Was bedeutet rechts oben der Butten Endpoint Compliance in Symantec 10.5
Was bedeutet rechts oben der Butten Endpoint Compliance in Symantec 10.5 ?
Ich installiere eben die 10.5 Version in der Testumgebung, weil ich eine Migration auf Endpoint Protection testen muss. Aber in 10.5 gibt es den Button ?????
Gruss
Rafl
Ich installiere eben die 10.5 Version in der Testumgebung, weil ich eine Migration auf Endpoint Protection testen muss. Aber in 10.5 gibt es den Button ?????
Gruss
Rafl
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 121865
Url: https://administrator.de/forum/was-bedeutet-rechts-oben-der-butten-endpoint-compliance-in-symantec-10-5-121865.html
Ausgedruckt am: 23.12.2024 um 12:12 Uhr
2 Kommentare
Neuester Kommentar
Das zentrale Problem beim Einsatz mobiler Geräte ist, dass sie dem unmittelbaren Einfluss der IT-Administration entzogen sind. Damit ist die individuelle Sorgfalt des Benutzers für die Sicherheit oder Gefährdung der gespeicherten Daten ausschlaggebend.
Ein Ansatz, mobile Endgeräte sicher in die IT-Infrastruktur einzubinden, ist die Netzwerkzugriffskontrolle. Dahinter verbirgt sich ein Satz von Regeln, denen jedes Gerät – die so genannten Endpoints – folgen muss, um Zugriff auf das Unternehmensnetzwerk zu bekommen: Dazu gehört etwa die Bedingung, dass eine Firewall und ein Virenscanner installiert und auf dem neusten Stand sein müssen, dass wichtige Daten und die Kommunikation verschlüsselt werden oder auch, dass das neuste Sicherheits-Update für alle relevanten Applikationen vorhanden ist.
Erfüllt ein Gerät die geforderten Bedingungen, spricht man von Endpoint-Compliance. Nur in diesem Fall stehen diesem Gerät alle verfügbaren Netzwerkfunktionen wie Zugriff auf E-Mails, das Intranet oder geschäftsrelevante Dokumente zur Verfügung. Entspricht es einzelnen Regeln nicht, kann der verfügbare Funktionsumfang verringert oder sogar der Zugriff komplett verweigert werden. Ziel der Endpoint-Compliance ist ein möglichst weit reichender Schutz der Vertraulichkeit, Verfügbarkeit und Integrität aller für das Unternehmen wertvollen Daten. Dieses Ziel besteht unabhängig davon, ob geschäftskritische Informationen auf einem Server, einem Desktop-PC oder einem mobilen Endgerät gespeichert sind.
Eine integrierte Lösung kann dabei eine gute Hilfestellung leisten: Auf dem Server überwacht ein Agent-Programm alle Verbindungen von Endgeräten auf Endpoint-Compliance hin. Auf Notebooks, PDAs oder Smartphones arbeitet eine Client-Software, die für die Einhaltung aller vom Unternehmen vorgegebenen Sicherheitsregeln sorgt. Geräte, die nicht unmittelbar dem Einfluss der Administration unterstehen – wie etwa die Notebooks von Geschäftspartnern, die zeitweise im Haus auf das Netzwerk zugreifen – werden mit einem temporären Client auf Basis eines Browser-Plugins versehen. So wird auch bei Fremdgeräten zumindest für die Einhaltung der wichtigsten Sicherheitsregeln gesorgt, wobei deren Zugriffskompetenzen gegenüber den eigenen Endgeräten auf ein Minimum beschränkt sind. Ein Beispiel einer solchen Lösung ist Symantec Network Access Control.
Ein Ansatz, mobile Endgeräte sicher in die IT-Infrastruktur einzubinden, ist die Netzwerkzugriffskontrolle. Dahinter verbirgt sich ein Satz von Regeln, denen jedes Gerät – die so genannten Endpoints – folgen muss, um Zugriff auf das Unternehmensnetzwerk zu bekommen: Dazu gehört etwa die Bedingung, dass eine Firewall und ein Virenscanner installiert und auf dem neusten Stand sein müssen, dass wichtige Daten und die Kommunikation verschlüsselt werden oder auch, dass das neuste Sicherheits-Update für alle relevanten Applikationen vorhanden ist.
Erfüllt ein Gerät die geforderten Bedingungen, spricht man von Endpoint-Compliance. Nur in diesem Fall stehen diesem Gerät alle verfügbaren Netzwerkfunktionen wie Zugriff auf E-Mails, das Intranet oder geschäftsrelevante Dokumente zur Verfügung. Entspricht es einzelnen Regeln nicht, kann der verfügbare Funktionsumfang verringert oder sogar der Zugriff komplett verweigert werden. Ziel der Endpoint-Compliance ist ein möglichst weit reichender Schutz der Vertraulichkeit, Verfügbarkeit und Integrität aller für das Unternehmen wertvollen Daten. Dieses Ziel besteht unabhängig davon, ob geschäftskritische Informationen auf einem Server, einem Desktop-PC oder einem mobilen Endgerät gespeichert sind.
Eine integrierte Lösung kann dabei eine gute Hilfestellung leisten: Auf dem Server überwacht ein Agent-Programm alle Verbindungen von Endgeräten auf Endpoint-Compliance hin. Auf Notebooks, PDAs oder Smartphones arbeitet eine Client-Software, die für die Einhaltung aller vom Unternehmen vorgegebenen Sicherheitsregeln sorgt. Geräte, die nicht unmittelbar dem Einfluss der Administration unterstehen – wie etwa die Notebooks von Geschäftspartnern, die zeitweise im Haus auf das Netzwerk zugreifen – werden mit einem temporären Client auf Basis eines Browser-Plugins versehen. So wird auch bei Fremdgeräten zumindest für die Einhaltung der wichtigsten Sicherheitsregeln gesorgt, wobei deren Zugriffskompetenzen gegenüber den eigenen Endgeräten auf ein Minimum beschränkt sind. Ein Beispiel einer solchen Lösung ist Symantec Network Access Control.