
17.2.7 SafeGuard PortAuditor
Mit SafeGuard PortAuditor steht Ihnen zusätzlich zu SafeGuard Configuration Protection ein
umfangreiches Werkzeug zur Verfügung. Der SafeGuard PortAuditor bietet in Ergänzung zu
SafeGuard Configuration Protection einen vollständigen Überblick darüber, welche Ports,
Geräte und Netzwerke von den Benutzern im Unternehmen benutzt werden (oder wurden).
Das Ergebnis einer SafeGuard PortAuditor Abfrage können Sie zur Auswahl der Geräte und
Netzwerke, die Sie zulassen möchten, benutzen.
Weitere Informationen hierzu finden Sie im SafeGuard PortAuditor User Guide.
17.3 Richtlinien für den Konfigurationsschutz
In einer Richtlinie vom Typ Konfigurationsschutz wird festgelegt, welche Ports zugelassen,
gesperrt oder eingeschränkt sind. Werden Ports eingeschränkt, so bedeutet dies, dass nur die
angegebenen Gerätetypen, Gerätemodelle, Einzelgeräte oder WLAN-Verbindungen Zugang
über den betreffenden Port erhalten sollen.
Eine Richtlinie definiert auch die Zugangsberechtigungen von Speichergerätetypen,
Speichergerätemodellen oder einzelnen Speichergeräten sowie WLAN-Verbindungen. Hier
können Sie (entsprechend der Vorgehensweise für Geräte) festlegen, ob Speichergeräte
zugelassen, gesperrt oder eingeschränkt werden sollen.
Über eine Richtlinie lassen sich auch Hardware Key Logger, die an einen USB- oder PS/2-Port
angeschlossen werden, blockieren. Hardware Key Logger sind Geräte, die in bösartiger Absicht
zwischen der Tastatur und dem Computer angebracht werden, um die Tastatureingaben zu
protokollieren. In Ihrer Richtlinie können Sie festlegen, ob Hardware Key Logger blockiert
werden sollen, wenn sie durch SafeGuard Configuration Protection erkannt werden.
Sie können den Benutzer dazu berechtigten, SafeGuard Configuration Protection über ein
Challenge/Response-Verfahren vorübergehend zu deaktivieren.
SafeGuard Configuration Protection lässt standardmäßig alle Geräte zu, es sei denn, Sie
definieren eine Richtlinie, die den Zugang blockiert.
Hinweis:
Roaming-Profile werden nicht unterstützt.
Die folgenden Abschnitte beschreiben die Vorgehensweise beim Anlegen einer Richtlinie.
17.3.1 Definieren von Richtlinien für den Konfigurationsschutz - Workflow
Die folgenden Abschnitte bieten einen Überblick zum Workflow für das Definieren einer
neuen Richtlinie. Jeder einzelne Schritt verweist auf den jeweiligen Unterabschnitt, der den
Schritt im Detail beschreibt.
Der Workflow schlägt eine einfache und direkte Vorgehensweise für die Durchführung der
einzelnen Schritte vor. Nach Wunsch können Sie von der vorgeschlagenen Reihenfolge
abweichen.
■
Schritt 1: Computer scannen und Port-/Geräte-/WLAN-Nutzung ermitteln: Scannen Sie
mit SafeGuard PortAuditor die Computer in Ihrem Netzwerk, um die Geräte und
150
SafeGuard Enterprise
Comentarios a estos manuales