Top menu

Neue DeviceLock® Endpoint DLP Suite Version 7.2 weltweit verfügbar

DeviceLock, weltweit führender Anbieter von Data Leak Prevention (DLP) Software, stellt die neue Version 7.2 der DeviceLock® Endpoint DLP Suite weltweit zur Verfügung. Die neue Version verfügt über die mit Hochspannung erwarteten Alerting-Funktionen und bahnbrechende DLP-Kontrollen für verschiedene, zusätzliche Netzwerkprotokolle, Anwendungen und häufig verwendete soziale Netzwerke.

Das Echtzeit-Alerting von DeviceLock® 7.2 unterstützt Unternehmen bei der Einhaltung und Durchsetzung der unternehmensspezifischen Compliance-Richtlinien. Bei sicherheitsrelevanten Ereignissen, wie beispielsweise einem Verstoß gegen die Compliance-Vorschriften an lokalen Schnittstellen, Geräten und innerhalb der Web- und Netzwerkkommunikation, werden Echtzeit-Alerts automatisch per E-Mail (SMTP) oder als SNMP-Nachricht an die Administratoren oder IT-Sicherheitsverantwortlichen gesendet. Als fester Bestandteil der DeviceLock® Endpoint DLP Suite erfüllt diese Funktion die Anforderung von Unternehmen, die Ereignisse entweder nahtlos in existierende Log-Management- und SIEM-Infrastrukturen zu integrieren oder die neuen DeviceLock®-Alerting-Funktionen für weitere Maßnahmen zu nutzen.

DeviceLock® 7.2 schützt Unternehmen zusätzlich vor Datenverlusten, die bei der Benutzung weit verbreiteter und schwierig zu schützender Dienste wie SkypeTM, Facebook und web-basierten File Sharing Diensten auftreten können. Granulare Kontrollmöglichkeiten stellen sicher, dass diese Dienste für notwendige Geschäftsprozesse unbedenklich und sicher verwendet werden können. Ein weiteres Alleinstellungsmerkmal der neuen Version 7.2 von DeviceLock® ist die Kontrolle der MAPI Schnittstelle. Setzen Kunden E-Mail-Lösungen auf Basis des Microsoft Exchange Servers ein, wird ein vollumfänglicher DLP-Schutz bereitgestellt. Für die native E-Mail-Kommunikation über Microsoft Exchange und die Anhänge von E-Mails werden sowohl Kontextkontrollen als auch inhaltliche Analysen des Texts direkt in Exchange durchgesetzt. Durch die zusätzliche Bereitstellung einer MAPI-Kontrolle für gehostete Exchange-Umgebungen, in denen das Messaging Gateway nur generisch kontrolliert wird und E-Mails mit sensitivem Inhalt möglicherweise nicht im Sinne einer Compliance unterbunden werden, wird DeviceLock® als strategische Sicherheitskomponente unerlässlich.

Mit der virtuellen DLP in DeviceLock® 7.2 wird die sichere Einbindung von BYOD-Geräten in die Unternehmensinfrastruktur ermöglicht, indem die Gefahren des Datenverlustes bei virtualisierten Desktops und Anwendungen durch vollwertige DLP-Funktionalitäten beseitigt werden. DeviceLock® virtuelle DLP unterstützt alle Szenarien der Virtualisierung für Desktops und Anwendungen der großen Hersteller wie Microsoft, Citrix und VMware. Die DLP-Richtlinien werden unabhängig von der verwendeten BYOD-Plattform und den eingesetzten Geräten für alle BYOD-Geräte, die sich mit der virtuellen Windows-Umgebung verbinden, strikt durchgesetzt. Die Konfiguration der Richtlinien erfolgt genauso, wie für die physischen Endpunkte.

Neuerungen von DeviceLock® 7.2 (gegenüber Version 7.1):

Portkontrolle (DeviceLock):

    Neue Funktionen:

