DriveLock Release 2020 mit neuen Funktionen

Drivelock

Beitrag teilen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot Authentifizierung und vieles mehr.

DriveLock veröffentlicht das neue Release 2020.1 mit vielen Verbesserungen und Erweiterungen. Zu den Neuerungen gehören der DriveLock Schwachstellen-Scanner, die Netzwerkfähigkeit der DriveLock Pre-Boot Authentifizierung inklusive direktem Login am Active Directory, das Self-Service Portal für Anwender z.B. für Passwort-Reset sowie die komplette Verwaltung von Microsoft Defender Antivirus in DriveLock. Zusätzliche Schutzfunktionen und automatische Konfigurationsmöglichkeiten erhöhen die IT-Sicherheit und reduzieren den administrativen Aufwand dank automatischem Lernen des Verhaltens von Anwendungen. Zudem steigert das DriveLock Operations Center mit neuen Ansichten, Reports und Verwaltungsfunktionen die Nutzerfreundlichkeit deutlich.
„Es war uns wichtig, die tägliche Nutzung von DriveLock noch einfacher und intuitiver zu gestalten, damit Anwender die Aufgaben unkompliziert und schnell erledigen können,“ sagt Anton Kreuzer, CEO von DriveLock. „Deswegen haben wir im Release 2020.1 zahlreiche Wünsche unserer Kunden implementiert und mit Detailverbesserungen gleichzeitig die IT-Sicherheit wie auch die Benutzerfreundlichkeit der DriveLock Zero Trust Plattform weiter gesteigert.“

Anzeige

DriveLock Schwachstellen-Scanner

Der neue Schwachstellen-Scanner sucht auf einem Computersystem automatisiert und regelmäßig nach bisher bekannten Windows-Schwachstellen. Dabei greifen wir auf eine mehrmals täglich aktualisierte Datenbank zurück. Die gefundenen Ergebnisse werden dann im DriveLock Operations Center (DOC) in einer eigenen neuen Ansicht und mit Bewertung des Risikos und der Auswirkungen angezeigt, einschließlich fehlender Patches, veralteter Softwareprogramme oder Bibliotheken mit bekannten Schwachstellen. Dadurch können Security-Teams das Sicherheitsniveau im Unternehmen genauer einschätzen und auf Basis der Bewertungen automatische Benachrichtigungen einstellen.

Ein erweitertes, rollenbasiertes Berechtigungsmodell lässt ein genau an die Organisationsstruktur angepasstes Sicherheitskonzept zu. Das Besondere: Welche Daten ein Benutzer innerhalb des DOC sieht, kann ebenfalls konfiguriert werden. So sehen Nutzer mit verschiedenen Rollen nur die Computer und die damit verbundenen Daten aus ihrem Zuständigkeitsbereich. Mit der Netzwerk-Pre-Boot Authentifizierung können DriveLock Kunden erstmals völlig neue Anwendungsszenarien umsetzen. Benutzer melden sich nun direkt und ohne vorherige Synchronisation am Active Directory an, sofern der Rechner direkt mit dem Firmennetzwerk verbunden ist. Gerade bei Mehr-Benutzer Laptops entfällt die bisher notwendige Provisionierung. Im Notfall kann sich auch ein anderer Benutzer an einem verschlüsselten Rechner anmelden. „Wake-On-LAN“ mit automatischer Softwareverteilung im Unternehmen wird so zusammen mit der DriveLock Festplattenverschlüsselung einfach gelöst und erlaubt, auch stationäre Systeme leicht und effizient gegen Diebstahl zu schützen.

Ebenfalls neu ist das DriveLock Self-Service Portal für Endanwender. Der Benutzer kann rund um die Uhr über einen normalen Browser, der auch in allen Smartphones zur Verfügung steht, das Self-Service Portal aufrufen. Mit der richtigen Beantwortung von drei zuvor eingerichteten Fragen und einer zusätzlichen TAN identifiziert er sich hier auch ohne Passwort. „Unsere Kunden können damit die Aufwände bei der Hotline reduzieren und auf diese Weise Kosten sparen,“ so Mark Hartmann, Vice President Product Management bei DriveLock. „Dank Self-Service Antworten und automatischer TANs können sie zu jeder Tages- und Nachtzeit ihren Zugriff verifizieren, ohne die Einbindung eines Mitarbeiters.“

