Unsere Lösung Endpoint Protector hat im Jahr 2019 drei Updates bekommen. Dass Fehler behoben werden, ist selbstverständlich. Neben den routinemäßigen Ergänzungen und Verbesserungen nehmen wir uns für jedes Update aber auch größere Funktionserweiterungen vor. Hier fassen wir die Highlights aus dem Jahr 2019 noch einmal zusammen.
Eine DLP-Lösung wie Endpoint Protector ist nie fertig. Fortlaufend werden Erkennungsmuster für personenbezogene Daten ergänzt, für Adressdaten aus Japan beispielsweise oder Pass-Nummern aus Australien, für Sonderzeichen in Inhalten, für neue Anwendungen und Dateitypen. Das ist wichtig, weil nur so bestmöglicher Schutz gewährleistet werden kann, aber eben Routine. Dann gibt es noch die Funktionen, auf die wir richtig stolz sind, weil sie mit neuen Ansätzen neue Akzente beim Schutz der Daten oder aber beim Komfort in die Lösung bringen:
Mehr Schutz
- Deep Packet Inspection
Mit dieser Funktionalität können auf der Ebene der Endpunkte, bislang auf macOS, im Firmennetz Dateitransfers über das Netzwerk auf sensible Inhalte geprüft werden. Sobald DPI aktiviert ist, werden nicht nur Datenbewegungen über die Austrittspunkte erfasst, beispielsweise über den Browser, sondern auch interne Datenübertragungen wie Uploads auf die Firmenwebseite oder auch Datentransfers über E-Mail-Anwendungen , beispielsweise Apple Mail und Outlook. Zudem kann das Aufrufen von Domains und URLs blockiert werden, die über Blacklist-Einträge definiert sind.
- OCR für macOS
Mit Optical Character Recognition (OCR) können Bilder auf sensible Daten gescannt werden. Aktiviert wird die Texterkennung in Bildern im Modul Device Control im Abschnitt „Einstellungen“ der einzelnen Entitäten (Global, Gruppen, Computer usw.). OCR steht jetzt auch für macOS zur Verfügung. Zudem lässt sich die Erstellung von Screenshots im Modul Content Aware Protection (CAP) jetzt auch auf Apple-Rechnern überwachen bzw. blocken.
Mehr Komfort
- Kontexterkennung
Im Herbst 2018 hatte Endpoint Protector eine Kontexterkennung bekommen, die dabei hilft, False Positives zu reduzieren. Sie treten beispielsweise auf, wenn Produktkennungen oder Bestellnummern ähnlich aufgebaut sind wie aktivierte Richtlinien für personenbezogene Daten. Die Umfeldsuche durchsucht zusätzlich die Umgebung der Fundstellen anhand bestimmter Kriterien für die Entscheidung, ob der Transfer geblockt wird oder nicht. Für die Suche sind die Kriterien Dateigröße und Dateityp dazugekommen; jetzt können auch Regeln auf der Grundlage von Wörterbüchern erstellt werden. Daneben können Administratoren komplexe Erkennungsmuster definieren, die beispielsweise auf der Nähe zu anderen Funktionen oder auf regulären Ausdrücken basieren.
- iPhone aufladen
Damit über mobile Geräte aller Art kein Schadcode eingetragen und keine sensiblen Daten ausgeschleust werden, wenden viele Firmen strenge Richtlinien für Device Control an. Das bedeutet allerdings auch, dass man das Smartphone nicht mehr am Rechner aufladen kann. Mit der Funktion „Zugriff verweigern, aber Aufladen zulassen“ können iPhone, iPad, iPod unabhängig vom Zugriff aufs Gerät am Windows-Rechner aufgeladen werden.
- Mobile Device Management
Das Modul Mobile Device Management bekam eine Verjüngungskur. Die Oberfläche sieht nicht nur besser aus, es wurden auch einige Bereiche übersichtlicher gestaltet und um neue Funktionen ergänzt. So können Geräte beispielsweise in Gruppen zusammengefasst und dadurch einfacher verwaltet werden. Außerdem gibt es separate Abschnitte für das App-Management für iOS- und Android-Apps.
Selbstverständlich verbessern und ergänzen wir unsere Lösung auch im kommenden Jahr. Über die Neuerungen berichten wir an dieser Stelle und in unserem Newsletter.