  • Echtzeit-Alerts über SMTP E-Mails und das SNMP-Protokoll: Administrativer Alert (z.B. Änderung in den DeviceLock Service-Settings, Beendigung des DeviceLock-Service, Änderung in der DeviceLock-Administratorenliste, erfolglose Versuche einer Policy-Änderung durch den Benutzer) und geräte-/protokollspezifischer Alert. Alerts werden wie die üblichen Auditing-Regeln konfiguriert. Der DeviceLock-Dienst unterstützt einen Warteschlangen-Mechanismus für Alerts. Ist die gewählte Versandmethode für die Alerts zum Zeitpunkt des Ereignisses nicht verfügbar, werden die Alerts vorübergehend lokal gespeichert und anschließend per SMTP und/oder SNMP versendet.
  • Neuer Gerätetyp "TS Devices". Unterstützung von Wechsellaufwerken, seriellen Schnittstellen und USB-Geräten, die an die Terminal Session weitergeleitet werden. Zusätzlich wird die Zwischenablage innerhalb von Terminal- und/oder virtualisierten Umgebungen kontrolliert. Unterstützte Umgebungen: MS RDP/RDS (einschließlich MS RemoteFX), Citrix XenApp, Citrix XenDesktop, Citrix XenServer, VMware View, MS VirtualPC und Oracle VM VirtualBox.
  • DeviceLock Web Konsole: Steuerung des DeviceLock-Service, des DeviceLock Enterprise Server, des DeviceLock Content Security Server und Bearbeitung der DeviceLock Service Settings Dateien über jeden Web-Browser.
  • Bei einem durch inhaltsbasierte Parameter verweigerten Löschvorgang, wird durch das „Safe File Overwrite“-Feature, eine Rücksicherung der Originaldatei vorgenommen und es wird ein Audit-Log-Eintrag erzeugt.
  • Audit-Einträge oder Alerts können über die Content-Aware-Rules (Geräte und Protokolle) generiert werden.
  • Ordnerzugriffe auf Storage-Devices können beim Erstellen des Audit-Logs unterdrückt werden. Ähnliche Audit-Log Elemente innerhalb einer bestimmten Zeit werden als ein Eintrag angezeigt.
  • Eine neue Auswahlmöglichkeit erleichtert die Konfiguration des Auditing und Shadowing von Wechseldatenträgern, Diskettenlaufwerken und optischen Laufwerken, wenn diese über die USB-White-List zugelassen sind.
  • Eine neue Auswahlmöglichkeit erleichtert die Konfiguration des Auditing und Shadowing von optischen Medien, wenn diese der Medien-White-List zugeordnet sind.
  • "Read-only“-Option in der USB-White-List und in der Temporary-White-List, um die Konfiguration für Wechseldatenträger, Diskettenlaufwerke und optische Laufwerke zu erleichtern.
  • Im Audit-Log-Viewer wurde die Spalte „Reason“ hinzugefügt, um die aktuell angewandte DeviceLock-Richtlinie anzuzeigen.
  • Formatieren eines Wechseldatenträgers: Es kann ein Auditing/Shadowing-Eintrag erzeugt werden.
  • Shadowing ist für die Zwischenablage aktivierbar.

    Erweiterungen:

