CoCoSys Endpoint Protector 4.4

Vollsperrung auf Wunsch

Wenn Schnittstellen wie USB und CD/DVD-Geräte für die Benutzer frei zugänglich sind, ist es ein Leichtes, Unternehmensdaten unbeaufsichtigt zu kopieren und aus der Firma zu schaffen. Ebenso gefährlich ist es, wenn Mitarbeiter Software mittels tragbarer Datenspeicher mitbringen und Malware im Gepäck haben. Der Endpoint Protector aus dem Hause CoCoSys verspricht umfassende Sicherheit vor solchen Szenarien.
Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Bekanntermaßen schlummert die größte Gefahr für das unkontrollierte Zu- und Abwandern von Unternehmensdaten bei den eigenen Mitarbeitern, wenn diese unbeaufsichtigt Kopien anfertigen, aber auch beliebige Software mitbringen können. Dabei muss es sich noch gar nicht mal um den Vorsatz handeln, der Firma etwas zu stehlen und somit eine kriminelle Handlung zu begehen. Häufig ist es Leichtsinn, wenn Mitarbeiter Informationen über soziale Medien preisgegeben oder vorschnell per E-Mail verschicken. Oft sind es auch wohlgemeinte Ansätze, dass sich ein Mitarbeiter Arbeit mit nach Hause nimmt, um auf dem heimischen PC daran weiterzuarbeiten. Wird dieser PC gehackt, gelangen die Daten schnell in die falschen Hände.

Ebenso wohlgemeint wie gefährlich ist es, wenn Mitarbeiter irgendwelche Softwaretools mitbringen, um sich die Arbeit zu erleichtern und dabei Malware mit einschleppen. Auch müssen Firmen auf die Einhaltung der Lizenzvorschriften achten und es besteht die Gefahr, dass so lizenzpflichtige Software genutzt wird, ohne diese korrekt erworben zu haben. Diese und weitere Aspekte adressiert die Software Endpoint Protector (EPP) von CoCoSys.

Komfortables Setup dank fertiger Appliance

Für eine schnelle Bereitstellung der Software hat der Hersteller den Appliance-Ansatz gewählt, in dem das Produkt wahlweise als virtuelle oder Hardware-Appliance bereitgestellt wird. Bei der Hardwarelösung gibt es aktuell acht unterschiedliche Modelle, die fest mit einer bestimmten Anzahl von zu schützenden Systemen (20 bis 4000) gekoppelt sind. Sie unterscheiden sich hinsichtlich der Rechenleistung, um entsprechend viele Clientanfragen parallel bearbeiten zu können. Die virtuelle Appliance ist in den Formaten OVF, VMX, VHD, XVA sowie PVM erhältlich, um die verbreiteten unterschiedlichen Virtualisierungsplattformen nutzen zu können. Wir wählten für den Test die OVF-Vorlage für die Installation

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019