Intel® Core™ Prozessoren
Weitere Informationen über Intel

Auswahlhilfe: Absolute

Auswahlhilfe: Absolute

Absolute ist der Branchenstandard für Endpoint Security und Ausfallsicherheit. Durch einen digitalen Tether, der in die Firmware der Dell Geräte integriert ist, stellt Absolute sicher, dass Sie dauerhaft eine direkte Sicht auf Ihre Endpunkte haben, um die Zustandskennzahlen der Geräte zu überwachen und wichtige Sicherheitskontrollen zu automatisieren. Dadurch wird die Ausfallsicherheit Ihrer Geräte gegen die vielfältigen Cyberbedrohungen von heute gestärkt.

Absolute ist zwar werkseitig in der Firmware des Geräts enthalten, wird aber durch die Bereitstellung eines Betriebssystemagenten aktiviert, der das Monitoring Center von Absolute aufruft, um die Registrierung abzuschließen. Dieser Aktivierungsprozess kann im Werk durch Dell Custom Factory Integration (CFI) durchgeführt werden. Nach der Registrierung können Ihre Geräte über die Cloud-basierte Konsole von Absolute gemanagt und gesichert werden.

Hinweis: Dieses gebündelte Angebot umfasst ein Absolute-Produktabonnement (wie im Abschnitt „Übersicht“ unten aufgeführt) sowie einen zusätzlichen Service zur Aktivierung des Produkts im Werk über Dell CFI. Wenn Sie Absolute nach der Auslieferung lieber selbst auf Ihren Geräten aktivieren möchten, sehen Sie sich die Angebote unter „Dell Endpoint Security – zusätzliche Angebote“ im Abschnitt „Software“ an.

Dell bietet drei werkseitig installierte Versionen von Absolute an

Absolute Control:

  • Konsolidierung aller Geräte, ob im oder außerhalb des Unternehmensnetzwerks
  • Anzeige Hunderter Hardware-, Software-, Nutzungs- und Sicherheitsdatenpunkten
  • Geolokalisierung zur Überwachung des Geräteverbleibs
  • Überwachung des Zustands kritischer Anwendungen
  • Erstellung von Geofences zum Markieren riskanter Geräte
  • Sperrung von Remotegeräten, bei Bedarf oder mit Offline-Timer
  • Vollständige oder selektive Datenlöschung

Absolute Resilience:

Alle Funktionen von Absolute Control +

  • Automatische Fehlerkorrektur kritischer Anwendungen
  • Remotesuche nach sensiblen Daten auf Geräten
  • Ausführung benutzerdefinierter oder vordefinierter Powershell- und Bash-Skripte
  • Ermittlung und Wiederbeschaffung gestohlener Geräte

Das Besondere an Absolute

Verbesserte Gerätesichtbarkeit:

Sie haben immer eine direkte Sicht auf Ihre Geräte, unabhängig davon, ob sie sich im oder außerhalb des Unternehmensnetzwerks befinden. Durch die Integration von Absolute Persistence in die Firmware der Dell Geräte verfügen Sie über eine bessere Sichtbarkeit in Ihren gesamten Geräten und die Gewissheit einer manipulationssicheren Konnektivität, selbst wenn beim Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Nutzen Sie Geotechnologie, um den Verbleib von Geräten nachzuverfolgen und Risiken in Verbindung mit Geräten zu erkennen, die sich außerhalb des zulässigen Bereichs befinden.

Reporting und Analysen:

Zeigen Sie die vielfältige Endpunkttelemetrie in Bezug auf Gerätehardware, Software, Nutzung, Sicherheitsaspekte, sensible Daten und Anwendungszustand an. Indem Sie über geänderte Datenpunkte wie IP-Adresse, Seriennummer der Festplatte, Betriebssystembuild, installierte Anwendungen, Geolokalisierung etc. gewarnt werden, können Sie Vorstufen für nicht konforme Ereignisse identifizieren.

Automatisierung der Endpunktausfallsicherheit:

Stellen Sie sicher, dass Sicherheitsanwendungen wie VPN, Virenschutz, Verschlüsselung und Data Loss Prevention auf allen Ihren Geräten funktionsfähig und aktiv sind. Sperren Sie ein fehlendes oder gestohlenes Gerät, um es funktionsunfähig zu machen und vor potenziellen Dieben zu schützen. Identifizieren Sie sensible Daten auf Endpunkten und führen Sie eine vollständige oder selektive Datenlöschung durch, um das Risiko von Datenlecks zu verringern. Führen Sie automatisierte Powershell- und Bash-Skripte für alle Geräte im Zusammenhang mit allgemeinen IT- und Sicherheitsmaßnahmen aus. Gewährleisten Sie die Compliance mit rechtlichen Rahmenbedingungen wie DSGVO, HIPAA und NIST.

Absolute bietet eine umfassende Palette an Funktionen für Endpoint Security sowie Remotefunktionen zur Steuerung und zum Schutz von Geschäftsdaten und Geräten:

  1. Reporting und Analysen

    Erfassen Sie außerordentlich präzise Informationen von jedem Gerät, einschließlich historischer Daten. Ermitteln Sie, ob auf einem Gerät sensible Daten gespeichert sind. Identifizieren Sie Aktivitäten und Verhaltensweisen von NutzerInnen, die zu einem Sicherheitsincident führen könnten, wie etwa Änderungen an der IP-Adresse oder am Standort, unbefugte Zugriffe auf sensible Daten, nicht kompatible Software-/Hardwareinstallationen und vieles mehr. Erhalten Sie eine Benachrichtigung, wenn diese Aktivitäten auftreten.

