IT-Security-Spezialisten können mit DeviceLock Search Server Schattenkopien von Dateien mit geschäftskritischen Informationen, etwa Kunden- oder Preislisten, aufspüren und ihren Entstehungsprozess nachverfolgen und analysieren. Durch das Wissen, wann und von wem vertrauliche Informationen kopiert wurden, können sie schnell reagieren und damit eine Datenpanne durch die Weitergabe oder Veröffentlichung der Informationen verhindern.
Gezielte Suchabfragen
Der DLSS bietet verschiedene Suchmöglichkeiten für Audits und Shadowing, darunter Indizierung und das Durchsuchen von Daten in über 80 möglichen Formaten. Beim initialen Indizieren der Logdateien behält er die Feld-Parameter bei, sodass Sicherheitsbeauftragte gezielt Abfragen nach diesen Parametern stellen und zum Beispiel die Logs und Schattendokumente bestimmter Nutzer und Computer oder zu ausgewählten Terminen überprüfen können. Die Suche nach Wörtern, Begriffen oder Zahlenkombinationen benötigt nur Sekunden, wenn der gesamte Inhalt indiziert ist. DLSS filtert Wörter und Phrasen in Deutsch, Englisch, Französisch, Italienisch, Japanisch, Russisch und Spanisch nach bestimmten Stoppworten und unter Einbeziehung des Wortstamms. Die Lösung nutzt die logische UND-Verknüpfung, sucht also immer nach allen Wörtern, und unterstützt Sonderzeichen zur Verfeinerung und Ausweitung der Suchabfragen. Auch kyrillische Schriftzeichen unterstützt die Software des russischen Herstellers. Ergebnisse werden standardmäßig nach Anzahl der Treffer sortiert, es sind aber auch Gewichtungen nach Begriffen oder Feldern für bestimmte Wörter möglich.
PCL- und PostScript-Unterstützung
Viele Endpoint Security-Konzepte beziehen eines der ältesten und eigentlich offensichtlichsten Datenlecks nur unzureichend ein, nämlich Ausdrucke von Dokumenten. DLSS unterstützt deshalb auch Volltext-Indexierung und Suchabfragen in PCL- und PostScript-Printouts und löst damit die bisher umständliche und zeitfressende Analyse von Druckerprotokollen über Viewer ab.
„Eine Enterprise-Strategie für die Sicherung der Endpunkte ist nur komplett, wenn detaillierte Sicherheitsaudits und forensische Analysen für alle Ports und Geräte durchgeführt und Vorfälle schnell und umfassend untersucht werden können“, meint Ashot Oganesyan, DeviceLocks Chief Technology Officer und Gründer. „Für Audits und Data Shadowing vertrauen viele Kunden auf DeviceLock. In größeren Umgebungen entstehen so aber Schattendatenbanken mit mehreren hunderttausend oder sogar Millionen von Dokumente in einer Vielzahl Größen und Formaten, was eine Analyse sehr komplex, arbeitsintensiv und langsam macht. Deshalb haben wir nun eine leistungsfähige Enterprise Search Engine integriert, die die gesammelten Schattenkopien und Logs effizient durchsucht. Die Antwortzeiten verbessern sich enorm und die bisher aufwendige und frustrierende Aufgabe wird erheblich angenehmer.“
Integration in DeviceLock
Der neue DeviceLock Search Server ist standardmäßig bei jeder DeviceLock-Installation integriert und kann optional für eine unbefristete Nutzung lizenziert werden. Der Lizenzpreis hängt von der Anzahl der Dokumente in DeviceLock Schattenkopie- und Log-Datenbank ab.
Die DeviceLock-Software schützt Unternehmen aller Größenordnungen gegen die Infiltration mit Malware und gegen Datenlecks durch unachtsame Mitarbeiter oder Diebstahl. IT-Administratoren können den Zugriff auf alle Ports und Geräte inklusive lokaler, virtueller und Netzwerkdrucker sowie Windows Mobile- iPhone-, Palm- und Blackberry-Smartphones präzise kontrollieren, protokollieren sowie Schattenkopien und Audits durchführen. Dafür liefert DeviceLock echte Dateityperkennung und erkennt Lese- oder Schreibvorgänge von mobilen Speichergeräten. Um Firmendaten auf mobilen Datenträgern zu schützen, ist DeviceLock mit allen Encryption-Produkten kompatibel und integriert führende Lösungen wie PGP, Lexar, SecurStar und TrueCrypt. Zusätzlich blockiert DeviceLock USB- oder PS/2-Hardware-Keylogger, die verbotenerweise Tastatureingaben mitschneiden.
DeviceLock unterstützt alle Microsoft Windows-Plattformen seit Windows NT und bietet umfassendes zentrales Management, das komplett ins Microsoft Active Directory integriert ist. Die separate Management-Komponente DeviceLock Enterprise Server (DLES) umfasst Funktionen für zentrale und granulare Ereignisprotokolle, Audits und die Spiegelung der Benutzeraktivitäten. Sie helfen Sicherheitsverantwortlichen bei der Einhaltung unternehmensweiter Richtlinien zur Kontrolle des Benutzerverhaltens.
Weitere Informationen:
Pressoffice DeviceLock http://devicelock.talkabout.de