
Wenn Sie ein Gerät zulassen möchten, das nicht in der Typenliste aufgeführt ist, können
Sie die Optionen White List für Gerätemodelle oder White List für einzelne Geräte wie
nachfolgend beschrieben verwenden.
■
White List für Gerätemodelle: Diese Option bezieht sich auf das Modell eines bestimmten
Gerätetyps, z. B. alle HP-Drucker oder alle USB-Sticks des Modells M-Systems.
■
White List für einzelne Geräte : Diese Option bezieht sich auf eine Liste einzelner Geräte
mit jeweils eindeutiger Seriennummer (einzelne spezifische Geräte). Zum Beispiel: Der
PDA des CEO ist zugelassen, alle anderen PDAs sind gesperrt.
17.2.3 Schutz gegen Hardware Key Logger
Hardware Key Logger sind Geräte, die in bösartiger Absicht zwischen Tastatur und Computer
angebracht werden, um die Tastatureingaben nachzuverfolgen und aufzuzeichnen und sich
somit wertvolle Informationen, insbesondere ID und Kennwort, anzueignen.
Mit SafeGuard Configuration Protection können Sie die Anwender vor dieser Bedrohung
schützen: SafeGuard Configuration Protection erkennt Hardware Key Logger, die an einen
USB- oder PS/2-Port angeschlossen sind. In einer Richtlinie können Sie festlegen, ob Hardware
Key Logger bei ihrer Entdeckung blockiert werden sollen.
17.2.4 Speicherkontrolle
Die Speicherkontrolle bietet eine zusätzliche Detailebene bei der Festlegung der
Sicherheitsanforderungen im Unternehmen. Die Speicherkontrolle kann sich auf alle
Speichergeräte beziehen: interne oder externe Speicher - fest angebrachte oder abnehmbare
Speichergeräte. Sie können Speichergeräte vollständig sperren.
Ähnlich wie die im vorigen Abschnitt beschriebenen Nicht-Speichergeräte können auch
Speichergeräte nach Typ, Modell oder Einzelkennung zugelassen werden.
17.2.5 Autorun Kontrolle
Mit SafeGuard Configuration Protection können Sie die Verwendung von neuen hoch
entwickelten Speichergeräten durch die Endbenutzer zulassen und dabei sicherstellen, dass
die Endgeräte vor Sicherheitsrisiken durch Anwendungen, die die Geräte bieten, geschützt
sind. Im Rahmen der Sicherheitsrichtlinie können Sie Autostart-Vorgänge blockieren. Unter
Anwendung unserer einzigartigen granularen Client-Technologie können Sie
Smart-Speichergeräte zulassen, wenn diese Ihrer Speicherrichtlinie entsprechen, und nur die
potenziell unsichere Autorun-Funktionalität blockieren.
17.2.6 WLAN-Kontrolle
Die WLAN-Kontrolle stellt sicher, dass Benutzer nur die zugelassenen Netzwerke benutzen.
Sie können festlegen, welche Netzwerke oder Ad-hoc-Links Zugang erhalten. Die zugelassenen
Verbindungen lassen sich durch Angeben der MAC-Adresse der Zugangspunkte, der SSID
des Netzwerks, der Authentisierungsmethode und der Verschlüsselungsmethoden definieren.
149
Administratorhilfe
Comentarios a estos manuales