  • Bei aktiviertem Shadowing des Druckerkanals werden PDF-Dokumente erzeugt.
  • Shadowing Content-Aware-Rule gilt nur für den in der Regel spezifizierten Datentyp.
  • Optional kann nur der Dateiname einer gespiegelten Datei zum DeviceLock Enterprise Server verlinkt werden, während die Schattenkopie auf dem Client verbleibt. Dadurch wird die Netzwerkbelastung reduziert.
  • Reduzierung der Netzwerkbelastung durch eine optimierte Komprimierung der zum DeviceLock Enterprise Server gesendeten Daten.
  • Verbessertes Auditing für Geräte. Tritt ein Ereignis mehrmals ein, wird nur ein Audit-Log-Eintrag erstellt.
  • Manipulationen lokaler Administratoren oder Veränderungen der DeviceLock-Einstellungen durch den Benutzer können aufgezeichnet und rückgängig gemacht werden. Zusätzlich kann die System-Hosts-Datei vor einer Veränderung geschützt werden.
  • “Use strong integrity check”-Option in den "DeviceLock Administrator"-Einstellungen hinzugefügt. Erlaubt es, die Integrität der digitalen Signaturen aller ausführbaren Komponenten zu überwachen.
  • Der DeviceLock Search Server kann eine Volltextsuche innerhalb von gespiegelten Archiven durchführen.
  • Die Suchseite des DeviceLock Search Servers zeigt die Historie von bereits erfolgten Suchabfragen an.
  • Computer können aus dem Active Directory oder aus jedem LDAP Baum in die statische Liste des DeviceLock Enterprise Server Monitoring-Task aufgenommen werden.
  • Der Switch "PostScript printer to non-PostScript mode"-Parameter in den Security Settings erlaubt, dass ein Shadowing und eine Inhaltsanalyse von PostScript Druckern durchgeführt werden kann.
  • Die DeviceLock-Management-Konsole speichert die verwendeten Passwörter, um sich mit dem DeviceLock-Dienst, DeviceLock Enterprise Server oder DeviceLock Content Security Server zu verbinden, um weitere Verbindungen mit dem gleichen Computer zu vereinfachen.
  • Die DeviceLock Management Konsole zeigt die Anzahl der installierten und bereits vom DeviceLock Enterprise Server für Auditing und Shadowing sowie Monitoring verwendeten Lizenzen an.
  • Die DeviceLock Management Konsole zeigt die Anzahl der installierten und bereits vom DeviceLock Search Server für die Indizierung der Auditing und Shadow-Logs verwendeten Lizenzen an.
  • Geräte in der USB-White-List werden nicht als Keylogger angesehen.
  • Der über die Funktion "Temporary White List" angeforderte Freischaltcode ist nur noch für den Benutzer gültig, der die Anforderung ausgeführt hat.
  • Unterstützung für den NDIS Treiber: Verbesserung der Zugriffskontrolle und des Auditing für Netzwerkverbindungen über Schnittstellenkarten (USB, WIFI etc.).
  • Audit-Log Reports: "DeviceLock Service Versions“, "DeviceLock Service versions by computers" und "Top used printers".
  • Die Reports “Top active computers”, “Top active users”, “Top copied files, “Top used USB devices” und “Copied files per channel” des DeviceLock Enterprise Servers zeigen zusätzlich nicht erfolgte Shadow-Kopien an.
  • Erlaubte und verbotene Vorgänge können getrennt in den “Top inserted USB & FireWire devices”- Reports sichtbar gemacht werden.
  • Bei Verwendung des Autorisierung-Zertifikats im DeviceLock Enterprise Server, wird die CPU-Zugriffszeit reduziert.
  • Verbesserte temporäre White-List-Funktionalität für VMware-Umgebungen in den Version 4.6 und 5.1
  • Kompatibilität integriert, um Anwendungen mit VMware ThinApp zu virtualisieren.
  • Verbesserte CPU-Auslastung, wenn der Internet Explorer in Windows XP innerhalb der virtualisierten Umgebung gestartet wird.
  • USB-Whitelist-Funktionalität für virtuelle USB-Geräte bei einer Verbindung über Thinstuff XP/VS Terminal Server und USB Redirector Software.

Kontrolle der Web- und Netzwerkkommunikation (NetworkLock):

    Neue Funktionen:

  • Die Netzwerkfreigabekontrolle unterstützt die Kontextkontrolle des Benutzerzugriffs und das Auditing, Alerting, Shadowing sowie die Inhaltsfilterung der Schreib- und Lesevorgänge auf lokale Netzwerkfreigaben über das SMB-Protokoll.
  • MAPI E-Mail Protokollkontrolle bei Verwendung von Microsoft Exchange basierten E-Mail-Lösungen wie Microsoft Outlook. E-Mails und Anhänge werden getrennt voneinander kontrolliert. Kontextkontrolle des Benutzerzugriffs, Auditing, Alerting, Shadowing und Inhaltsfilterung von ausgehenden E-Mails und Anhängen. Auditing, Alerting, Shadowing und Inhaltsanalyse eingehender E-Mails und Anhänge.
  • Kontrolle Cloud-basierter File Sharing und Synchronisations-Dienste durch Zugriffsberechtigungen, Auditing, Alerting, Datenspiegelung und Inhaltsfilterung des Datentransfers zu Dropbox, Google Drive, SkyDrive, Amazon S3, etc.
  • Die Skype-Kontrolle unterstützt Zugriffsberechtigungen, Protokollierung, Datenspiegelung und Inhaltsfilterung ausgehender sowie Auditing, Alerting, Shadowing und Inhaltsanalyse eingehender Chat-Nachrichten und Dateien. Für ein- und ausgehende Skype-Gespräche stehen Zugriffsberechtigungen, Alerting und Auditing zur Verfügung.
  • Mit der integrierten Basis IP Firewall werden von der Web- und Netzwerkkommunikationskontrolle nicht unterstütze Netzwerkverbindungen (TCP und UDP) selektiv zugelassen oder blockiert. Für ein- und ausgehenden Traffic über Netzwerkverbindungen wie Radmin, SSH, SFTP, TFTP, NFS, LDAP, etc. können Zugriffsberechtigungen für Hosts/ Schnittstellen/ IP Adressen/ IP-Bereiche definiert und Alerting-Funktionen konfiguriert werden.
  • Kontrolle von IPv6 auf Protokollebene sowie von Disqus, Tumblr und LiveInternet bei den sozialen Netzwerken hinzugefügt. Zusätzlich wird die API von Facebook und Vkontakte unterstützt.
  • Für alle unterstützen Instant Messenger ist eine Kontrolle des Benutzerzugriffs, Auditing, Alerting, Shadowing und Inhaltsfilterung ausgehender sowie Protokollierung, Alerting, Shadowing und Inhaltsanalyse eingehender Dateien verfügbar.
  • "Block proxy traffic"-Parameter in den Security Settings der Protokolle hinzugefügt, um den Traffic über die Proxy-Protokolle HTTP/HTTPS, SOCKS4 und SOCKS5 wahlweise zu unterbinden.
  • "Content Inspection"-Parameter zur Protokoll-White-List hinzugefügt. Optional können für Verbindungen der Web- und Netzwerkkommunikation, die der Protokoll-White-List zugefügt sind, die Richtlinien der Inhaltsfilterung angewendet werden.
  • "If this rule triggers" als Auswahlmöglichkeit bei den "Any"- und "SSL"-Regeln in der Protokoll-White-List hinzugefügt. Dadurch können Auditing- und Alerting-Benachrichtigungen für zugelassene Verbindungen der Protokoll-White-List konfiguriert werden.
  • SSL 2.0 Unterstützung.

