieren von Daten mit.

Die DVD-Laufwerke und USB-Ports von PCs und Notebooks, aber auch die Infrarot-Schnittstellen von mobilen Rechnern werden gerne dazu genutzt, um Geschäftsdaten von den Systemen zu stehlen. Dank USB-Sticks und MP3-Playern mit großen Speicherkarten ist das kein Problem.

Dem Datenklau einen Riegel vorschieben will die Software Endpoint Protector von Cososys. Sie wird in Deutschland von Optimal System-Beratung in Aachen vertrieben.

Als Steuerzentrale von Endpoint Protector dient eine Web-Konsole. Darüber lasesn sich alle User-Accounts und Endgeräte verwalten.

Das Programm stellt sicher, dass nur ausdrücklich freigegebene Dateien (White List) auf mobile Träger kopiert werden. Alle Transfers werden mitprotokolliert. Die Files werden zudem beim Kopiervorgang automatisch verschlüsselt. Damit sind Firmendaten auch dann vor fremdem Zugriff geschützt, wenn ein Datenspeicher verloren geht oder gestohlen wird.

Server läuft unter Windows und Linux

»PCs und Notebooks sind mit ihren vielen USB-Anschlüssen und anderen Schnittstellen löcherig wie Schweizer Käse«, sagt Bert Rheinbach, Geschäftsführer von Optimal System-Beratung. »Diese Schnittstellen nach außen abzuschotten und alles zu protokollieren und damit auch zu kontrollieren, was nach außen geht, ist ein ganz neues Konzept.«

Hauptbestandteil der Lösung ist der Endpoint-Protector-Server. Er lässt sich in eine vorhandene Netzwerkstruktur mit Windows- oder Linux-Servern integrieren. Alle tragbaren Datenspeicher, Benutzer-Accounts und Zugriffsberechtigungen werden über eine Web-basierte Oberfläche zentral verwaltet.

Die Client-Komponente von Endpoint Protector unterstützt die Windows-Versionen XP, Vista und 7 sowie MacOS.

Der IT-Manager kann die Security-Lösung auch von mobilen Geräten aus steuern, etwa einem iPhone.

Verdächtige Aktivitäten im Umgang mit mobilen Datenträgern können erkannt und unterbunden oder auch als E-Mail-Warnung (Alert) gemeldet werden. Auf diese Weise lassen sich firmeninterne Sicherheitsrichtlinien oder gesetzliche Vorgaben zum Einsatz mobiler Datenspeicher durchsetzen.

Daten für Audits mitprotokolliert

Die Dateiprotokollierung (File Tracing) zeichnet jeden Datentransfer von und zu mobilen Datenträgern auf. Der Datenmitschnitt (File Shadowing) kopiert die transferierten Daten, damit selbst gelöschte Daten zu einem späteren Zeitpunkt geprüft werden können (Audit). So entsteht ein lückenloser Bericht mit Dateinamen, Zeitstempel, Benutzerdaten und gegebenenfalls der Datei selbst.

Der Administrator kann über eine »Temporary-Offline-Passwort«-Funktion tragbare Speichermedien für einen Zeitraum von 30 Minuten bis 30 Tagen freigeben, etwa dann, wenn ein PC vom Firmennetzwerk getrennt im Einsatz ist.