Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Wechseldatenträger sind in der heutigen Arbeitsumgebung zu alltäglichen Werkzeugen geworden. Sie reichen von optischen Datenträgern und Speicherkarten bis hin zu Smartphones, USB-Sticks und externen Festplatten. Ein Vorteil von Wechseldatenträgern besteht darin, dass die Mitarbeiter ihre Dateien problemlos mitnehmen können, wenn sie von zu Hause aus arbeiten oder auf Geschäftsreise sind. Trotz ihrer Nützlichkeit werden Wechseldatenträger jedoch seit langem als Sicherheitsrisiko eingestuft. Unverschlüsselt, unsicher und manchmal auch infiziert, können sie die Verbreitung von Malware in einem Unternehmensnetzwerk und das Abfließen sensibler Daten von Firmencomputern erleichtern.

Insbesondere USBs haben eine lange Geschichte als Ausgangspunkt für große Datenlecks und als beliebter Angriffsvektor für die Infektion von Unternehmensnetzwerken. Laut dem 2019 SANS State of ICS Cybersecurity Survey wurden 56 % der Angriffe auf Betriebstechnik und industrielle Steuerungssysteme durch direkten physischen Zugriff über einen USB-Stick und andere Unternehmensgeräte initiiert. USB-Sticks können auch verwendet werden, um einen Computer zu starten und Anmeldedaten zu umgehen, um auf unverschlüsselte Festplatten zuzugreifen.

Infolgedessen sind Device Control Lösungen zu einer entscheidenden Komponente von Datenschutzstrategien geworden, mit denen Unternehmen die Verwendung von Wechseldatenträgern kontrollieren und einschränken können. Unsere Data Loss Prevention (DLP)-Lösung, Endpoint Protector, verfügt über ein eigenes Modul Device Control zur Gerätekontrolle, das einige der fortschrittlichsten Funktionen auf dem Markt für die Kontrolle von Wechseldatenträgern enthält.

Schauen wir uns genauer an, wie Device Control funktioniert!

Beschränken oder blockieren Sie die Verwendung von Wechseldatenträgern

Angesichts der beunruhigenden Liste der damit verbundenen Risiken sind viele Unternehmen versucht, die Verwendung von USB-Geräten und Wechseldatenträgern ganz zu unterbinden. Das Modul Device Control von Endpoint Protector kann die Verwendung von USB- und Peripherieanschlüssen sowie Bluetooth-Verbindungen blockieren und so sicherstellen, dass kein Gerät eine Verbindung zu einem Arbeitscomputer herstellen kann.

In vielen Fällen können Unternehmen jedoch durch die Unterbindung der Nutzung von Wechseldatenträgern ihre Mitarbeiter bei ihren täglichen Aufgaben behindern und sie dazu zwingen, alternative Lösungen für die Dateiübertragung im Internet zu suchen. Dies kann eine völlig neue Kategorie von Datensicherheitsrisiken ins Spiel bringen. Diese können zwar durch andere DLP-Funktionen wie das Content Aware Protection-Modul von Endpoint Protector adressiert werden, aber Unternehmen können sich auch dafür entscheiden, die Verwendung von Wechseldatenträgern einzuschränken, anstatt sie ganz zu blockieren.

Mit dem Modul Device Control von Endpoint Protector können Unternehmen den Geräten je nach Verschlüsselungsgrad verschiedene Vertrauensstufen zuweisen. Auf diese Weise können nur Wechseldatenträger mit einem hohen Sicherheitsniveau mit den Endpunkten verbunden werden.

Granulare Richtlinien

Die Richtlinien, die Unternehmen über Endpoint Protector auf die Nutzung von Wechseldatenträgern anwenden können, sind nicht auf die Sicherheitsstufe der Geräte oder globale Einstellungen für alle Computer des Unternehmens beschränkt. Es können unterschiedliche Regeln für bestimmte Gruppen, Benutzer oder Computer erstellt werden.

Auf diese Weise können Unternehmen strengere Richtlinien für Mitarbeiter festlegen, die regelmäßig direkt mit sensiblen Daten arbeiten, während sie dem Rest der Belegschaft mehr Freiheiten einräumen. Alternativ können sie eine unternehmensweite Sperre für Wechseldatenträger verhängen, aber Ausnahmen für bestimmte Personen oder Abteilungen machen, die sie für ihre täglichen Aufgaben benötigen. Es gibt auch die Möglichkeit Leserechte zu vergeben, die es den Benutzern erlaubt, Dateien auf Wechseldatenträgern zu lesen, aber Dateiübertragungen zu und von ihnen blockiert.

Strengere Richtlinien außerhalb des Büros

Mit der Zunahme von Bring-your-own-device (BYOD)-Richtlinien und Remote-Arbeit während und im Gefolge der COVID-19-Pandemie haben Unternehmen zunehmend zugelassen, dass Arbeitscomputer aus dem sicheren Unternehmensnetzwerk herausgenommen werden. Endpoint Protector ist, wie der Name schon sagt, eine DLP-Lösung, die auf Computer- und nicht auf Netzwerkebene angewendet wird. Das bedeutet, dass die Richtlinien auch dann aktiv sind, wenn sich ein Arbeitsgerät im Büro oder zu Hause befindet.

Unternehmen können noch einen Schritt weiter gehen, um die Sicherheit sensibler Informationen außerhalb des Büros zu gewährleisten: Sie können strengere Richtlinien für die Gerätekontrolle außerhalb der Bürozeiten, des Firmennetzwerks oder beider durchsetzen. Im Dashboard von Endpoint Protector können sie Arbeitstage und -zeiten sowie DNS und ID des Unternehmensnetzwerks definieren und darauf basierend verschiedene Regeln festlegen.

Temporäre Offline-Passwörter

Notfälle passieren, vor allem, wenn Mitarbeiter nicht im Büro sind: Sie müssen vielleicht einen Wechseldatenträger verwenden, um schnell Dateien für ein Meeting oder einen Kunden zu übertragen oder anzusehen. Für solche Fälle bietet Endpoint Protector Administratoren die Möglichkeit, ein temporäres Offline-Passwort zu generieren, welches,  wenn es verwendet wird, vorübergehend uneingeschränkten Zugang zu einem bestimmten Gerät, Computer oder Benutzer gewährt.

Intuitive plattformübergreifende Schnittstelle

Eine der wichtigsten Eigenschaften von Endpoint Protector ist die einfache Bereitstellung und Nutzung. Endpoint Protector erfordert weder umfangreiche Schulungen noch langwierige Implementierungszeiten und kann innerhalb weniger Stunden in Betrieb genommen werden. Darüber hinaus bietet Endpoint Protector als plattformübergreifende Lösung Funktionsgleichheit für Windows, macOS und Linux und stellt damit sicher, dass dieselben Gerätekontrollrichtlinien auf Arbeitscomputer angewendet werden, unabhängig vom Betriebssystem, auf dem sie laufen.

In diesem Artikel:

    guest
    0 Comments
    Inline Feedbacks
    View all comments