Ebertlang Ebertlang

Feature-Lexikon: Kontrolle aller Medien in Ihrem Netzwerk mit ESET Endpoint Security

18. Februar 2019 In: Security, Feature Lexikon

Gerade für Unternehmen, die sensible Firmendaten verwalten, ist es essentiell, diese zuverlässig zu schützen. Gefahren kommen dabei nicht nur aus dem Internet, sondern auch aus dem eigenen Netzwerk – beispielsweise durch die Verwendung solcher Geräte, die Schadsoftware enthalten können. Die Medienkontrolle, Teil der Antiviren-Lösung ESET Endpoint Security des IT-Sicherheitsspezialisten ESET, unterstützt Sie deshalb dabei, externe Geräte in Ihrem Netzwerk flexibel und einfach zu steuern. In diesem Beitrag zeigen wir Ihnen, wie Sie durch ESETs Medienkontrollfunktion Geräte blockieren und mit erweiterten Berechtigungseinstellungen festlegen, in welcher Form ein Benutzer auf diese Medien zugreifen darf.

Mit der Medienkontrolle externe Geräte steuern

Mithilfe der Medienkontrolle von ESET erstellen Administratoren Regeln, durch die der Zugriff bestimmter externer Geräte gesteuert wird. Dabei können Gerätetypen je nach Benutzer, Benutzergruppen oder auf Grundlage verschiedener Parameter wie Hersteller, Seriennummer und Modell sowohl zugelassen als auch gesperrt werden.

ESETs Medienkontrolle unterstützt folgende externe Geräte:

  • Datenträgerspeicher (Festplatten, USB-Speicher)
  • CDs/DVDs
  • USB-Drucker
  • Bildverarbeitungsgeräte
  • Serielle Ports
  • Netzwerke
  • Mobile Geräte

Wird ein entsprechendes Gerät eingefügt, öffnet sich ein Benachrichtigungsfenster und das Medium wird blockiert. Eine Ausnahme bilden Speichergeräte: Hier kann neben dem Zulassen und Sperren auch ein Lesezugriff gewährt werden. 

Weiterlesen

Schadsoftware auf der Spur: Wie Sie mit einem DNS-Log Gefahrenquellen im Netzwerk aufdecken

12. April 2016 In: Messaging

Mit SecureSurf von AppRiver haben Sie die Möglichkeit auch den ausgehenden Traffic bei Unternehmensnetzwerken zu kontrollieren. Anders als bei herkömmlicher Antivirensoftware überprüft SecureSurf die Zieladressen der ausgehenden DNS-Anfragen und unterbindet die Kommunikation, wenn Daten an verdächtige Server weitergeleitet werden sollen.

Dies hat den Vorteil, dass selbst ein von Malware befallenes Kundennetzwerk geschützt ist, da die Schadsoftware auf dem Trockenen sitzt und nicht nach außen kommunizieren kann. Gleichzeitig erhält der Administrator einen Hinweis über das infizierte System und kann Gegenmaßnahmen ergreifen.

Mit dieser Anleitung – entstanden in enger Kooperation mit unserem Partner intraService aus Österreich – erstellen Sie in kürzester Zeit ein weiteres wichtiges Tool im Kampf gegen Schadsoftware: dank einem täglichen DNS-Log haben Sie zusätzlich zum Report durch SecureSurf auch einen Überblick über die ausgehenden DNS-Anfragen mitsamt IP-Adressen. Sie können hiermit

Weiterlesen

Feature Lexikon: Schutz vor gehijackten Benutzerkonten in MDaemon

8. November 2013 In: Feature Lexikon

Der MDaemon Messaging Server zählt zu den sichersten Mail- und Groupwareservern weltweit, und das nicht nur wegen der hohen Erkennungsrate von Spam und Viren. Ein nicht zu verachtendes Sicherheitskriterium heißt Hijacking von Benutzerkonten. In unserem heutigen Feature Lexikon stellen wir Ihnen die verschiedenen Möglichkeiten des MDaemon vor, die den Missbrauch eines kompromittierten Kontos verhindern.

Ein Beispiel für ein solches Hijacking ist, dass ein Spam-Versender die E-Mail-Adresse und das Kennwort eines Benutzerkontos ausfindig macht, um von diesem Konto aus massenhaft Spam- und Junk-Nachrichten über Ihren Server zu versenden. Die Leistungsmerkmale zum Erkennen dieses Hijackings in MDaemon können genau das verhindern, indem Sie beispielsweise definieren, wie viele Nachrichten ein Benutzerkonto während einer bestimmten, in Minuten festgelegten Zeitspanne versenden darf – das Benutzerkonto können Sie wahlweise sperren lassen, sobald diese Grenze erreicht wurde. Mithilfe einer Weißen Liste können Sie außerdem bestimmte Adressen von diesen Beschränkungen und Maßnahmen ausnehmen.

Ein Hinweis an dieser Stelle: Die Erkennung des Hijackings von Benutzerkonten wirkt nur auf lokale Benutzerkonten und nur, soweit diese echtheitsbestätigte Verbindungen nutzen. Das Benutzerkonto des Postmasters ist von diesem Leistungsmerkmal automatisch ausgenommen.

Begrenzung des Nachrichtenversands

In den Sicherheitseinstellungen unter dem Punkt Dynamischer Filter können Sie bestimmen, wie viele Nachrichten die Benutzerkonten innerhalb der hier in Minuten angegebenen Zeitdauer versenden dürfen. Versucht ein Benutzerkonto, mehr als die hier angegebene Anzahl von Nachrichten zu versenden, so trennt MDaemon die Verbindung zwar nicht, weist aber die Nachrichten mit einem Fehler 452 ab, die die Begrenzung überschreiten würden. Die Nachrichten werden so lange abgewiesen, bis die festgelegte Zeitdauer abgelaufen ist. Danach kann das Benutzerkonto wieder Nachrichten versenden.

