Abo
  • Services:
Anzeige
Astaro-Logo
Astaro-Logo

Astaro

Endpoint Security schützt Windows-Clients

Mit drei neuen Softwareprodukten will Astaro die Sicherheit in internen Netzwerken erweitern. Darunter ist das Paket Endpoint Security, das Windows-Rechner mit Hilfe von Policies vor Angriffen über Peripheriegeräte schützen soll.

Astaro hat sein Softwareportfolio um drei Produkte erweitert: Endpoint Security soll Windows-Clients schützen, das Log Management bietet eine Inventarisierung und Auswertung von Logfiles, und mit Application Control kann per Paketfilterung Anwendungen der Zugriff auf das Internet verboten werden, selbst wenn sie den Port 80 nutzen.

Anzeige

Endpoint Security schützt vor Datenlecks

Mit Endpoint Security kann ein Administrator aus der Ferne über die Windows-eigenen Policies Funktionen auf Clientrechnern sperren, darunter auch die Peripheriegeräte. Gedacht ist die Lösung für Netzwerke, die nicht über entsprechende Netzwerkinfrastruktur für das Verteilen von Policies verfügen.

Nach der Installation der entsprechenden Clientsoftware, die auch über Active Directory verteilt werden kann, wird die Hard- und Software eines Clients inventarisiert. Die Software sorgt auch dafür, dass die Logfiles des Windows-Clients bei Bedarf an das Astaro Log Management gesendet werden. Später sollen noch eine Anti-Malware-Engine und die Möglichkeit der Festplattenverschlüsselung hinzukommen.

Externe Logauswertung

Mit dem Astaro Log Management bietet Astaro einen Dienst zum Sammeln und Auswerten verschiedener Logfiles. Bei Bedarf können die Ereignisdaten von Windows-Rechnern und per Syslog auf Linux-Servern generierte Logs über das Astaro-Security-Gateway gesammelt und per SSL verschlüsselt an Astaros Cloud-Dienst geleitet werden. Dort werden sie archiviert und indiziert und stehen zur Auswertung zur Verfügung. Laut Astaro ist der dafür verfügbare Speicherplatz unbegrenzt.

Eine interne Suchmaschine steht zur Verfügung, die laut Astaro für eine Volltextsuche von etwa 300 GByte an Datenmengen etwa zwei Sekunden braucht. Dabei sollen maschinelle Lernalgorithmen in der Lage sein, die Logdateien nach auffälligen Mustern zu durchsuchen und gegebenenfalls ungewöhnliche Ereignisse automatisch melden.

Die dabei eingesetzten Algorithmen sollen den gleichmäßig übertragenen Datenstrom und dessen Inhalte ständig überwachen und daraus Modelle erstellen. Später sollen die Echtzeitinformationen mit bereits erfassten Daten abgeglichen werden. Dabei wird geprüft, ob bestimmte Verhaltensmuster bereits aufgetaucht sind und unter welchen Bedingungen.

Erweitere Firewall-Funktionen 

eye home zur Startseite



Anzeige

Stellenmarkt
  1. Heraeus infosystems GmbH, Hanau bei Frankfurt am Main
  2. Ratbacher GmbH, München
  3. IT Services mpsna GmbH, Herten
  4. Bosch Software Innovations GmbH, Berlin


Anzeige
Top-Angebote
  1. 499,99€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...
  2. 349€ inkl. Abzug (Vergleichspreis 452€)
  3. (u. a. Far Cry Primal Digital Apex Edition 22,99€, Total War: WARHAMMER 16,99€ und Total War...

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Apples iPhone X in der Analyse: Ein iPhone voller interessanter Herausforderungen
Apples iPhone X in der Analyse
Ein iPhone voller interessanter Herausforderungen
  1. Smartphone Apple könnte iPhone X verspätet ausliefern
  2. Face ID Apple erlaubt nur ein Gesicht pro iPhone X
  3. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro

Metroid Samus Returns im Kurztest: Rückkehr der gelenkigen Kopfgeldjägerin
Metroid Samus Returns im Kurztest
Rückkehr der gelenkigen Kopfgeldjägerin
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Nintendo Das NES Classic Mini kommt 2018 noch einmal auf den Markt
  3. Nintendo Mario verlegt keine Rohre mehr

Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

  1. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  2. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35

  3. Re: Kann von Tuxedo nur abraten

    BLi8819 | 01:32

  4. Re: Der starke Kleber

    ArcherV | 01:31

  5. Re: Wozu?

    plutoniumsulfat | 01:25


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel