security

Zum Microsoft Cloud Portal

26.10.2021 | Annette Weil

Acronis DeviceLock DLP – Ein Security Multi-Talent

Sie suchen für Ihren Kunden eine All-in-One-Lösung, die alles kann, und dies auch richtig gut. Hier gibt Acronis DeviceLock DLP die Antwort. Die Software bietet zuverlässige, erprobte Sicherheit, wenn es um Kontrollen auf Port- und Geräte-Ebene geht.

Es gibt vielleicht viele All-in-One-Lösungen, die ein wenig von allem können, aber nichts davon tiefgehend und so gut, wie es in Zeiten wachsender Cyber-Kriminalität auch benötigt wird. DeviceLock DLP agiert anders, kurz gesagt: besser!

Daneben punktet Acronis DeviceLock DLP mit seiner modularen Architektur, die den passgenauen und kosteneffizienten Einsatz in Unternehmen ermöglicht. Die verschiedenen Komponenten der DeviceLock DLP Lösung bieten ergänzende Funktionalitäten mit einer inkrementellen Lizenzierung Hierbei wird nach dem Schutz von gerade verwendeten Daten (Data in Use, DiU), gerade übertragenen Daten (Data in Motion, DiM) sowie gespeicherten, ruhenden Daten (Data at Rest, DaR) unterschieden. In diesem Kontext sind immer nur die Funktionalitäten zu erwerben, die das betreffende Unternehmen für seine DLP-Security-Stuktur auch wirklich benötigt.

Zu der Endpoint-DLP-Lösung gehören:

  • Acronis DeviceLock Core
  • Acronis DeviceLock NetworkLock Add-on
  • Acronis DeviceLock ContentLock Add-on
  • Acronis DeviceLock User Activity Monitor Add-on
  • Acronis DeviceLock Search Server Add-on
  • Acronis DeviceLock Discovery ist ein Stand-Alone-Produkt, welches das Risiko für Datenverluste senken kann, indem es die automatische Erkennung sensibler ruhender Daten (DaR) ermöglicht und dazugehörige konfigurierbare Alarmmeldungen sowie Protokollierungs- und Berichtsfunktionalitäten bietet.

Data Loss Prevention findet auch in virtualisierten Umgebungen statt!

Mit Acronis DeviceLock DLP können Data Loss Prevention-Funktionen auch auf gestreamte Desktops und Applikationen sowie auf lokale virtuelle Maschinen von Hypervisors angewandt werden. Auf diese Weise können bei BYOD-Implementierungen, die auf Remote-Virtualisierungen beruhen, Datenlecks verhindert werden.

Die DLP-Kontrollen werden im Randbereich (der „Edge“) von virtuellen Plattformen durchgesetzt, um Datenübertragungen zwischen dem virtuellen Arbeitsbereich und dem privaten Teil eines BYOD-Geräts (inkl. seiner lokalen Peripheriegeräte und Netzwerkverbindungen) stetig prüfen zu können. Dabei gewährleistet DeviceLock DLP Kontext- und Inhalts-sensitive Kontrollen, Protokollierung sowie Schattenkopie- und Alarm-Funktionalität für umfassende DLP-Sicherheit bei virtualisierten Sitzungen.

Zu den unterstützten Lösungen gehören aktuell: Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC.

Das Leistungsspektrum von Acronis DeviceLock DLP

Zentrale Verwaltung und Bereitstellung

Acronis DeviceLock DLP bietet, basierend auf der jeweiligen IT-Umgebung des Unternehmens, diverse zentrale Management-Konsolen – verbunden mit der Möglichkeit, Bereitstellungen und Verwaltungen direkt über Gruppenrichtlinien durchführen zu können.

Auf dem Endpunkt erfolgende optische Zeichenerkennung (OCR)

Textdaten aus mehr als 30 Grafikformaten lassen sich extrahieren und analysieren. Darunter fallen gängige Foto- und Bildformate, Screenshots sowie Bilder in Dokumenten, E-Mails und Instant Messages. So lässt sich sowohl inner- als auch außerhalb des Unternehmensnetzwerkes der DLP & Cyber Security Schutz auf Endpunkte deutlich optimieren.

Kontrollierte Zwischenablage

Bereits auf der untersten Ebene – zwischen Applikationen und Dokumenten – wird eine unautorisierte Datenübertragung durch die Windows Zwischenablage oder den Print Screen Mechanismus unterbunden. Bestimmte Aktionen wie z. B. die Screenshot-Erfassung über die Print-Taste lassen sich blockieren. Diese Maßnahme kann granular in Abhängigkeit vom kopierten Inhalt gesteuert werden.

Protokollsammlung

Die DeviceLock Agenten sammeln Überwachungs- und Schattenkopie-Protokolle und deren Übertragung zum sicheren zentralen Repository, um Security-Prüfungen und Audits zu erleichtern. Traffic-Shaping und Datenkomprimierungen bei der Protokollbereitstellung sowie Lastenausgleichsverfahren helfen, die Auswirkungen auf das Netzwerk zu minimieren.

Alert

Dank Echtzeit-SMTP-, SNMP- und SYSLOG-Alarmmeldungen, ausgelöst durch unautorisierte Aktionen, die umgehend an SIEM-Systeme und Administratoren übermittelt werden, verkürzen sich Reaktionszeiten beträchtlich.

Manipulationsschutz

Auf den geschützten Endpunkten wird die Manipulation von DLP-Richtlinien-Einstellungen unterbunden. Diese können auch lokale Systemadministratoren nicht umgehen. Diese Befugnis haben nach Aktivierung der Funktion nur dedizierte Acronis DeviceLock DLP Administratoren; und auch dies nur über die zentrale Management-Konsole.

Erstellen von Positivlisten

Diese Funktionalität erlaubt die Autorisierung der Verwendung bestimmter USB-Geräte oder die Erstellung temporärer Zugriffscodes für arbeitsbezogene Offline-Zwecke.

Reporting

Unternehmen erhalten einen Überblick über die Datenflüsse, Data Protection und damit verbundenen Benutzeraktivitäten – mit leistungsstarken und Compliance-orientierten Berichten, die auf den Überwachungs- und Schattenkopie-Protokollen, Berechtigungen und Einstellungen, angeschlossenen Plug & Play-Geräten und Benutzeraktivitäten basieren.

DeviceLock DLP for free? Kein Problem! Die 30-Tage-Test-Version von Acronis macht´s möglich!

Für weitere Fragen stehen Ihnen die Acronis Experten der Tech Data jederzeit gerne zur Verfügung. Sie erreichen uns telefonisch unter +49 (0) 89 / 4700 2900 oder per E-Mail an acronis@techdata.de.

Kommentare