tom's networking guide
 
Anzeige

Test IAIT F-Secure Protection Service for Business

Sicherheit als Dienstleistung

Das Management-Interface des Protection Service for Business

Loggen sich die zuständigen Mitarbeiter mit ihren Zugangsdaten auf der obengenannten Webseite ein, so landen sie zunächst auf einer Übersichtsseite, die Informationen über die gesicherten Computer und Angaben zum Software-Abonnement enthält. Sie liefert auch einen Überblick über den Zustand des Virenschutzes, des Internet Schutzschilds, des Software Updaters und ähnliches.

Unter "Computer" findet sich eine Liste der verwalteten Systeme mit ihrem aktuellen Sicherheitsstatus. An dieser Stelle können die zuständigen Mitarbeiter auch Statusupdates anstoßen sowie die Client-Firewalls, die Anwendungs-Steuerung und die Echtzeit-Überprüfung aktivieren. Abgesehen davon ist es auch möglich, die Sicherheitsstufe des Internet-Schutzschilds zu setzen, nach fehlenden Software-Updates zu suchen und die Installation der fehlenden Updates zu starten. Darüber hinaus ordnen die Administratoren den zu schützenden Systemen auch noch Profile wie zum Beispiel "Laptop", "Office" oder "Server" zu (dazu später mehr), fassen die Systeme in Gruppen zusammen, führen Malware-Prüfungen durch und exportieren Berichte. Detaillierte Informationen zum Virenschutz, zum Internet Schutzschild, zum Software Updater und zu den automatischen Updates (beispielsweise der Viren-Pattern) stehen ebenfalls zur Verfügung.

Der Reiter "Software Updates" bietet den IT-Verantwortlichen eine Liste der im Netz fehlenden Aktualisierungen. Darüber hinaus lassen sich die betroffenen Computer anzeigen und fehlende Updates installieren.

Der Web-Browsing-Schutz in Aktion. Die auf diesem Screenshot angezeigte Option, über die die Benutzer die geblockte Seite bei Bedarf dennoch aufrufen können, lässt sich jederzeit über die Profileinstellungen deaktivieren. (©Smartmedia PresSservice)

Im Bereich "Abonnements" fügen die zuständigen Mitarbeiter Lizenzschlüssel hinzu, laden die Client-Software herunter und sehen eine Liste der vorhandenen Schlüssel mit ihrer Verwendung und ihrem Ablaufdatum ein. "Berichte" liefert den Administratoren einen Überblick über den allgemeinen Schutzstatus während der letzten vier Wochen einschließlich grafischer Darstellung. Die Berichte umfassen auch blockierte Netzwerkdienste und Informationen über die Updates der Virendefinitionen, ebenfalls im letzten Monat. Ein spezieller Bericht, der über einen separaten Reiter bereit gestellt wird, setzt sich mit Infektionen auseinander.

Von besonderem Interesse sind die oben bereits kurz erwähnten Profile. Mit ihrer Hilfe lassen sich den zu schützenden Rechnern Regelsätze zuweisen, die sich für den Einsatz in bestimmten Situationen eignen. Der Hersteller hat bereits einige Regelsätze für Laptops, Office-Rechner, Server und ähnliches vordefiniert, die die Administratoren bei Bedarf über einen in den Browser integrierten Profileditor an die jeweiligen Verhältnisse anpassen und erweitern. So ist es beispielsweise möglich, Profile zu erzeugen, bei denen die Anwender selbst auf ihren Clients das Recht erhalten, die Einstellungen zu modifizieren. Alternativ lassen sich die Profile auch komplett sperren, so dass nur Administratoren Änderungen an den Settings vornehmen können.

Zu den Profilen gehören Einstellungen zu Echtzeit-Scans (komprimierte Dateien scannen, Netzwerkgeräte überwachen, etc.), manuellen Scans (zu analysierende Dateitypen, Aktionen beim Auffinden von Infektionen und so weiter) sowie E-Mail-Scans (Überwachen von eingehenden Mails, ausgehenden Mails und ähnliches). Außerdem lassen sich vom Echtzeit-Scan ausgeschlossene Objekte und Prozesse definieren, profilbezogene Firewall-Einstellungen vornehmen und die Settings zum Browsing-Schutz (Zugriff bei Exploits blockieren, Benutzern gestatten, blockierte Seiten aufzurufen und so weiter) und zum Software Updater (mit Scheduler für automatische Installationen und Ausschlusslisten für Updates) konfigurieren. Die Profile stellen damit ein sehr mächtiges Tool für die tägliche Arbeit mit dem Sicherheitsdienst dar.

Die Anwendungs-Steuerung lässt sich auf Wunsch so konfigurieren, dass sie beim User nachfragt, wenn Applikationen versuchen, eine Verbindung über das Netz aufzubauen. (©Smartmedia PresSservice)

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Datacore SANsymphony V R8
Mit SANsymphony-V bietet Datacore eine leistungsfähige Software-Plattform zum Bereitstellen, Teilen, Migrieren, Replizieren, Erweitern, Konfigurieren und Upgraden von Speicher ohne Verzögerungen und Downtime. IAIT hat sich angesehen, was die aktuelle Vers [mehr]
Test Entuity Eye of the Storm 2011 Enterprise
Je umfangreicher die Netzwerke, desto schneller verlieren Administratoren ohne geeignete Tools den Überblick. Entuity Eye oft he Storm 2011 bietet verschiedene Methoden an, mit denen die bestehende Infrastruktur zumindest teil-automatisch erfasst werden k [mehr]
Test Kroll Ontrack PowerControls 6.0
Exchange- und Sharepoint-Server sind längst in vielen Unternehmen unverzichtbarer Bestandteil der Unternehmens-Infrastruktur. Die unabdingbaren Backup-Szenarien werden dabei aber oft vernachlässigt. Hauptsache es gibt ein Backup, wie erfolgreich sich Date [mehr]
Workshop Medienspeicherung und Verteilung
Eigene Videos, Digitalfotos und MP3-Song immer und überall hören und sehen, ohne langes Suchen durch zentrale Medienspeicherung und Medienabruf vom PC, TV-Gerät und Handy aus. [mehr]
Test CA ARCserv Backup r12
Die jüngste Version der Backup-Software für Unternehmen weist im Management- und Sicherheitsbereich viele neue Funktionen auf. Was das Produkt in der Praxis leistet, hat sich IAIT angesehen. [mehr]
High-Speed-PLC-Modems der 200-mbps-Klasse
Powerline-Modems der jüngsten Generation versprechen Triple-Play-taugliche Heimvernetzung ohne neue Kabel ? die Hausstromleitung genügt. Wir haben getestet, wie viele der versprochenen 200 MBit/s in der Realität durch Stromnetz flitzen und ob Video- und [mehr]
Anzeige