ApplicationWatch: Application Security – Kontrolle über die Nutzung von Anwendungen
Applikationskontrolle
ApplicationWatch bietet Data Loss Prevention, zentrales Echtzeit-Monitoring von Anwendungen und die Kontrolle über die Nutzung der Applikationen über Black- und Whitelisting. Über die zentrale Sicherheits-Policy bestimmen Sie ereignisgetrieben in Echtzeit die Umstände des Zugriffs auf die Anwendungen.
Mit ApplicationWatch haben Sie die Anwendungskontrolle in der Hand und können mit Hilfe der Sicherheits-Policy ihre Applikationen vor unbefugter Nutzung, Datenverlust und dem Einschleusen von Malware schützen.
Zentrales Echtzeitmonitoring
Mit dem zentralen Echtzeitmonitoring von ApplicationWatch erhalten Sie ohne Aufwand einen perfekten Überblick über den IST-Zustand aller vorhandenen Anwendungen inklusive Nutzungstatistiken zu Häufigkeit und Verwendungsdauer. Zudem wird erfasst, wo welche Anwendung wann gestartet und beendet wird. Sie können selbstverständlich auch nur die neuen – noch unbekannten Anwendungen – in Echtzeit zentral melden, z.B. um den Datentransfer zu minimieren.
Data Loss Prevention (DLP)
Für eine höhere Endpoint Security können Sie die gültige Security Richtlinie ereignisgetrieben in Echtzeit ändern und so Ihre DLP-Richtlinie perfekt umsetzen, indem Sie z.B. den Mail Client und den Browser verbieten, während besonders sensible Dokumente geöffnet sind. Mit dem Content Filter aus dem Modul XRayWatch behalten Sie die Kontrolle darüber, was mit dem Dokument passiert.
Black- und Whitelisting
Anders als die marktbegleitenden Produkte, die nur Whitelists zur Administration anbieten, stellt itWatch die Auswahl zwischen Blacklist und Whitelist. Mithilfe von Whitelists können proaktiv alle unbekannten Anwendungen blockiert werden. Leider lässt sich diese Richtlinie meist nicht auf allen Arbeitsplätzen durchsetzen, denn für flexiblen Arbeitsplätze, z.B. im Marketing und auf Stabsstellen ist sie zu strikt und in großen heterogenen Netzen erfordert sie sehr hohen administrativen Aufwand. Deshalb können Sie je Arbeitsplatz und Nutzungsszenario zwischen Whitelist und Blacklist wählen. Im Blacklisting-Modus erlaubt es das Echtzeitmonitoring, auf die „neuen“, noch unbekannten Anwendungen sofort zu reagieren und neue Anwendungen sofort auf die „Blacklist“ zu setzen. Natürlich können nicht überwachte Zeiten wie z.B. das Wochenende automatisch wieder auf Whitelist gesetzt werden. Mischinstallationen treffen genau die Marktbedürfnisse, da durch den gezielten Einsatz von Blacklist-Definitionen für dynamische Arbeitsplätze eine schnelle und kosteneffiziente Administration der Applikationskontrolle möglich ist. Die Kontrolle der portablen Anwendungen (portable Apps) ist auch unter CITRIX möglich - bei beliebigen Thin Clients. Anders als die Marktbegleiter schützt die itWatch Enterprise Security Suite der itWatch auch vor Anwendungs-Plug-Ins z.B. WebEx im Internet Explorer.
Ausgangslage:
Schadsoftware hat viele Ausprägungen:
Unerwünschte Fremdsoftware kann die PC-Stabilität bzw. Performance beeinträchtigen
Erlaubte Software kann so komplex zu konfigurieren sein, dass die Konfiguration eine zentrale IT-Aufgabe bleiben muss.
Software enthält Schadcodeanteile – z.B. ein Mail Client, der eine Blindkopie jeder Mail an einen unbekannten Dritten schickt oder Passwörter ausspäht.
Interaktive Multimediaapplikationen bergen durch zweckentfremdete Verwendung Gefahren, wie die Einnistung von Viren, Würmer und Trojanern
Lizenzrechtlich bedenkliche Software, deren Nutzung ohne gültige Lizenz oder im Einsatzgebiet verboten ist, führt deshalb zur rechtlichen Ahndung, z.B. Kopierprogramme, welche das Copyright aushebeln.
Ressourcen werden entgegen der Unternehmensrichtlinie genutzt, z.B. Skype oder 0900-Dialer, die hohe Kosten verursachen. Brennprogramme, die den Datenklau unterstützen. Angriffssoftware, welche automatisch Schwachstellen in den Firmennetzen analysiert und ausnutzt.
Keywords
Unsere Leistungen
Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:
- Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
- Erstellung und Betreuung von unternehmensweiten Security Policies
- Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
- Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
- Roll-out Unterstützung