Auswahlhilfe: Absolute Data & Device Security (DDS)

Absolute DDS (ehemals Absolute Computrace®) umfasst Persistence™* Technologie. Diese ist in die Firmware der meisten Dell PCs integriert und bietet eine Zwei-Wege-Verbindung zu allen Ihren Endpunkten und den darauf gespeicherten Daten. Das bedeutet, dass Sie stets die Kontrolle haben: Sie können die Mobilität verwalten, potenzielle Bedrohungen untersuchen, auf Sicherheitsvorfälle reagieren und die Compliance selbst dann sicherstellen, wenn ein Gerät nicht mit dem Unternehmensnetzwerk verbunden ist. Sie erhalten diese Tools und Erkenntnisse über eine Cloud-basierte Konsole, die keine zusätzliche IT-Infrastruktur erfordert.

Bestellen Sie Ihr Dell System mit werkseitig installierter Absolute DDS-Anwendung. Absolute Persistence wird in diesem Fall während des Erstellungsprozesses aktiviert.
Dell bietet drei werkseitig installierte Versionen von Absolute DDS:

Absolute DDS Professional (mit Computrace Data Protection vergleichbar)
Umfasst Hardware-, Software- und Sicherheits-Reporting, proaktive und benutzerdefinierte Warnmeldungen, Ereignisaufrufe, Zuordnung und Geofencing, Offline-Geräterichtlinien, das Einfrieren von Geräten, den Remote-Abruf von Dateien sowie Löschfunktionen für Daten. Ebenfalls enthalten sind ein SCCM Health Check und Reparaturfunktionen sowie ein Anschluss zur Übertragung von Sicherheitsdaten an SIEM-Lösungen.

Absolute DDS Premium (mit Computrace Complete vergleichbar)
Bietet die Enterprise-Vorteile von Professional. Erweitert die Risikoerkennung mittels effizienter lexikonbasierter Online- und Offline-Datenwiederherstellung auf Endpunkten. Beinhaltet außerdem Bedrohungsuntersuchungen und Services zur Gerätewiederherstellung.

Das Besondere an Absolute

Lebenszyklussicherheit
Profitieren Sie über den gesamten Lebenszyklus jedes Geräts von einer weiteren Sicherheitsschicht, und erhalten Sie beim Eintreten bestimmter Bedingungen Warnmeldungen. Schützen Sie neue Geräte auf dem Transportweg, validieren Sie Endbenutzer, führen Sie eine Bestandsaufnahme Ihrer Hardware und Software durch, setzen Sie Anwendungen auf Negativlisten und legen Sie zertifizierte Protokolle zum Löschen von Daten am Ende der Lebensdauer von Geräten fest.

Risikobeurteilung
Überwachen Sie Geräteaktivitäten und -status, und erhalten Sie bei Eintreten bestimmter Bedingungen Warnmeldungen. Lokalisieren Sie nicht kompatible Geräte, steuern Sie Offline-Geräte, erhalten Sie Warnmeldung bezüglich Installationen von Anwendungen auf Negativlisten, kennzeichnen Sie verdächtige Mitarbeiter, und erhalten Sie Statusmeldungen bezüglich Verschlüsselung, Malware-Schutz und SCCM.

Reaktion auf Risiken
Rufen Sie Sicherheitsbefehle und andere Maßnahmen remote auf. Senden Sie Nachrichten an Endbenutzer, sperren und entsperren Sie Geräte, etablieren Sie eine Beweiskette, führen Sie interne Untersuchungen durch, rufen Sie Daten auf Endpunkten remote ab bzw. löschen Sie sie remote und weisen Sie nach, dass kein Zugriff auf Daten auf Endpunkten und in Unternehmensnetzwerken erfolgt ist, während ein Gerät gefährdet war.

Architektur der Enterprise-Klasse
Verwalten Sie alle Geräte und Betriebssysteme über eine einzige Cloud-basierte Konsole. Sie können gefilterte Berichte auf Tausenden Geräten ausführen, Befehle etwa zum Löschen von Daten oder zum Einfrieren von Geräten erstellen und ausführen und individuelle Warnmeldungen festlegen. Das globale Absolute Monitoring Center entspricht der Enterprise-Klasse und ist ISO-zertifiziert. Es wird täglich von Millionen von Geräten kontaktiert.

*Es gelten besondere Bedingungen.
Absolute DDS bietet eine umfassende Palette an Funktionen für die Endpunktsicherheit sowie Remote-Funktionen zur Steuerung und zum Schutz von Geschäftsdaten und Geräten:

Berichterstellung und Analysen Berichterstellung und Analysen
Erfassen Sie außerordentlich präzise Informationen von jedem Gerät, einschließlich historischer Daten. Ermitteln Sie, ob auf einem Gerät vertrauliche Daten gespeichert sind. Identifizieren Sie Aktivitäten und Verhaltensweisen von Benutzern, die zu einem Sicherheitsvorfall führen könnten, wie etwa Änderungen an der IP-Adresse oder am Standort, nicht autorisierten Zugriffe auf vertrauliche Daten, nicht kompatible Software/Hardwareinstallationen und vieles mehr. Erhalten Sie eine Benachrichtigung, wenn diese Aktivitäten auftreten. 
Geotechnologie Geotechnologie
Verfolgen Sie auf einer Google Map™ Assets einschließlich aktueller und bisheriger Standorte. Erstellen Sie Geofences gemäß unternehmensinternen Richtlinien. Untersuchen Sie Geräte, die sich außerhalb der Unternehmensgrenzen befinden oder an einen nicht autorisierten Standort gelangen. 
Risikobeurteilung Risikobeurteilung
Identifizieren Sie Risikobedingungen, und erhalten Sie bei Eintritt dieser Bedingungen eine Benachrichtigung. Wichtige Sicherheitsdaten werden automatisch in SIEM-Lösungen integriert. Ermitteln Sie vertrauliche Daten auf Endpunkten, und passen Sie Ihre Sicherheitsmaßnahmen entsprechend den Ergebnissen an. Überprüfen Sie den Status der ergänzenden Sicherheitsanwendungen wie Verschlüsselung, Malware-Schutz und SCCM. Belegen Sie mithilfe dieser Berichte gegenüber Prüfern, dass Sicherheitsmaßnahmen ordnungsgemäß implementiert wurden und zum Zeitpunkt eines Sicherheitsvorfalls vorhanden waren. 
Reaktion auf Risiken Reaktion auf Risiken
Konfigurieren Sie die automatische Neuinstallation geschäftskritischer Endpunkt-Softwareanwendungen. Führen Sie Remote-Wiederherstellung oder -Löschvorgänge von Daten durch. Legen Sie Richtlinien zum automatischen Schutz von offline befindlichen Geräten fest. Frieren Sie ein Gerät ein, und erkundigen Sie sich beim Benutzer bezüglich des Status. Erstellen Sie ein Überwachungsprotokoll als Nachweis, dass Daten auf einem beeinträchtigten Gerät ordnungsgemäß geschützt und sicher gelöscht wurden und dass kein Zugriff darauf erfolgt ist. Wenden Sie für die Außerbetriebnahme von Geräten zertifizierte Workflows zur Datenlöschung an. 
Endpunktuntersuchungen Endpunktuntersuchungen
Bitten Sie das Absolute Investigations Team, die Ursache eines Sicherheitsvorfalls auf einem Endpunkt zu ermitteln. Identifizieren und eliminieren Sie Bedrohungen durch Insider. Optimieren Sie Best Practices, um zu vermeiden, dass sich ein Vorfall wiederholt. Ermitteln Sie, ob während eines Vorfalls auf Daten zugegriffen wurde und ob eine Meldung bezüglich einer Datensicherheitsverletzung erforderlich ist. Stellen Sie gestohlene Geräte wieder her. 

Legen Sie in Absolute Richtlinien und Pläne für Maßnahmen fest, die auf Ihre Unternehmensanforderungen zugeschnitten sind. Wenn Sie Hilfe von Experten benötigen, bietet Absolute diverse Services, beginnend bei der anfänglichen Sicherheitskonfiguration und der branchenspezifische Compliance-Beratung bis hin zur Untersuchung von verdächtigen Geräten und Sicherheitsvorfällen.
Welche Betriebssysteme werden von Absolute DDS unterstützt?
Eine Absolute DDS-Lizenz unterstützt Windows-, Mac- oder Android-Geräte. Zentral verwaltete Absolute Lösungen sind für Chromebooks und iOS verfügbar.*

Ich nutze Datenverschlüsselung. Wozu brauche ich Absolute DDS?
Auch wenn die Daten auf einem verloren gegangenen oder gestohlen Gerät durch Verschlüsselung geschützt sind, kann es vorkommen, dass Sie weitere Informationen benötigen, Daten löschen oder das Geräts wiederherstellen oder Remote-Untersuchungen auf kompromittierten Systemen durchführen müssen. Möglicherweise müssen Sie auch Compliance-Anforderungen – einschließlich des Verschlüsselungsstatus – erfüllen, um potenziell Bußgelder oder Strafen abzuwenden.

Warum benötige ich Absolute und Dell für die Sicherheit?
Absolute erfüllt spezifische Anforderungen hinsichtlich der Sicherheit mobiler PCs und Geräte. Hierzu zählen die Fähigkeiten, Löschungen von Betriebssystemen und Festplatten zu überstehen, über eine Internetverbindung auf beliebige PCs zuzugreifen und Remote-Sicherheitsmaßnahmen durchzuführen. Absolute beinhaltet keinen Bedrohungsschutz und keine Verschlüsselung. Sie erhalten damit jedoch über das Cloud-basierte Absolute Customer Center Einblicke in den Status des Bedrohungsschutzes und der Verschlüsselung.

Dell Data Security Solutions bietet Authentifizierung, Verschlüsselung und Bedrohungsschutz auf einer zentral verwalteten, serverbasierten Konsole. Die Anwendung von Authentifizierung, Verschlüsselung und Bedrohungsschutz wird empfohlen. Ob Sie dafür jedoch eine umfassende Suite wählen oder diese Lösungen individuell beziehen, ist Ihnen überlassen.

*Es gelten besondere Bedingungen.