    Erweiterungen:

  • Verbesserte Übertragungsgeschwindigkeit von Daten über HTTPS und FTPS.
  • Soziale Netzwerke: Verbesserte Kontrolle von Facebook, XING, Google+, Vkontakte, StudiVZ.de, MeinVZ.de, SchuelerVZ.net und Odnoklassniki.
  • Webmail-Dienste/Instant Messenger: Verbesserte Unterstützung von Gmail, Hotmail (Outlook.com), Web.de, AOL Instant Messenger (AIM).
  • Verbesserte Unterstützung für das Auditing von IRC und das Shadowing im Thunderbird Client.
  • Die Kommunikation über Jabber wird durch die generische Berechtigungseinstellung kontrolliert.

Inhaltsbasierte Dateifilterung (ContentLock):

    Neue Funktionen:

  • Durch die Unterstützung von Oracle IRM kann überprüft werden, ob sich die Dateien im „sealed“-Status befinden. Der Kontext, die Versiegelung und die letzte Änderungszeit werden erkannt. Zudem können die Dateien durch die Kontrolle von Oracle IRM zur Inhaltsanalyse entpackt werden.
  • Ergänzend zum inhaltsabhängigen Shadowing können die "Content-Aware-Rules" auf Druckertypen angewendet werden. Es erfolgt eine druckerunabhängige Kontrolle, und für die Inhaltsfilterung ist eine Speicherung der Datei im Dateisystem vor dem Ausdruck nicht notwendig.
  • Inhaltsanalyse für Texte und nicht erkennbaren Inhalt, wenn die Zwischenablage in normalen oder virtuellen Windows-Umgebungen verwendet wird. Zusätzlich wird eine inhaltsbezogene Datenspiegelung unterstützt.
  • Neu integrierte Vorlagen für reguläre Ausdrücke.
  • Suchmorphologie (Wortformenanalyse) für Schlüsselwörter auf Deutsch, Englisch, Französisch, Italienisch, Katalanisch, Polnisch, Portugiesisch, Russisch und Spanisch.
  • Neue Option für die Suche durch reguläre Ausdrücke: „Gleiche Ergebnisse als einen Treffer werten“.
  • Verbesserte Dokumenteigenschaftenkontrolle: Content-Aware-Rules können anhand der erweiterten Dateieigenschaften (Titel, Thema, Markierungen, Kategorie, Kommentare, Autoren, zuletzt gespeichert von, Firma und Manager) angewendet werden, um den Transfer von Dokumenten zu erlauben oder zu unterbinden und um Richtlinien für die Inhaltsfilterung zu konfigurieren.

    Erweiterungen:

  • Verbesserte Verarbeitungsleistung, wenn PDF-Dateien viele eingebettete Bilder beinhalten.
  • Schnellere Verarbeitung von MS Office Dokumenten (doc, docx, ppt, pptx, xls, xlsx, rtf).
  • Verbesserte Speicherverwaltung, wenn Content-Aware-Rules mit eingeschalteter Wortformenanalyse auf Stichwörter angewendet werden.