Für mehr IT-Sicherheit, einen besseren Überblick und weniger Administration

Mit Microsoft Defender Antivirus lassen sich nicht nur Einstellungen rund um den Schutz vor Schadsoftware tätigen, sondern auch einige weitergehende Optionen zur Ausführung von Programmen. Durch die Integration in DriveLock wird für diese Konfiguration nur noch die DriveLock Management Konsole benötigt, mit der sich das Ganze nicht nur viel einfacher umsetzen, sondern auch leichter mit den um einiges umfangreicheren Sicherheitsfunktionen der DriveLock Applikationskontrolle abstimmen lässt. In Kombination mit der DriveLock Schnittstellenkontrolle ist die Freigabe von externen Laufwerken für Benutzer an das Ergebnis eines detaillierten Scans gebunden: Entdeckt Microsoft Defender Antivirus Schadsoftware, erfolgt keine Freigabe. Weitere Automatisierungen sind in Verbindung mit DriveLock Endpoint Detection and Response möglich. Erkennt Microsoft Defender Antivirus eine Bedrohung, so kann zum Beispiel der Rechner per Skript heruntergefahren werden oder es wird automatisch eine DriveLock Sicherheitskampagne mit den nächsten Schritten angezeigt.

Eine der neuen Ansichten im DOC umfasst auch Microsoft Defender Antivirus Statusberichte über aktuelle Bedrohungen und den Zustand der Clients. Zusammen mit der überarbeiteten Oberfläche, neuen Filterfunktionen, der grafischen Darstellung der Sicherheitslage und dem erweiterten Navigationsbereich im DOC erhalten Administratoren einen besseren Überblick über die Bedrohungen in ihrem Unternehmen. Gefundene Bedrohungen lassen sich genauer analysieren und bei Bedarf kann der Nutzer die Benachrichtigung bei Falschmeldungen oder irrelevanten Meldungen unterdrücken. Damit werden Administratoren nicht mit irrelevanten Meldungen abgelenkt und können sich auf andere Aufgaben konzentrieren.

Optimierte Applikationskontrolle

Mit den Verbesserungen der Applikationskontrolle zielt DriveLock darauf ab, Administratoren den Arbeitsalltag zu erleichtern. So ist bei der Konfiguration nun nicht mehr so viel Wissen über das Verhalten einzelner Anwendungen nötig. Beispielsweise, welche Bibliotheken diese aufrufen oder in welche Verzeichnisse Daten geschrieben werden. All das übernimmt DriveLock, indem es das Verhalten der Anwendung durch temporäres Monitoring lernt. Dabei wird die zuvor festgelegte Anwendung oder der definierte Ordner über einen Zeitraum automatisch daraufhin überwacht, welche Aktionen die Applikation ausführt. Der Administrator erstellt dann aus diesen Daten passende Anwendungsregeln für die Whitelist. Untypisches Verhalten wird dadurch sofort unterbunden und Benutzer können bestehende Sicherheitsmaßnahmen nicht umgehen. Zudem können Benutzer genau dann, wenn eine Anwendung etwas Unerwartetes macht, entsprechend darauf hingewiesen werden. Das reicht von einfachen Meldungen bis hin zum Start einer Security Awareness Kampagne. Das schafft nicht nur Transparenz, sondern sorgt kontinuierlich und nachhaltig dafür, dass Anwender sich sicherheitsbewusster verhalten und dabei laufend dazulernen.
DriveLock Release 2020.1 – Intelligenter, schlanker, intuitiver

Mit dem Release 2020.1 verbessert DriveLock nicht nur die Sicherheitsmaßnahmen seiner Zero Trust Plattform, sondern vereinfacht die tägliche Nutzung der Lösung für Administratoren und Anwender. Neue Ansichten und Filterfunktionen, eine intuitive Navigation, intelligente Tools und erweiterte Automatisierungsmöglichkeiten erhöhen die Benutzerfreundlichkeit signifikant und reduzieren zusätzlich den administrativen Aufwand, damit sich Anwender auf die wichtigen Aufgaben konzentrieren können.

Mehr dazu bei Drivelock.de

 


Über DriveLock

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA. In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen