- Anzeigen -


Hilfe bei Einhaltung gesetzlicher Richtlinien


"Endpoint Application Control": Ausführung nicht-autorisierter Applikationen wird verhindert
Ausführung veralteter und mit Sicherheitsrisiken behafteter Software

(04.04.14) - Veraltete, nicht vertrauenswürdige oder schädliche Applikationen haben Auswirkungen auf die Sicherheit, auf Netzwerk- oder Rechenressourcen und sie können die Produktivität der Anwender beeinträchtigen. Mit "Endpoint Application Control" können IT-Verantwortliche die Installation und Ausführung unerwünschter Applikationen auf den Endgeräten verhindern: Die ab April verfügbare Lösung unterbindet die Verbreitung von Malware und Zero-Day-Angriffen, sie verhindert die Ausführung nicht-autorisierter Applikationen (Whitelisting und Blacklisting) und sie unterstützt Unternehmen dabei, gesetzliche Richtlinien einzuhalten – im Zweifelsfall ist auch der Nachweis über die Rechtmäßigkeit der eingesetzten Anwendungen möglich.

Die Gefahren, die von veralteten, nicht vertrauenswürdigen oder schädlichen Applikationen ausgehen können, sind vielfältig: Sie können das Ansprechverhalten der Endgeräte, die Produktivität der Anwender oder die Netzwerk- oder Rechenressourcen beeinträchtigen. IT-Verantwortliche benötigen daher einen Überblick darüber, welche Anwendungen im Netzwerk ausgeführt werden. Sie müssen beispielsweise wissen, wie viele Lizenzen einer kostenpflichtigen Software bereits im Einsatz sind. Sie müssen sicherstellen, dass nicht-autorisierte Software nicht installiert oder – wenn sie bereits installiert ist – nicht ausgeführt wird. Und sie müssen mit der wachsenden Anzahl an gesetzlichen Richtlinien (Stichwort "Compliance") umgehen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Compliance: Mehr als nur Schwarz und Weiß
Mit "Endpoint Application Control" können IT-Verantwortliche die Installation und Ausführung von unerwünschten, nicht vertrauenswürdigen oder schädlichen Applikationen an Servern, Terminalservern, Desktop-Rechnern und mobilen Endgeräten verhindern. Die Lösung unterbindet Zero-Day-Angriffe sowie die Verbreitung von Malware und sie blockiert nicht-autorisierte Applikationen ("Whitelisting" und "Blacklisting"). Anders als beispielsweise bei Next-Generation-Firewalls wird nicht nur die Kommunikation, sondern auch die Ausführung von .exe-Dateien, Skripten und speziellem Code unterbunden.

Auch die Ausführung veralteter und mit Sicherheitsrisiken behafteter Software lässt sich so unterbinden. IT-Verantwortliche können beispielsweise dafür sorgen, dass Voice-over-IP-Dienste wie Skype generell gesperrt werden, während soziale Netzwerke wie Facebook nur in einigen Abteilungen eingesetzt werden können, und dass Internet-Browser nur ab einer bestimmten – aus Sicherheitsgründen unbedenklicheren – Version ausgeführt werden.

Zielgenau: Die Funktionen im Überblick

>> Geräte-Lockdown:
Nach dem Speichern einer Momentaufnahme ("Snapshot") der aktuellen Applikationen lässt sich der Einsatz neuer Applikationen verhindern.

>> Einfache Applikationskontrolle: Applikationen lassen sich aus einer Liste dediziert auswählen – und können dann geblockt oder ausgeführt werden.

>> Kategoriebasierte Applikationskontrolle: Aus einer Liste lassen sich Applikationskategorien auswählen.

>> Benutzerspezifische Applikationskontrolle: Erlaubt bestimmten Benutzergruppen die Kombination der beiden letztgenannten Kategorien.

>> Kundenspezifische Regelerstellung ("Roll Your Own"): Ermöglicht die Erstellung von Regeln, die auf eigenen Applikationen basieren.

