Programmkontrolle – Übersicht
Die Programmkontrolle bietet eine zusätzliche Sicherheitsebene über Patch Management, Antivirus, Anti-Spyware und die Firewallkonfiguration hinaus, die bösartige Übergriffe auf Ihre verwalteten Geräten verhindert. Die Programmkontrolle überwacht kontinuierlich spezifizierte Prozesse, Dateien, Anwendungen und Registrierungsschlüssel, um nicht autorisierte Aktionen zu verhindern. Sie entscheiden selbst, welche Anwendungen auf welche Weise auf Geräten ausgeführt werden dürfen.
Da es sich nicht um ein definitionsbasiertes (d. h. signaturbasiertes), sondern ein regelbasiertes System handelt, kann die Programmkontrolle Systeme effektiver vor Zero-Day-Angriffen schützen (Missbrauch von anfälligem Code, bevor diese Sicherheitslücken erkannt und definiert werden und Patches zur Verfügung stehen).
Im Unterschied zur Erkennung und Reparatur von Anfälligkeiten, zur Erkennung und Entfernung von Spyware oder Antivirusscans und Quarantänemaßnahmen erfordert der Schutz der Programmkontrolle keine ständigen Dateiupdates wie z. B. Patchdateien, Definitions-/Musterdateien oder Signaturdatenbankdateien.
Die Programmkontrolle schützt Server und Arbeitsstationen, indem Softwareagenten zwischen Anwendungen und dem Kernel des Betriebssystems platziert werden. Unter Verwendung vordefinierter Regeln, die auf dem typischen Verhalten von Malware-Angriffen basieren, analysieren diese Systeme Aktivitäten wie Netzwerkverbindungsanforderungen, Lese- oder Schreibversuche im Speicher oder Zugriffsversuche auf bestimmte Anwendungen. Ordnungsgemäßes Verhalten wird zugelassen, während destruktives Verhalten blockiert sowie verdächtiges Verhalten für die weitere Auswertung gekennzeichnet wird.
Der Zugriff auf die Einstellungen für die Programmkontrolle erfolgt von der Hauptkonsole aus (Extras > Sicherheit und Compliance > Agenteneinstellungen). Mit den Agenteneinstellungen der Programmkontrolle können Sie Tasks für Agentinstallation, Update und Entfernung Aufgaben der Programmkontrolle erstellen, Programmkontrolleinstellungen konfigurieren, die auf zu schützenden Zielgeräten bereitgestellt werden können, und Anzeige-/Interaktionseinstellungen für die Programmkontrolle anpassen, mit denen festgelegt wird, wie die Programmkontrolle auf verwalteten Geräten angezeigt wird und arbeitet, und welche interaktiven Optionen Endbenutzern zur Verfügung stehen. Sie können Endpunktsicherheits-Aktivitäts- und Statusinformationen für geschützte Geräte auch im Extra Sicherheitsaktivität anzeigen (Extras > Sicherheit und Compliance > Sicherheitsaktivität).
Komponente von Endpoint Security
Die Programmkontrolle ist eine Komponente der umfassenden Lösung Endpoint Security, zu der auch die Extras "Standorterkennung (Netzwerkverbindungssteuerung)", "Ivanti Firewall" und "Gerätesteuerung" gehören.
Proaktive Sicherheit
Die Programmkontrolle sorgt wie folgt proaktiv für die Sicherheit Ihrer verwalteten Geräte:
- Schutz auf der Kernel-Ebene vor Anwendungen, die darauf abzielen, Änderungen an den Binarys (oder an jeder anderen von Ihnen angegebenen Datei) auf Ihrem Computer vorzunehmen oder den Programmspeicher laufender Prozesse zu ändern. Änderungen in bestimmten Abschnitten der Registrierung werden blockiert und Rootkit-Prozesse werden aufgedeckt.
- Einsatz von Speicherschutz gegen Pufferüberlauf und Heap-Exploits.
- Implementierung von Schutzplänen, die Angreifer daran hindern, Code in Datensegmenten zu erstellen und auszuführen.
- Überwachung der Systeme auf nicht autorisierten oder ungewöhnlichen Dateizugriff.
- Echtzeitschutz für Ihren Computer, ohne auf Signaturdatenbanken angewiesen zu sein.
Sicherheit auf Systemebene
Die Programmkontrolle bietet folgende Systemsicherheitsfunktionen:
- Regelbasierter Dateisystemschutz auf Kernel-Ebene
- Registrierungsschutz
- Startkontrolle
- Erkennung maskierter Rootkits
- Netzwerkfilter
- Prozess- sowie Datei-/Anwendungszertifizierung
- Dateischutzregeln, die Aktionen beschränken, die Ausführungsprogramme auf bestimmten Dateien ausführen können
-Konsolenfunktionen der Programmkontrolle
Mit der Programmkontrolle können Administratoren separate Profile für unterschiedliche Benutzergruppen über die Einstellungen der Programmkontrolle definieren und verwalten. Die Einstellungen für die Endpunktsicherheit erfüllen die Anforderungen aller Benutzergruppen, indem sie Administratoren die Möglichkeit bieten, mehrere, hochgradig flexible Konfigurationen für unterschiedliche Benutzerprofile zu erstellen.
Zu den Einstellungen für die Anwendungskontrolle gehören der benutzerdefinierte Kennwortschutz, WinTrust-Verarbeitung, Schutzmodus, benutzerdefinierte Zulassungs- und Verweigerungslisten, Anwendungskontrollrichtlinien für Netzwerk und Anwendung, Dateizertifizierungen und Dateischutzregeln.
