DriveLock Release 2020 mit neuen Funktionen

Drivelock
Anzeige

Beitrag teilen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot Authentifizierung und vieles mehr.

DriveLock veröffentlicht das neue Release 2020.1 mit vielen Verbesserungen und Erweiterungen. Zu den Neuerungen gehören der DriveLock Schwachstellen-Scanner, die Netzwerkfähigkeit der DriveLock Pre-Boot Authentifizierung inklusive direktem Login am Active Directory, das Self-Service Portal für Anwender z.B. für Passwort-Reset sowie die komplette Verwaltung von Microsoft Defender Antivirus in DriveLock. Zusätzliche Schutzfunktionen und automatische Konfigurationsmöglichkeiten erhöhen die IT-Sicherheit und reduzieren den administrativen Aufwand dank automatischem Lernen des Verhaltens von Anwendungen. Zudem steigert das DriveLock Operations Center mit neuen Ansichten, Reports und Verwaltungsfunktionen die Nutzerfreundlichkeit deutlich.
„Es war uns wichtig, die tägliche Nutzung von DriveLock noch einfacher und intuitiver zu gestalten, damit Anwender die Aufgaben unkompliziert und schnell erledigen können,“ sagt Anton Kreuzer, CEO von DriveLock. „Deswegen haben wir im Release 2020.1 zahlreiche Wünsche unserer Kunden implementiert und mit Detailverbesserungen gleichzeitig die IT-Sicherheit wie auch die Benutzerfreundlichkeit der DriveLock Zero Trust Plattform weiter gesteigert.“

Anzeige

DriveLock Schwachstellen-Scanner

Der neue Schwachstellen-Scanner sucht auf einem Computersystem automatisiert und regelmäßig nach bisher bekannten Windows-Schwachstellen. Dabei greifen wir auf eine mehrmals täglich aktualisierte Datenbank zurück. Die gefundenen Ergebnisse werden dann im DriveLock Operations Center (DOC) in einer eigenen neuen Ansicht und mit Bewertung des Risikos und der Auswirkungen angezeigt, einschließlich fehlender Patches, veralteter Softwareprogramme oder Bibliotheken mit bekannten Schwachstellen. Dadurch können Security-Teams das Sicherheitsniveau im Unternehmen genauer einschätzen und auf Basis der Bewertungen automatische Benachrichtigungen einstellen.

Ein erweitertes, rollenbasiertes Berechtigungsmodell lässt ein genau an die Organisationsstruktur angepasstes Sicherheitskonzept zu. Das Besondere: Welche Daten ein Benutzer innerhalb des DOC sieht, kann ebenfalls konfiguriert werden. So sehen Nutzer mit verschiedenen Rollen nur die Computer und die damit verbundenen Daten aus ihrem Zuständigkeitsbereich. Mit der Netzwerk-Pre-Boot Authentifizierung können DriveLock Kunden erstmals völlig neue Anwendungsszenarien umsetzen. Benutzer melden sich nun direkt und ohne vorherige Synchronisation am Active Directory an, sofern der Rechner direkt mit dem Firmennetzwerk verbunden ist. Gerade bei Mehr-Benutzer Laptops entfällt die bisher notwendige Provisionierung. Im Notfall kann sich auch ein anderer Benutzer an einem verschlüsselten Rechner anmelden. „Wake-On-LAN“ mit automatischer Softwareverteilung im Unternehmen wird so zusammen mit der DriveLock Festplattenverschlüsselung einfach gelöst und erlaubt, auch stationäre Systeme leicht und effizient gegen Diebstahl zu schützen.

Anzeige

Ebenfalls neu ist das DriveLock Self-Service Portal für Endanwender. Der Benutzer kann rund um die Uhr über einen normalen Browser, der auch in allen Smartphones zur Verfügung steht, das Self-Service Portal aufrufen. Mit der richtigen Beantwortung von drei zuvor eingerichteten Fragen und einer zusätzlichen TAN identifiziert er sich hier auch ohne Passwort. „Unsere Kunden können damit die Aufwände bei der Hotline reduzieren und auf diese Weise Kosten sparen,“ so Mark Hartmann, Vice President Product Management bei DriveLock. „Dank Self-Service Antworten und automatischer TANs können sie zu jeder Tages- und Nachtzeit ihren Zugriff verifizieren, ohne die Einbindung eines Mitarbeiters.“

Für mehr IT-Sicherheit, einen besseren Überblick und weniger Administration

Mit Microsoft Defender Antivirus lassen sich nicht nur Einstellungen rund um den Schutz vor Schadsoftware tätigen, sondern auch einige weitergehende Optionen zur Ausführung von Programmen. Durch die Integration in DriveLock wird für diese Konfiguration nur noch die DriveLock Management Konsole benötigt, mit der sich das Ganze nicht nur viel einfacher umsetzen, sondern auch leichter mit den um einiges umfangreicheren Sicherheitsfunktionen der DriveLock Applikationskontrolle abstimmen lässt. In Kombination mit der DriveLock Schnittstellenkontrolle ist die Freigabe von externen Laufwerken für Benutzer an das Ergebnis eines detaillierten Scans gebunden: Entdeckt Microsoft Defender Antivirus Schadsoftware, erfolgt keine Freigabe. Weitere Automatisierungen sind in Verbindung mit DriveLock Endpoint Detection and Response möglich. Erkennt Microsoft Defender Antivirus eine Bedrohung, so kann zum Beispiel der Rechner per Skript heruntergefahren werden oder es wird automatisch eine DriveLock Sicherheitskampagne mit den nächsten Schritten angezeigt.

