- Anzeigen -


Hilfe bei Einhaltung gesetzlicher Richtlinien


"Endpoint Application Control": Ausführung nicht-autorisierter Applikationen wird verhindert
Ausführung veralteter und mit Sicherheitsrisiken behafteter Software

(04.04.14) - Veraltete, nicht vertrauenswürdige oder schädliche Applikationen haben Auswirkungen auf die Sicherheit, auf Netzwerk- oder Rechenressourcen und sie können die Produktivität der Anwender beeinträchtigen. Mit "Endpoint Application Control" können IT-Verantwortliche die Installation und Ausführung unerwünschter Applikationen auf den Endgeräten verhindern: Die ab April verfügbare Lösung unterbindet die Verbreitung von Malware und Zero-Day-Angriffen, sie verhindert die Ausführung nicht-autorisierter Applikationen (Whitelisting und Blacklisting) und sie unterstützt Unternehmen dabei, gesetzliche Richtlinien einzuhalten – im Zweifelsfall ist auch der Nachweis über die Rechtmäßigkeit der eingesetzten Anwendungen möglich.

Die Gefahren, die von veralteten, nicht vertrauenswürdigen oder schädlichen Applikationen ausgehen können, sind vielfältig: Sie können das Ansprechverhalten der Endgeräte, die Produktivität der Anwender oder die Netzwerk- oder Rechenressourcen beeinträchtigen. IT-Verantwortliche benötigen daher einen Überblick darüber, welche Anwendungen im Netzwerk ausgeführt werden. Sie müssen beispielsweise wissen, wie viele Lizenzen einer kostenpflichtigen Software bereits im Einsatz sind. Sie müssen sicherstellen, dass nicht-autorisierte Software nicht installiert oder – wenn sie bereits installiert ist – nicht ausgeführt wird. Und sie müssen mit der wachsenden Anzahl an gesetzlichen Richtlinien (Stichwort "Compliance") umgehen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Compliance: Mehr als nur Schwarz und Weiß
Mit "Endpoint Application Control" können IT-Verantwortliche die Installation und Ausführung von unerwünschten, nicht vertrauenswürdigen oder schädlichen Applikationen an Servern, Terminalservern, Desktop-Rechnern und mobilen Endgeräten verhindern. Die Lösung unterbindet Zero-Day-Angriffe sowie die Verbreitung von Malware und sie blockiert nicht-autorisierte Applikationen ("Whitelisting" und "Blacklisting"). Anders als beispielsweise bei Next-Generation-Firewalls wird nicht nur die Kommunikation, sondern auch die Ausführung von .exe-Dateien, Skripten und speziellem Code unterbunden.

Auch die Ausführung veralteter und mit Sicherheitsrisiken behafteter Software lässt sich so unterbinden. IT-Verantwortliche können beispielsweise dafür sorgen, dass Voice-over-IP-Dienste wie Skype generell gesperrt werden, während soziale Netzwerke wie Facebook nur in einigen Abteilungen eingesetzt werden können, und dass Internet-Browser nur ab einer bestimmten – aus Sicherheitsgründen unbedenklicheren – Version ausgeführt werden.

Zielgenau: Die Funktionen im Überblick

>> Geräte-Lockdown:
Nach dem Speichern einer Momentaufnahme ("Snapshot") der aktuellen Applikationen lässt sich der Einsatz neuer Applikationen verhindern.

>> Einfache Applikationskontrolle: Applikationen lassen sich aus einer Liste dediziert auswählen – und können dann geblockt oder ausgeführt werden.

>> Kategoriebasierte Applikationskontrolle: Aus einer Liste lassen sich Applikationskategorien auswählen.

>> Benutzerspezifische Applikationskontrolle: Erlaubt bestimmten Benutzergruppen die Kombination der beiden letztgenannten Kategorien.

>> Kundenspezifische Regelerstellung ("Roll Your Own"): Ermöglicht die Erstellung von Regeln, die auf eigenen Applikationen basieren.

>> Zulassen automatischer Updates: Ermöglicht automatische Betriebssystem-Updates für Endgeräte im Lockdown-Modus.

>> Gerätespezifische Applikationskontrolle: Kombination aus einfacher und kategorienabhängiger Endpunkt-Applikationskontrolle für bestimmte Geräte.

>> Signaturenabhängige Applikationskontrolle: Erlaubt das Erstellen von Regeln auf Basis der Eigenschaften der Datei-Signaturen (Zertifikaten).

>> Pfadabhängige Applikationskontrolle: Erlaubt das Erstellen von Regeln auf Pfad-/Ordnerebene.

>> Applikationskontrolle für Wechselmedien: Erlaubt das Erstellen von Regeln für Wechselmedien (wie beispielsweise USB-Sticks oder Netzwerk-Shares).
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Schutz vor Identitätsdiebstahl

    McAfee stellt eine neue Lösung für den Schutz vor Identitätsdiebstahl vor. Sie geht über den herkömmlichen Antivirenansatz hinaus und bietet Verbrauchern auch angesichts der jüngsten massiven Datenschutzverletzungen Sicherheit. Mit "McAfee Identity Theft Protection" können Nutzer ihre Identität mittels Tools für die Online- und Finanzüberwachung und Wiederherstellung proaktiv schützen. Darüber hinaus stellt McAfee mit seinen Partnern D-Link und Samsung Innovationen in den Schlüsselbereichen vernetztes Zuhause, mobile Sicherheit und Datenschutz vor.

  • Automatischer Reset auch unter Linux

    Die deutsche Softwarefirma Mateso liefert ab sofort die Passwort- und Identitätsmanagementlösung "Password Safe 8.3" in vier Varianten aus. Für bestehende Anwender ist das Update kostenlos. Password Safe gibt es in der neuen Version 8.3 wie bisher als Essential, Professional, Enterprise und Enterprise Plus.

  • Zugriff auf globale Bedrohungsinformationen

    Kaspersky Lab präsentiert die neue Version von "Kaspersky Private Security Network". Die Lösung ermöglicht Organisationen, deren Datenschutz- und Compliance-Bestimmungen eingeschränkt sind, Cloud-basierte Cybersicherheit in Echtzeit sowie mehr individuelle Anpassungsmöglichkeiten. Kaspersky Private Security Network liefert einen Zugriff auf globale Bedrohungsinformationen, basierend auf 80 Millionen Sensoren, ohne dass vertrauliche Informationen die Infrastruktur des Unternehmens verlassen. Zudem stärkt Kaspersky Private Security Network die Threat Intelligence von Unternehmen, weil sich individuelle Reputationslisten von URL-Adressen und Dateien einfach hinzufügen lassen.

  • Priorisierung von IT-Sicherheitsmaßnahmen

    Trend Micro stellt "TippingPoint Security Management System" (SMS) "Threat Insights" vor. Dieses neue Informationssystem bietet TippingPoint-Kunden einen Einblick in aktuelle und zukünftige Bedrohungen für ihre Netzwerksicherheit. Auf Basis dieser Informationen können sie dann ihre Abwehrmaßnahmen besser prioriseren. IT-Sicherheitsverantwortliche sind täglich mit einer Vielzahl von Bedrohungen konfrontiert. Dabei erhalten sie Bedrohungsinformationen zumeist aus unterschiedlichen Kanälen.

  • SecOps statt Schwachstellen

    Flexera Software stellt den neuen "Software Vulnerability Manager" vor. Die Lösung ermöglicht es Unternehmen, das Risiko-Zeitfenster zwischen dem Bekanntwerden einer Schwachstelle und dem Patchen der Schwachstelle deutlich zu verkürzen. So lassen sich schleppende Behebungsprozesse beseitigen und Vulnerabilities, die als Angriffspunkt für Hacker dienen können, schneller erkennen, priorisieren und patchen. Zwischen der Entdeckung einer Sicherheitslücke und dem erfolgreichen Patchen liegt in der Regel ein gefährliches Risiko-Zeitfenster. Durchschnittlich benötigen Unternehmen 186 Tage, um entsprechende Patches komplett zu installieren.