Clientfunktionen der Programmkontrolle
Mit dem leistungsstarken Endpoint Security-Client (der für verwaltete Geräte bereitgestellt wird) können Administratoren steuern, welche Anwendungen auf welche Weise auf den Desktops und Servern des Unternehmens ausgeführt werden dürfen.
Die Clientsoftware der Programmkontrolle arbeitet mit bewährten Heuristik- und Verhaltenserkennungstechniken, die es ermöglichen, typische Muster und Aktionen destruktiver Programme (Code) aufzudecken. Beispiel: Eine Datei, die den Versuch unternimmt, in die Systemregistrierung zu schreiben, könnte blockiert und als potenziell bösartig gekennzeichnet werden. Die Komponente der Programmkontrolle nutzt eine Vielzahl proprietärer Techniken, die eine zuverlässige Erkennung von Malware ermöglichen, noch bevor eine Signatur identifiziert wird.
Unterstützte Geräteplattformen und Antivirusprodukte
Aktuelle Informationen zu den Geräteplattformen und Virenschutzprodukten, die Unterstützung für Programmkontrolle (Endpunktsicherheit) bieten, finden Sie auf der Seite mit den häufig gestellten Fragen (FAQs) zur Endpunktsicherheit in der Ivanti Community:
Endpunktschutz – häufig gestellte Fragen
IMPORTANT: Endpunktsicherheit wird weder auf Coreservern noch auf Rollup-Cores unterstützt
Endpunktsicherheit sollte weder auf einem Coreserver noch auf einem Rollup-Core installiert/bereitgestellt werden. Sie können Endpunktsicherheit jedoch auf einer zusätzlichen Konsole bereitstellen.
Die Programmkontrolle darf KEINESFALLS auf Geräten bereitgestellt werden, auf denen irgendein anderes Antivirus-Produkt installiert ist.
Lizenzierung der Programmkontrolle
Um Endpoint Security und die Programmkontrolle nutzen zu können, müssen Sie zunächst den Coreserver mit einer Lizenz für deren Nutzung aktivieren.
Informationen zur Lizenzierung erhalten Sie von Ihrem Händler oder auf der Ivanti Website.
Rollenbasierte Administration mit Endpunktsicherheit
Endpunktsicherheit verwendet, wie Patch und Compliance, die rollenbasierte Administration, um den Benutzerzugriff auf Funktionen zu regeln. Die rollenbasierte Administration ist das Zugriffs- und Sicherheitsmodell, mit dem Ivanti Administratoren den Zugriff der Benutzer auf Extras und Geräte steuern. Jedem Benutzer werden bestimmte Rollen und Bereiche zugewiesen, die festlegen, mit welchen Funktionen dieser Benutzer arbeiten und welche Geräte er verwalten kann.
Der Administrator weist anderen Benutzern diese Rollen mithilfe des Extras "Benutzer" in der Konsole zu. Endpunktsicherheit ist im Recht "Agenteneinstellungen" enthalten, das im Dialogfeld "Rollen" unter der Rechtegruppe "Sicherheit" erscheint. Damit ein Benutzer Endpunktsicherheitsfunktionen anzeigen und verwenden kann, müssen ihm die hierfür erforderlichen Zugriffsrechte für Agenteneinstellungen erteilt werden.
Mit dem Recht "Agenteneinstellungen" können Benutzer Folgendes tun:
- Endpunktsicherheitsfunktionen im Menü "Extras" und in der Toolbox der Konsole anzeigen und öffnen
- Verwaltete Geräte für Endpunktsicherheitsschutz konfigurieren
- Einstellungen für die Endpunktsicherheit verwalten (Kennwortschutz, signiertes Code-Handling, Aktion, Schutzmodus, Dateizertifizierungen, Dateischutzregeln usw.),
- Endpunktsicherheit-Installationstasks/Aktualisierungstasks und Einstellungsänderungs-Tasks bereitstellen
- Endpunktsicherheitsaktivität für geschützte Geräte anzeigen
- Datengrenzwerteinstellungen für Endpunktsicherheit zur Aufzeichnung und Darstellung von Endpunktsicherheitsaktivitäten definieren.
Endpunktsicherheit – Wesentliche Tasks im Überblick
Die nachstehende Liste gibt einen Überblick über die wesentlichen Tasks zur Konfiguration, Implementierung und Verwendung des Endpunktsicherheitsschutzes. Die funktionsspezifischen Hilfethemen liefern detaillierte Informationen zu den Konzepten, Verfahren und Prozessen.
- Konfiguration verwalteter Geräte für Endpunktsicherheitsschutz (d. h. Bereitstellung des Agenten auf Zielgeräten).
- Konfigurieren Sie die Optionen für Endpunktsicherheit mit entsprechenden Einstellungen wie Verarbeitung signierter Codes, Schutzmodus, Zulassungs- und Verweigerungslisten (Anwendungen, die auf Geräten ausgeführt werden dürfen), Dateizertifizierungen, Dateischutzregeln und interaktiven Optionen für Endbenutzer.
- Erkennen von Datei- und Anwendungsverhalten auf Geräten mit dem Endpunktsicherheit-Erfassungsmodus
- Durchsetzen des Endpunktsicherheitsschutzes auf verwalteten Geräten mit dem automatischen Endpunktsicherheits-Blockiermodus.
- Anzeigen von Endpunktsicherheitsaktivität für geschützte Geräte.