  2. Geotechnologie

    Verfolgen Sie auf einer Google Map™ Assets einschließlich aktueller und bisheriger Standorte. Erstellen Sie Geofences gemäß unternehmensinternen Richtlinien. Ermitteln Sie Geräte, die sich außerhalb der Unternehmensgrenzen befinden oder an einen nicht autorisierten Standort gelangen.

  3. Risikobewertung

    Identifizieren Sie Risikobedingungen und erhalten Sie bei Eintritt dieser Bedingungen eine Benachrichtigung. Wichtige Sicherheitsdaten werden automatisch in SIEM-Lösungen integriert. Ermitteln Sie sensible Daten auf Endpunkten und passen Sie Ihre Sicherheitsmaßnahmen entsprechend den Ergebnissen an. Überprüfen Sie den Status der ergänzenden Sicherheitsanwendungen wie Verschlüsselung, Malware-Schutz und SCCM. Belegen Sie mithilfe dieser Berichte gegenüber Auditoren, dass Sicherheitsmaßnahmen ordnungsgemäß implementiert wurden und zum Zeitpunkt eines Sicherheitsincidents vorhanden waren.

  4. Antwort auf Risiken

    Konfigurieren Sie die automatische Neuinstallation geschäftskritischer Endpunkt-Softwareanwendungen. Führen Sie Remote-Wiederherstellung oder -Löschvorgänge von Daten durch. Legen Sie Richtlinien zum automatischen Schutz von offline befindlichen Geräten fest. Sperren Sie ein Gerät und erkundigen Sie sich beim Nutzer/bei der Nutzerin bezüglich des Status. Erstellen Sie ein Auditprotokoll als Nachweis, dass Daten auf einem infizierten Gerät ordnungsgemäß geschützt und sicher gelöscht wurden und dass kein Zugriff darauf erfolgt ist. Wenden Sie für die Außerbetriebnahme von Geräten zertifizierte Workflows zur Datenlöschung an.

  5. Endpunktermittlungen

    Bitten Sie das Absolute Investigations Team, die Ursache eines Endpoint Security Incidents zu ermitteln. Identifizieren und eliminieren Sie Bedrohungen durch Insider. Optimieren Sie Best Practices, um zu vermeiden, dass sich ein Incident wiederholt. Ermitteln Sie, ob während eines Incidents auf Daten zugegriffen wurde und ob eine Benachrichtigung bezüglich einer Datenschutzverletzung erforderlich ist. Finden Sie gestohlene Geräte wieder.

Legen Sie in Absolute Richtlinien und Pläne für Maßnahmen fest, die auf Ihre Unternehmensanforderungen zugeschnitten sind. Wenn Sie Hilfe von ExpertInnen benötigen, bietet Absolute diverse Services, beginnend bei der anfänglichen Sicherheitskonfiguration und der branchenspezifischen Compliance-Beratung bis hin zur fachkundigen Untersuchung von verdächtigen Geräten und Sicherheitsincidents.

FAQ

Der Absolute OS-Agent wird auf den folgenden Betriebssystemen unterstützt:

  • Windows 10 (32 und 64 Bit)
  • Windows 8.1 (32 und 64 Bit)
  • Windows 7 (32 und 64 Bit)
  • Mac OS X 10.9 bis 10.14
  • Android 4.4.2 bis 9.0

Obwohl die Verschlüsselung für die Sicherheit Ihrer Geräte und der darauf gespeicherten Daten für den Fall, dass diese verloren gehen, von entscheidender Bedeutung ist, benötigen Sie in einigen Szenarien möglicherweise mehr Informationen und Funktionen. Dazu gehören das Löschen von Daten, die Wiederherstellung des Geräts oder die Durchführung von Remoteermittlungen auf infizierten Systemen. Möglicherweise müssen Sie auch Compliance-Anforderungen – einschließlich des Verschlüsselungsstatus – erfüllen, um potenziell Bußgelder oder Strafen abzuwenden.

Hinzu kommt, dass die Verschlüsselung in der Branche im Allgemeinen nicht gut durchgesetzt wird. Absolute stärkt die Verschlüsselung (neben anderen Sicherheitstools wie Virenschutz und VPN), indem es Ihnen ermöglicht, den Zustand der Anwendung auf all Ihren Geräten zu überwachen und für kritische Komponenten eine automatische Fehlerkorrektur durchzuführen, wenn die Compliance nicht eingehalten wird.

Absolute erfüllt spezifische Anforderungen hinsichtlich der Kontrolle und Ausfallsicherheit von Geräten. Hierzu zählen die Fähigkeiten, das Reimaging von Betriebssystemen und die Löschung von Festplatten zu überstehen, über eine Internetverbindung auf beliebige Geräte zuzugreifen und Remotesicherheitsmaßnahmen durchzuführen. Absolute umfasst keine Bedrohungsprävention, -erkennung und -reaktion oder Verschlüsselung, bietet jedoch einen Einblick in den Zustand dieser Tools sowie die Möglichkeit, bei fehlerhaften Agents über die Cloud-basierte Konsole eine automatische Fehlerkorrektur durchzuführen.

Absolute sorgt für Sichtbarkeit auf all Ihren Geräten, die sich im Unternehmensnetzwerk oder außerhalb befinden. Durch einen digitalen Tether, der in die Firmware der Dell Geräte integriert ist, erhalten Sie eine direkte bidirektionale Verbindung aufrecht, selbst wenn für das Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Absolute bietet außerdem eine Auswahl an Gerätekennzahlen, einschließlich Hardwareinformationen, auf den Geräten bereitgestellte Software, auf den Geräten gespeicherte sensible Daten sowie wichtige Sicherheitsaspekte wie Verschlüsselung und Virenschutz.

Intel® Core™ Prozessoren
Weitere Informationen über Intel