Produkte

Safend Protector

Safend Protector Datenblatt engl.
Datenblatt herunterladen

Unser Angebot

Angebotsanfrage
Logfile Analyse
Safend Auditor Icon

Finden Sie Ihre Sicherheitslücken!
Kostenlos!

Safend Auditor findet alle mobilen Endgeräte, die bereits mit Ihrem Netzwerk verbunden waren oder gerade genutzt werden. 

Zum kostenlosen Download

Safend Protector - Die Funktionen

Einfaches Management

safend-console

Alle benötigten Informationen (Policies, Logs, Lizenzinformationen sowie der Status der geschützten Clients) werden zentral und sicher in einer Datenbank gespeichert. Der Zugriff auf diese verschlüsselten Daten erfolgt nur über die Management Konsole.


Das Erstellen und Ändern von Regeln zur Benutzung von Schnittstellen und kritischen Endgeräten erfolgt mit der Management Konsole in wenigen Schritten. Zusätzlich definieren Sie hier Parameter für das Logging, Alerting oder die Verschlüsselung. Die Konsole integriert sich nahtlos in das Active Directory oder in andere Managementlösungen.

Der Zugriff auf den Management Server und auf einzelne Funktionen der Konsole kann über Zugriffsprivilegien gesteuert werden.

Unterstützte Schnittstellen und Endgeräte

  • Physikalische Schnittstellen: USB, FireWire, PCMCIA, seriell, parallel, SD, Modem
  • Drahtlose Schnittstellen: WiFi, Bluetooth, Infrarot (IrDA) 
  • Wechseldatenträger: CD/DVD-Brenner, USB-Sticks, Disketten-, Wechsel-, ZIP-, Flash- und Bandlaufwerke 
  • Interne Schnittstellen wie IDE, SCSI, ATA, S-ATA, PCI und PCI-X 
  • Sonstiges: U3, Hardware Keylogger (auch PS/2) (siehe auch Screenshots)

Klassifizierung

Endgeräte werden anhand

  • des Gerätetyps 
  • der Modellnummer und
  • der Seriennummer ( sofern vorhanden ) 

erkannt. Richtlinien können von diesen Daten abgeleitet werden.

Beispiel: Obwohl Sie die Benutzung aller USB Geräteklassen gesperrt haben, können Sie bestimmte Devices anhand des Gerätetyps oder der Seriennummer freigeben (siehe auch Screenshots). 

Verschlüsselung von Speichermedien

In Safend Protector können die Daten auf mobilen Endgeräten, CD/DVDs oder externen Festplatten verschlüsselt werden (256 Bit AES). Alle Daten werden dann nur verschlüsselt abgespeichert. Optional kann ein Entschlüsselungs-Client auf dem Medium gespeichert werden, um auf die Daten auch an Systemen ohne Safend Client zugreifen zu können. Unternehmensdaten sind auch dann sicher wenn der Device vergessen oder verloren wurde (Data Leakage Prevention). Mit Safend Encryptor werden auch die Daten auf lokalen Festplatten verschlüsselt.

File/Content Monitoring

Das Kopieren von Dateien von bzw. zu einem Endgerät kann protokolliert werden. Sie können einstellen ob Lese- und/oder Schreibaktionen erfasst werden sollen.   
 
Es werden hierbei 

  • relevante Dateiparameter (Dateiname, -typ, -größe und -datum)  
  • der Endgerätetyp, auf den gespeichert bzw. von dem gelesen wurde
  • die zugehörige Richtlinie
  • der ausführende Benutzeraccount etc.  

in der Datenbank gespeichert.  
 
Die Logs können dann auch nachträglich ausgewertet werden z.B. nach einem Sicherheitsverstoß.

Schattenkopien (File-Shadowing)

Es können vorsorglich Schattenkopien von kopierten Daten erstellt und in einem geschützten Bereich abgelegt werden. Aufgrund aktueller Bestimmungen ist diese  Funktion in der Software für Deutschland per Key gesperrt und kann nur auf ausdrücklichen Wunsch des Kunden aktiviert werden.

Dateityp Kontrolle 

Dateitypen die zu oder von externen Medien kopiert werden, können kontrolliert und geblockt werden. Sicherheitsrichtlinien können das Kopieren von bestimmten Dateitypen verbieten, um die Sicherheit des Netzwerks zu garantieren, wichtige Daten zu schützen (DLP) oder unerwünschte Inhalte zu vermeiden (z.B, mp3). Sie können unterschiedliche Richtlinien für ein- oder ausgehende Daten definieren. Safend Protector überprüft zur Kontrolle den Header der Dateien und nicht nur die Endung (siehe auch Screenshots).    

CD/DVD 

Um den Datenmissbrauch durch CD/DVD-Brenner und Laufwerken zu unterbinden, können einzelne CD's oder DVD's zur Benutzung freigegeben werden. Nicht zertifizierte CD's/DVD's können nicht gelesen werden. Jede Änderung an der CD/DVD macht die Zertifizierung ungültig (Screenshot). 

Die Brennerfunktion kann bei CD/DVD Laufwerken deaktiviert werden (Funktion read only).

U3 und Autorun 

U3 USB Endgeräte werden wie normale USB Sticks behandelt. Die Autorun-Funktion kann deaktiviert und die Ausführung von Applikationen verhindert werden.   

Keylogger 

Keylogger (Scanner zwischen PC und Tastatur zum speichern aller Tastatureingaben) werden zuverlässig erkannt und deaktiviert (USB und PS/2).

Kontrolle von WLAN-Netzen 

Zugriffe über WLAN werden über die MAC Adresse, SSID oder Sicherheitsstufe erlaubt bzw. geblockt (Screenshot).

Real-Time Alerts 

Für verschiedene Aktionen können Alarme (Email, SNMP, Windows Log oder ausführen einer Datei) in Echtzeit ausgelöst werden (Screenshot). 

Gruppenrichtlinien 

Durch Safend Protector erstellte Richtlinien können unabhängig vom GPO Updateintervall sofort aktiviert werden. 
 
Die Richtlinien werden pro Unternehmen, Domäne, Abteilung, PC oder Anwender definiert werden. Mehrere Richtlinien können gleichzeitig geöffnet werden um die Richtlinien zu editieren, zu vergleichen oder zu kopieren.  Der Safend Client verwaltet gleichzeitig mehrere Richtlinien z.B. für PC und Anwender. Die Anwender-Richtlinie hat hierbei eine höhere Priorität.

Whitelist 

Über Safend Auditor gefundene Endgeräte können sofort in die Liste der autorisierten Endgeräte (Whitelist) aufgenommen werden. Endgeräte können auch manuell erfasst und zur Whitelist hinzugefügt werden. 
 

Zeitliche Deaktivierung des Clients 

In Ausnahmefällen kann der Safend Protector Manager bestimmte Zugriffsregeln zeitlich befristet durch ein Passwort deaktivieren. Dies kann nützlich sein, wenn z.B. der Zugriff auf ein normalerweise nicht erlaubtes Endgerät notwendig sein sollte. Das Passwort ist einmalig nutzbar, gilt nur für den ausgewählten PC und kann durch den Benutzer ohne Adminrechte genutzt werden.

Anti-Tampering

Umfangreiche Funktionen verhindern die Deinstallation oder Manipulation von Safend Protector. Der komplette Datenverkehr in Safend erfolgt ausschließlich verschlüsselt.

Datenbank

Alle Richtlinien, Logs etc. können entweder in der integrierten Datenbank oder in einer SQL-Datenbank gespeichert werden.