Eine der neuen Ansichten im DOC umfasst auch Microsoft Defender Antivirus Statusberichte über aktuelle Bedrohungen und den Zustand der Clients. Zusammen mit der überarbeiteten Oberfläche, neuen Filterfunktionen, der grafischen Darstellung der Sicherheitslage und dem erweiterten Navigationsbereich im DOC erhalten Administratoren einen besseren Überblick über die Bedrohungen in ihrem Unternehmen. Gefundene Bedrohungen lassen sich genauer analysieren und bei Bedarf kann der Nutzer die Benachrichtigung bei Falschmeldungen oder irrelevanten Meldungen unterdrücken. Damit werden Administratoren nicht mit irrelevanten Meldungen abgelenkt und können sich auf andere Aufgaben konzentrieren.

Optimierte Applikationskontrolle

Mit den Verbesserungen der Applikationskontrolle zielt DriveLock darauf ab, Administratoren den Arbeitsalltag zu erleichtern. So ist bei der Konfiguration nun nicht mehr so viel Wissen über das Verhalten einzelner Anwendungen nötig. Beispielsweise, welche Bibliotheken diese aufrufen oder in welche Verzeichnisse Daten geschrieben werden. All das übernimmt DriveLock, indem es das Verhalten der Anwendung durch temporäres Monitoring lernt. Dabei wird die zuvor festgelegte Anwendung oder der definierte Ordner über einen Zeitraum automatisch daraufhin überwacht, welche Aktionen die Applikation ausführt. Der Administrator erstellt dann aus diesen Daten passende Anwendungsregeln für die Whitelist. Untypisches Verhalten wird dadurch sofort unterbunden und Benutzer können bestehende Sicherheitsmaßnahmen nicht umgehen. Zudem können Benutzer genau dann, wenn eine Anwendung etwas Unerwartetes macht, entsprechend darauf hingewiesen werden. Das reicht von einfachen Meldungen bis hin zum Start einer Security Awareness Kampagne. Das schafft nicht nur Transparenz, sondern sorgt kontinuierlich und nachhaltig dafür, dass Anwender sich sicherheitsbewusster verhalten und dabei laufend dazulernen.
DriveLock Release 2020.1 – Intelligenter, schlanker, intuitiver

Mit dem Release 2020.1 verbessert DriveLock nicht nur die Sicherheitsmaßnahmen seiner Zero Trust Plattform, sondern vereinfacht die tägliche Nutzung der Lösung für Administratoren und Anwender. Neue Ansichten und Filterfunktionen, eine intuitive Navigation, intelligente Tools und erweiterte Automatisierungsmöglichkeiten erhöhen die Benutzerfreundlichkeit signifikant und reduzieren zusätzlich den administrativen Aufwand, damit sich Anwender auf die wichtigen Aufgaben konzentrieren können.

Mehr dazu bei Drivelock.de

 


Über DriveLock

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA. In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.


 

Passende Artikel zum Thema

VMware-Warnung: Kritische Schwachstellen patchen 

VMware veröffentlicht einige Updates für mehrere schwere Schwachstellen in diversen Produkten. Bei einigen Produkten ist es sogar möglich, dass sich ➡ Weiterlesen

Schwachstellen-Report 2021: Viele kritische Schwachstellen

Die Experten von Citadelo haben den neuen Schwachstellen-Report 2021 vorgestellt. Als Datengrundlage dienten die weltweit durchgeführten Penetrationstests. 50 Prozent der ➡ Weiterlesen

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, ➡ Weiterlesen

Scan-Engine von F-Secure und WithSecure mittel gefährdet

Eine leichte, aber nicht ganz ungefährliche Sicherheitslücke in mehreren Produkten von F-Secure und der Business-Variante WithSecure ermöglicht es Angreifern die ➡ Weiterlesen

LockBit-Ransomware-Gruppe startet Bug-Bounty-Programm

Die Ransomware-Gruppe LockBit hat wie ein normales Unternehmen ein Bug-Bounty-Programm gestartet, bei dem andere Programmierer die Bugs melden sollen, die ➡ Weiterlesen

CVE-Brennpunkte sofort im Blick

Brennpunkte sofort im Blick: WatchGuard launcht neue CVE-Übersichtsseite. Zentrale Anlaufstelle für Anwender sowie MSP- und Vertriebspartner von WatchGuard listet wichtige ➡ Weiterlesen

Studie: Zu viele App-Schwachstellen gehen live in Betrieb

Laut einer Umfrage unter 1.300 CISOs sagen 75 Prozent: Zu viele App-Schwachstellen gelangen in den Betrieb. Für 79 Prozent der CISOs ➡ Weiterlesen

Schwachstellen im Netzwerk-Management-System von Siemens

Team82 entdeckt 15 Schwachstellen im Netzwerk-Management-System von Siemens (SINEC NMS). Sicherheitslücken ermöglichen Denial-of-Service-Angriffe, das Auslesen von Anmeldeinformationen und Remote-Code-Ausführung. Die ➡ Weiterlesen