Eine einheitliche Lösung

ZENworks® Endpoint Security Management zentralisiert die Verwaltung sämtlicher Geräte in einer einzigen, einheitlichen, webbasierten ZENworks-Konsole. Führen Sie sämtliche Sicherheits-, Patching- und Konfigurationsverwaltungsaufgaben an einem zentralen Ort aus, um Zeit zu sparen und nicht mit mehreren separaten Tools arbeiten zu müssen.
Darüber hinaus lässt sich ZENworks Endpoint Security Management ganz einfach Sie können die Lösung für sämtliche Endpunkte innerhalb von Tagen anstelle von Wochen bereitstellen.

Vollständige Integration mit ZENworks 2017

Mit ZENworks® Endpoint Security Management erhalten Sie beispiellose Unterstützung für weitere Server- und Datenbankplattformen, die Bereitstellung der ZENworks Endpoint Security Management-Agents sowie Standortbasierte Funktionen für alle ZEN-Lösungen. Darüber hinaus unterstützt ZENworks Endpoint Security Management mehrere Richtlinien einschließlich der zehn folgenden:

  • Anwendungssteuerung
  • Kommunikationshardware
  • Datenverschlüsselung
  • Firewall
  • Standortzuweisung
  • Sicherheitseinstellungen
  • Steuerung von Speichergeräten
  • USB-Verbindung
  • VPN-Durchsetzung
  • Drahtlosverbindung
Neue Sicherheits- und Kontrollfunktionen

ZENworks Endpoint Security Management enthält jetzt leistungsstärkere und robustere Funktionen, um Ihnen noch mehr Kontrolle und Sicherheit zu bieten. Von Kontrollfunktionen für mobile Geräte, Drahtlosverbindungen, Storage und virtuelle Netzwerke bis hin zu sicheren Anwendungskontrollen – ZENworks bietet vollkommen neue, erweiterte Lösungen für einen bislang unerreichten Schutz Ihrer unternehmenskritischen Daten.

Firewall-Sicherheit und andere neue Funktionen

ZENworks Endpoint Security Management enthält eine neue Funktion, die Endpunkt-Modems deaktiviert, wenn diese fest mit dem Netzwerk verbunden sind. Darüber hinaus profitieren Sie von erweiterten Sicherheitsfunktionen wie benutzerdefinierte sekundäre Verschlüsselungspasswörter, mehrere Safe-Harbor-Definitionen pro Richtlinie, Unterstützung von Unterordnern für Safe-Harbor-Verzeichnisse und ein neues, eigenständiges Tool zur richtlinienbasierten RSD-Entschlüsselung.
Zu den Vorteilen und Funktionen der neuen Firewall-Sicherheit gehören die Deaktivierung der Windows-Firewall, die Aktualisierung der Registrierung im Windows-Sicherheitscenter sowie die Eingabe von IP-Bereichen (CIDR, von/bis, usw.). Darüber hinaus lässt sich RSD durch eine Beschreibung in der Liste der bevorzugten Geräte in eine Positivliste aufnehmen.

Erweiterte Portsicherheit

Sicher und geschützt in jeder drahtlosen Umgebung. ZENworks® Endpoint Security Management steuert nicht nur drahtlose Verbindungen, sondern auch die Verbindungen zu PCs mit Windows 2000, Windows XP und Windows Vista per LAN und Modem.
Zudem kann ZENworks Endpoint Security Management Bluetooth-, Infrarot- und Firewire (1394)-Verbindungen sowie Verbindungen zu seriellen und parallelen Anschlüssen blockieren und auf diese Weise versehentlichen oder unbefugten Zugriff über diese Verbindungspunkte unterbinden. Jeder beliebige Hardwaretyp kann entweder allgemein oder standortabhängig aktiviert oder deaktiviert werden.

Sicherheit für USB-Geräte und Wechselmedien

Die Menge der Daten, die sich ohne Weiteres auf Wechselspeichermedien kopieren lässt, wird täglich größer. Und obwohl diese Geräte entscheidend zur Steigerung der Produktivität beitragen, verursachen sie Probleme im Hinblick auf die Richtlinien für Datensicherheit und Datenkontrolle. Zu den mit diesen Geräten verbundenen Bedrohungen gehören u. a.:

  • Benutzer, die vorsätzlich große Datenmengen kopieren, ohne ein Audit-Protokoll anzulegen
  • Benutzer, die versehentlich Geräte mit vertraulichen Informationen verlegen oder wegwerfen
  • Viren oder anderer schädlicher Code, der über befallene Geräte ins Netzwerk gelangt
  • Verstöße gegen HIPAA, SOX, GLBA oder andere Vorschriften, weil vertrauliche Daten unverschlüsselt kopiert oder übertragen werden
Kontrolle drahtloser Netzwerke

Unternehmen ergreifen bestimmte Maßnahmen, um die Sicherheit und den Datenschutz ihrer internen Wi-Fi-Netzwerke zu gewährleisten. Allerdings endet dieser Schutz oft an den Außenbereichen des Unternehmensnetzwerks. Tag für Tag sitzen Ihre Mitarbeiter im Flughafen, im Hotel oder in einem Café und lesen ihre E-Mails oder laden Kundendaten oder andere sensible Daten herunter.
Es geht nicht mehr darum, ob Ihr Unternehmen kabellose Sicherheit braucht, sondern darum, wie Sie die kabellose Situation wieder in den Griff bekommen, bevor ein ernstes Problem entsteht.
Unzureichend geschützte Wi-Fi-Netzwerke stellen in vielfacher Hinsicht eine Bedrohung für Ihr Unternehmen dar. Ohne Kontrolle der Wireless-Sicherheit kann es vorkommen, dass Benutzer unbeabsichtigt sowohl lokale als auch Unternehmensdaten gefährden, wenn sie über einen Wi-Fi-Hotspot oder auch vom Büro aus darauf zugreifen. Für Hacker ist es kein Problem, in einem ungeschützten System, das sich auf einem Zugriffspunkt oder an einem Hotspot befindet, eine Schwachstelle zu finden und Skript-basierte Peer-to-Peer-Angriffe auszuführen. Anschließend können sie sich Zugang zu vertraulichen Daten wie Kundenlisten, Projektplänen und sogar Kombinationen von Benutzernamen und Kennwörtern verschaffen.

Umfassende Anwendungssteuerung

Sorgen Sie für die unternehmensweite Einhaltung von Anwendungsrichtlinien, indem Sie Endgeräte mit einem Tool sichern, das Ihnen die Steuerung des Zugriffs auf Anwendungen erlaubt. Stellen Sie sicher, dass nur genehmigte Anwendungen auf den IT-Assets des Unternehmens ausgeführt werden, indem Sie Negativlisten erstellen oder die Ausführung bestimmter Anwendungen vor der Verbindung mit dem Netzwerk ausführen.

Virenschutz- und Spyware-Integrität

Mit ZENworks® Endpoint Security Management können Sie sofort eingreifen, wenn die Compliance auf irgendwelchen Endpunkten gefährdet ist. Versetzen Sie die Endpunkte in einen sicheren, anpassbaren Quarantänezustand, um das Netzwerk vor Viren und anderen Kontaminierungen zu schützen.
Zudem können Abhilfemaßnahmen eingeleitet werden. Die Quarantäne wird aufgehoben, sobald die Endgeräte die Compliance-Anforderungen wieder erfüllen. Die Einstellungen für Sicherheitsrichtlinien werden vor, während und nach der Quarantäne automatisch durchgesetzt.

Schutz des Sicherheits-Clients

ZENworks Endpoint Security Management schützt die einzelnen Endpunkte, indem verhindert wird, dass der Sicherheitsclient manipuliert, gehackt oder deinstalliert werden kann. Sorgen Sie mithilfe geeigneter Tools dafür, dass Ihre Endgeräte – und somit Ihre Unternehmensdaten – zuverlässig vor internen und externen Angriffen geschützt sind.

Schutz von Endbenutzergeräten hinter einer wirksamen Firewall

ZENworks Endpoint Security Management enthält eine neue Funktion, die Endpunkt-Modems deaktiviert, wenn diese fest mit dem Netzwerk verbunden sind. Darüber hinaus profitieren Sie von erweiterten Sicherheitsfunktionen wie benutzerdefinierte sekundäre Verschlüsselungspasswörter, mehrere Safe-Harbor-Definitionen pro Richtlinie, Unterstützung von Unterordnern für Safe-Harbor-Verzeichnisse und ein neues, eigenständiges Tool zur richtlinienbasierten RSD-Entschlüsselung.
Zu den Vorteilen und Funktionen der neuen Firewall-Sicherheit gehören die Deaktivierung der Windows-Firewall, die Aktualisierung der Registrierung im Windows-Sicherheitscenter sowie die Eingabe von IP-Bereichen (CIDR, von/bis, usw.). Darüber hinaus lässt sich RSD durch eine Beschreibung in der Liste der bevorzugten Geräte in eine Positivliste aufnehmen.

Schutz vor Bugs in USB-Speichermedien

Die Menge der Daten, die sich ohne Weiteres auf Wechselspeichermedien kopieren lässt, wird täglich größer. Und obwohl diese Geräte entscheidend zur Steigerung der Produktivität beitragen, verursachen sie Probleme im Hinblick auf die Richtlinien für Datensicherheit und Datenkontrolle. Zu den mit diesen Geräten verbundenen Bedrohungen gehören u. a.:

  • Benutzer, die vorsätzlich große Datenmengen kopieren, ohne ein Audit-Protokoll anzulegen
  • Benutzer, die versehentlich Geräte mit vertraulichen Informationen verlegen oder wegwerfen
  • Viren oder anderer schädlicher Code, der über befallene Geräte ins Netzwerk gelangt
  • Verstöße gegen HIPAA, SOX, GLBA oder andere Vorschriften, weil vertrauliche Daten unverschlüsselt kopiert oder übertragen werden
Sichere Verschlüsselung von Daten

Mit Micro Focus können Sie Verschlüsselungsrichtlinien auf allen Endpunkten erstellen, verteilen, erzwingen und überprüfen.
ZENworks® Endpoint Security Management enthält die folgenden Verschlüsselungsrichtlinien:

  • Richtlinienbasierte Safe-Harbor-Verschlüsselung für alle Daten in Laufwerksordnern, die von Administratoren oder Benutzern als „Safe Harbor“ deklariert wurden.
  • Verschlüsselung von Wechseldatenträgern, bei der alle auf einen Wechseldatenträger kopierten Daten sowie der gesamte Inhalt des Geräts verschlüsselt werden, sobald dieses an einen PC angeschlossen wird.
Common-Criteria-Zertifizierung

Common Criteria Enforce ESS (ZENworks Endpoint Security Management) wird auf der Common-Criteria-Website der National Information Assurance Partnership (NIAP) unter http://www.niap-ccevs.org/cc-scheme/vpl/ genannt und hat als erstes Endpunkt-Sicherheitsprodukt mit Standortfunktionen den EAL4+-Status erhalten.
Über Common Criteria: Common Criteria (auch bekannt unter dem Namen ISO 15408) wird in öffentlichen und privaten Einrichtungen eingesetzt und ist in verschiedenen Ländern inklusive der US-Bundesregierung als unbefangene und offizielle externe Bewertung von IT-Sicherheitsprozeduren anerkannt.

Security-Client

ZENworks Endpoint Security Management erzwingt mithilfe einer installierten Client-Anwendung umfassende Sicherheit am Endpunkt. Der ZENworks Security Client schützt Ihre Clientdaten, indem der Netzwerkstandort aller Endpunkte mit Windows 2000, Windows XP und Windows Vista in Echtzeit ermittelt wird. und anhand dieser Informationen folgende Aufgaben durchführt:

  • Implementierung richtliniengestützter Filterung für den gesamten ein- und ausgehenden Datenverkehr (Personal Firewall)
  • Implementierung richtliniengestützter Steuerung der Hardwarenutzung (z. B. für drahtlose Zugriffspunkte, Wechselmedien und Netzwerkadapter)
  • Erfassung von Berichtsdaten
  • Ausführung angegebener Anwendungen gemäß Richtlinien, die für bestimmte Situationen festgelegt wurden (Beispiel: Es existiert eine Richtlinie, derzufolge von einem bestimmten Standort aus ein VPN-Programm für den Zugriff auf das Netzwerk verwendet werden muss. In diesem Fall startet der ZENworks Security Client.)
Sicherheitsberichte

ZENworks Endpoint Security Management enthält die neueste Version der BusinessObjects Enterprise-Engine und unterstützt jetzt auch SUSE® Linux Enterprise Server. Des Weiteren verfügt diese Version über neue Berichtsobjekte für Endpoint Security-Richtlinien und ermöglicht das Erstellen von benutzerdefinierten Berichten mit Informationen zu beliebigen Richtlinien für das Sicherheitsmanagement von Endgeräten.
Darüber hinaus werden neue vordefinierte Berichte zu Sicherheitsrichtlinien sowie neue Berichtsobjekte für die Energieverwaltung bereitgestellt, Erstellen Sie maßgeschneiderte Power-Berichte für die „grünen“ Fähigkeiten Ihrer Computer und die Energieverwaltungsrichtlinien der jeweiligen Computer.

Mit der [Micro Focus]-Lösung können wir unsere tatsächlichen Aufgaben automatisieren. Wir definieren unsere Prozesse nicht nach den Tools, die wir verwenden, sondern nach unseren Geschäftsanforderungen.

Tyson Faircloth—PROGRAM MANAGER
CACI
release-rel-2020-2-2-3803 | Wed Feb 19 23:19:52 PST 2020
3803
release/rel-2020-2-2-3803
Wed Feb 19 23:19:52 PST 2020