Benutzerkonten einfrieren, sobald die Grenze erreicht ist

Mithilfe dieser Option können Sie solche Benutzerkonten automatisch einfrieren lassen, die mehr als die hier angegebene Nachrichtenanzahl zu versenden versuchen. Sobald die Grenze erreicht ist, meldet der Server einen Fehler 552, trennt die Verbindung und friert das Benutzerkonto automatisch mit sofortiger Wirkung ein. Das eingefrorene Benutzerkonto kann keine Nachrichten mehr abrufen und senden – MDaemon nimmt jedoch eingehende Nachrichten für das Benutzerkonto weiterhin an. Sobald das Benutzerkonto eingefroren wird, informiert MDaemon den Postmaster über diesen Vorgang. Der Postmaster kann dann das Benutzerkonto wieder freigeben, indem er auf die Nachricht antwortet.

Weiße Liste

Mithilfe der Weißen Liste können Sie die Adressen festlegen, die von der Erkennung des Hijackings von Benutzerkonten ausgenommen sind. Beispielsweise nimmt “newsletters@example.com” das MDaemon-Benutzerkonto “newsletters” in der Domäne example.com aus, und “*@newsletters.example.com” nimmt alle MDaemon-Benutzerkonten in der Domäne newsletters.example.com aus. Das Benutzerkonto des Postmasters ist automatisch von der Erkennung des Hijackings von Benutzerkonten ausgenommen.

Sie kennen den MDaemon Messaging Server noch nicht? Wir stellen Ihnen den Mail- und Groupwareserver persönlich, schnell und kostenlos in unserem dazugehörigen Webinar vor!

Hier finden Sie zudem weitere Informationen sowie eine kostenlose Testversion.


Feature-Lexikon: Backup-Zeitpläne individuell gestalten mit BackupAssist und der Windows-Aufgabenplanung

24. Oktober 2013 In: Feature Lexikon

Nur regelmäßige Backups können bestmöglich vor dem Verlust wichtiger Daten schützen. Ein festgelegter Zeitplan hilft dabei, die Datensicherung nicht nur regelmäßig, sondern auch automatisch durchzuführen. Professionelle Backup-Software unterstützt den Nutzer bei der Auswahl und dem Anlegen eines solchen Plans und führt ihn zuverlässig aus.

BackupAssist aus dem Hause Cortex I.T., eine der beliebtesten und am einfachsten zu bedienenden Backup-Lösungen am Markt, bietet eine große Auswahl vordefinierter Backup-Schemata. Sollten Sie sich dennoch individuellere Sicherungszeitpunkte wünschen, können Sie zur Umsetzung eigener Zeitpläne zusätzlich die Windows-Aufgabenplanung nutzen.

Dazu öffnen Sie zunächst den entsprechenden Backup-Job in BackupAssist und deaktivieren im Bereich „Zeitplan“ die Sicherungstage des zuvor gewählten Schemas – der Job selbst sollte dabei nicht deaktiviert werden. Dieses Vorgehen verhindert, dass BackupAssist den Job nach dem internen Zeitplan anstößt. Zum Abschluss klicken Sie auf „Desktop-Verknüpfung hinzufügen“.

Diese neu erzeugte Desktop-Verknüpfung kann jetzt mit der rechten Maustaste angeklickt und der Punkt „Eigenschaften“ ausgewählt werden. Im Reiter „Verknüpfung“ markieren Sie den Link, der im Feld „Ziel“ angegeben ist und kopieren ihn.

Öffnen Sie nun die Windows-Aufgabenplanung und wählen unter dem Menüpunkt „Aktion“ den Unterpunkt „Aufgabe erstellen“ aus. Im Reiter „Allgemein“ geben Sie der Aufgabe einen Titel, im Reiter „Aktion“ legen Sie eine neue Aktion an und fügen den zuvor kopierten Link im Bereich „Programm/Skript“ hinzu.

Unser Experten-Tipp an dieser Stelle: Fügen Sie dem soeben eingefügten Link noch ein „ -u“ an. Dieser Parameter steht für „unattended“ („unbeaufsichtigt“) und verhindert das Erscheinen von Popup-Fenstern, die gegebenenfalls bestätigt werden müssten und so die Jobdurchführung verhindern bzw. unterbrechen würden.

Im Reiter „Trigger“ können Sie anschließend Ihren individuellen Zeitplan zusammenstellen:

Screenshot_individuelle_Zeitplaene_BA

Mit dem hier beschriebenen Vorgehen können Sie einen sehr individuellen Backup-Zeitplan zusammenstellen und trotz Auslagerung der zeitlichen Planung aus BackupAssist sicherstellen, dass alle Vorgänge in der Software sichtbar bleiben und wie gewohnt ausführlich dokumentiert werden. Sie erhalten für alle Jobs die entsprechenden Reports und Ergebnisse in BackupAssist, selbst wenn Sie einen persönlichen Zeitplan über die Windows Aufgabenplanung erstellt haben.

Sie möchten BackupAssist und die damit verbundenen Vorteile im persönlichen Gespräch kennenlernen? Kein Problem. Melden Sie sich hier zu unserem kostenlosen Webinar an und stellen Sie all die Fragen, die Ihnen unter den Nägeln brennen.

Weiterführende Informationen zu BackupAssist sowie eine kostenlose Testversion finden Sie zudem hier.