Security-Lösung "DriveLock" von CenterTools schützt Rechner und Netzwerke vor Infektionen
Die Device-Control der Security-Software agiert dabei wie eine USB-Firewall
(19.09.14) - Für Unternehmen, die sich jetzt gegen eine Infektion eines so genannten BadUSB-Sticks schützen möchten, hat die CenterTools Software GmbH eine wirkungsvolle Lösung. Der deutsche Spezialist für Data Loss Prevention (DLP) ermöglicht mit "DriveLock" beliebige USB-Geräte, aber auch Mäuse und Tastaturen (so genannte Human Interface Devices, HID) zu kontrollieren und zu sperren. Die Device-Control der Security-Software agiert dabei wie eine USB-Firewall. Über eine Whitelist lassen sich alle unternehmensinternen Geräte verwalten und nur die in der Firma erlaubten Geräte zulassen. So bleiben beispielsweise unbekannte USB-Tastaturen gesperrt und werden nicht ins System eingebunden, so dass keine Eingabe darüber erfolgen kann.
Hilfsmittel wie Heißklebepistolen, die sehr häufig zum Schutz vor BadUSB-Sticks empfohlen werden, sind in einer Zeit, in der Tastaturen und Mäuse überwiegend per USB angeschlossen werden nicht mehr opportun, sagt Otfried Köllhofer, Produkt-Manager bei CenterTools. BadUSB-Sticks, die sich als erlaubtes Gerät melden, kann man so aber auch nicht sperren. In diesem Fall verhindert die DriveLock Application Control jedoch zuverlässig, dass unbekannte Programme, die aus dem Internet oder vom USB-Stick nachgeladen werden, ausgeführt werden können.
Der Schutz durch DriveLock wird schon sehr früh beim Start des Betriebssystems aktiviert. Um zu verhindern, dass der Rechner von einem infizierten USB-Stick fremd-bootet und so doch die im Rechner eingebaute Hardware infizieren kann, haben Administratoren die Möglichkeit, das Booten der Rechner von externen Datenträgern zu deaktivieren. (CenterTools Software: ra)
CenterTools Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Zugriffsschutz
Keeper Security, Anbieterin von Zero-Trust- und Zero-Knowledge-Cybersecurity-Software, gibt den Launch des "Keeper Connection Manager" (KCM) bekannt. Das neue Produkt ist ein Remote-Access-Gateway, das DevOps- und IT-Teams den einfachen und hochsicheren Zugang zu RDP-, SSH-, VNC-, MySQL- und Kubernetes-Endpunkten über jeden beliebigen Webbrowser ermöglicht.
BeyondTrust, Spezialistin für Privileged Access Management, hat Version 22.1 der Fernzugriffslösung Privileged Remote Access freigegeben. Die Enterprise-Lösung bietet IT/OT-Abteilungen die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister, Vertragspartner und Lieferanten produktiven Zugriff ohne Sicherheitseinbußen erhalten. Organisationen können Least-Privilege-Vorgaben durchsetzen, granulare Kontroll- und Visibilitätsvorgaben festlegen sowie stufenweise Erweiterungen zum Schutz der Zugangsdaten bei Remote-Access-Verbindungen von Mitarbeitern und Drittanbietern nutzen.
Okta stellte im Rahmen ihrer virtuellen Konferenz "Oktane21" eine Reihe von Innovationen vor. Dazu gehören: "Okta Privileged Access" zur Verbesserung der Sicherheit und Agilität von kritischen Computing-Ressourcen, "Okta Identity Governance" zur Modernisierung der Identity Governance und Administration und Erweiterungen des "Okta Integration Network" in den Bereichen Risiko und Betrug, Kundendaten-Orchestrierung, Datenschutz und Compliance sowie Software Development Lifecycle. Außerdem werden neue Starter- und Advanced-Angebote der Okta Developer Edition vorgestellt. Diese ermöglichen es Entwicklern, Okta-Authentifizierung, -Autorisierung und -User Management skalierend in ihre Anwendungen zu integrieren.
Mit der neusten Version des "Privilege Managers" von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations, die auf Unix und Linux laufen, umsetzen. Ein neues Sudo-Plugin ermöglicht es Unix/Linux-Administratoren, granulare Kontrollen über sämtliche privilegierte Aktivitäten hinweg zu implementieren und dabei wertvolle Zeit zu sparen. Gemäß dem Verizon 2020 Data Breach Investigations Report lassen sich 80 Prozent der Sicherheitsverletzungen auf kompromittierte Anmeldeinformationen zurückführen.