Rollenbasierter Zugriff auf USB-Geräte
Bösartige Massenspeichergeräte können zahlreiche dateibasierte Angriffe – wie etwa eine Read-It-Twice-Attacke – ermöglichen: Sobald sie mit einem Computer verbunden sind, können sie die Dateiinhalte dieses Systems ändern und Dateien sperren.
Device Control Plus hilft Ihnen, dateibasierte Angriffe mit einer effektiven rollenbasierten Zugriffskontrolle zu verhindern. Mit der Lösung entscheiden Sie, welche Geräte welche Art von Zugriff erhalten. So können Sie sicherstellen, dass Sie keine unbefugten Wechselmedien übersehen, die versuchen, auf Ihre Systeme zuzugreifen.
Was bedeutet rollenbasierte Zugriffskontrolle?
Bei der rollenbasierten Zugriffskontrolle (Role-based Access Control, RBAC) werden Zugriffsrechte an User oder Computer entsprechend ihrer Rollen und Aufgaben im Unternehmen zugewiesen. So wird sichergestellt, dass User und Computer nur Zugriff auf Ebenen haben, die sie wirklich betreffen.
Rollenbasierte Zugriffskontrolle für Wechseldatenträger mit Device Control Plus
Mögliche Zugriffsrechte für Daten auf Wechselspeichern mit Device Control Plus:
- Nur-Leseberechtigung: Daten können ausschließlich gelesen werden.
- Dateikopie von Wechseldatenträger sperren: Dateien können nicht kopiert werden.
- Begrenzte Schreibberechtigung: Der User kann nur Dateien eines bestimmten Typs (z. B. PDF, TXT, DOC) oder bis zu einer festgelegten Maximalgröße auf dem Wechseldatenträger speichern.
- Weisen Sie Zugriffsberechtigungen auf Grundlage von Rollen zu.
Mit Device Control Plus können Sie verschiedene Zugriffsrechte einrichten. So können Sie beispielsweise Ihrem Vertrieb nur Lesezugriff, den Finanzanalysten sowohl Lese- als auch Schreibzugriff an ihren jeweiligen Computern gewähren und Ihrem Netzwerkadministrator die Berechtigung geben, Dateien von oder auf Wechselmedien zu kopieren. - Vergeben Sie Berechtigungen systematisch und wiederholbar.
Analysieren und untersuchen Sie die verschiedenen Rollen, die Ihr Unternehmen benötigt. Erstellen Sie User-definierte Gruppen für verschiedene Rollen und weisen Sie die Zugriffsrechte zu, die für die jeweilige Rolle gelten. Anschließend ordnen Sie den Usern die jeweils passende Rolle zu, basierend auf deren Funktionen und Aufgaben. Einmal eingerichtet, können Sie viel Zeit sparen, indem Sie die Rollen jedes Mal wieder verwenden, wenn Sie einen neuen Computer oder User zu einer Gruppe hinzufügen möchten. - Ermöglichen Sie bestimmten Anwendern exklusiven Zugriff.
Sie können bestimmte User-Namen ausschließen, wenn Sie diese Anwender aus einer bestimmten rollenbasierten Zugriffskontrollgruppe herauslösen möchten. Diese Anwender können dann mit ihren Anmeldeinformationen auf Computer und Dateien zugreifen und die Richtlinien auf Maschinenebene überschreiben. - Ergänzen, ändern oder entziehen Sie Dateizugriffsrechte schnell und einfach.
Neue Mitarbeiter oder Computer können Sie einfach bei den vorhandenen User-definierten Gruppen ergänzen. Fügen Sie bei Bedarf schnell Zugriffsberechtigungen hinzu oder ändern Sie diese. Bei verdächtigen Aktivitäten können Sie einem User oder einem Computer die Zugriffsrechte ebenfalls mit wenigen Klicks wieder entziehen. - Integrieren Sie externe Anwender, indem Sie ihnen vordefinierte Rollen zuweisen.
Erstellen Sie eine User-definierte Gruppe für externe Anwender (z. B. Auftragnehmer, Subunternehmer und Lieferanten), die Zugriff auf Ihr Unternehmensnetzwerk benötigen. Mit der rollenbasierten Zugriffskontrolle können Sie für diese Anwender einen schreibgeschützten Zugriff festlegen und sie daran hindern, Daten von einem externen Gerät auf Ihre Computer zu kopieren, um so absichtliche oder unbeabsichtigte Malware-Angriffe zu verhindern.
Vorteile einer rollenbasierten Zugriffskontrolle
- Verbessern Sie Ihre betriebliche Effizienz.
Mit einer rollenbasierten Zugriffskontrolle müssen Sie nicht jedes Mal die Systempasswörter ändern, wenn es einen Rollenwechsel in Ihrem Unternehmen gibt. - Erfüllen Sie mühelos die gesetzlichen Anforderungen.
Unabhängig vom Unternehmenstyp ist es entscheidend, den Zugriff auf und die Verwendung von Daten effektiv zu verwalten. Eine rollenbasierte Zugriffskontrolle ermöglicht es Ihnen, Vorschriften wie DSGVO, HIPAA oder SOX einzuhalten. - Vermeiden Sie mögliche Datenschutzverletzungen.
Durch die Zugriffsbeschränkung für sensible Informationen schützen Sie Ihre Daten vor böswilligen Insidern und unbeabsichtigtem Datenverlust. Ein Löschen oder Ändern Ihrer Daten ist nicht mehr möglich! - Reduzieren Sie das Fehlerpotenzial bei der Vergabe von User-Berechtigungen.
Systematische und reproduzierbare Richtlinien verhindern, dass beim Hinzufügen neuer User oder Computer zum Netzwerk Fehler gemacht werden. Die Zuordnung einer Rolle geschieht einfach über die Auswahl eines User- oder Computernamens aus der Windows-Active-Directory-Liste. - Verbessern Sie die Sicherheit.
Wir empfehlen, standardmäßig die Zugriffsrechte „Nur-Leseberechtigung“ und „Dateikopie von Wechseldatenträger sperren“ zu aktivieren, um den Zugriff auf nicht autorisierte Geräte automatisch zu verhindern. Wenn ein neuer Mitarbeiter beispielsweise versucht, ein Mobiltelefon mit einem Computer im Firmennetzwerk zu verbinden, verweigert die rollenbasierte Zugriffskontrollrichtlinie den Zugriff standardmäßig. Darüber hinaus können Sie die USB-Nutzung auf jedem Computer und für jeden Mitarbeiter blockieren, indem Sie nur eine einzige Richtlinie zuweisen.
Mit unserer kostenlosen 30-Tage gültigen Testversion von Device Control Plus können Sie alle Funktionen der Data-Loss-Prevention-Lösung umfassend ausprobieren. Hier geht es zum Download der Testversion.