>> Zulassen automatischer Updates: Ermöglicht automatische Betriebssystem-Updates für Endgeräte im Lockdown-Modus.

>> Gerätespezifische Applikationskontrolle: Kombination aus einfacher und kategorienabhängiger Endpunkt-Applikationskontrolle für bestimmte Geräte.

>> Signaturenabhängige Applikationskontrolle: Erlaubt das Erstellen von Regeln auf Basis der Eigenschaften der Datei-Signaturen (Zertifikaten).

>> Pfadabhängige Applikationskontrolle: Erlaubt das Erstellen von Regeln auf Pfad-/Ordnerebene.

>> Applikationskontrolle für Wechselmedien: Erlaubt das Erstellen von Regeln für Wechselmedien (wie beispielsweise USB-Sticks oder Netzwerk-Shares).
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Automatischer Reset auch unter Linux

    Die deutsche Softwarefirma Mateso liefert ab sofort die Passwort- und Identitätsmanagementlösung "Password Safe 8.3" in vier Varianten aus. Für bestehende Anwender ist das Update kostenlos. Password Safe gibt es in der neuen Version 8.3 wie bisher als Essential, Professional, Enterprise und Enterprise Plus.

  • Zugriff auf globale Bedrohungsinformationen

    Kaspersky Lab präsentiert die neue Version von "Kaspersky Private Security Network". Die Lösung ermöglicht Organisationen, deren Datenschutz- und Compliance-Bestimmungen eingeschränkt sind, Cloud-basierte Cybersicherheit in Echtzeit sowie mehr individuelle Anpassungsmöglichkeiten. Kaspersky Private Security Network liefert einen Zugriff auf globale Bedrohungsinformationen, basierend auf 80 Millionen Sensoren, ohne dass vertrauliche Informationen die Infrastruktur des Unternehmens verlassen. Zudem stärkt Kaspersky Private Security Network die Threat Intelligence von Unternehmen, weil sich individuelle Reputationslisten von URL-Adressen und Dateien einfach hinzufügen lassen.

  • Priorisierung von IT-Sicherheitsmaßnahmen

    Trend Micro stellt "TippingPoint Security Management System" (SMS) "Threat Insights" vor. Dieses neue Informationssystem bietet TippingPoint-Kunden einen Einblick in aktuelle und zukünftige Bedrohungen für ihre Netzwerksicherheit. Auf Basis dieser Informationen können sie dann ihre Abwehrmaßnahmen besser prioriseren. IT-Sicherheitsverantwortliche sind täglich mit einer Vielzahl von Bedrohungen konfrontiert. Dabei erhalten sie Bedrohungsinformationen zumeist aus unterschiedlichen Kanälen.

  • SecOps statt Schwachstellen

    Flexera Software stellt den neuen "Software Vulnerability Manager" vor. Die Lösung ermöglicht es Unternehmen, das Risiko-Zeitfenster zwischen dem Bekanntwerden einer Schwachstelle und dem Patchen der Schwachstelle deutlich zu verkürzen. So lassen sich schleppende Behebungsprozesse beseitigen und Vulnerabilities, die als Angriffspunkt für Hacker dienen können, schneller erkennen, priorisieren und patchen. Zwischen der Entdeckung einer Sicherheitslücke und dem erfolgreichen Patchen liegt in der Regel ein gefährliches Risiko-Zeitfenster. Durchschnittlich benötigen Unternehmen 186 Tage, um entsprechende Patches komplett zu installieren.

  • Ransomware: Druva spürt Anomalien

    Die Bedrohungslage für Unternehmen durch Ransomware hat sich deutlich verschärft und zählt im Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen die Unternehmen dazu, sich im Rahmen von Datenmanagement- und Information-Governance-Strategien besser zu schützen und Anomalien im Datenverkehr frühzeitig zu erkennen.