Suche 

 

itWatch itWash

Datenschleuse mit Datenwäsche


 

 

Funktion

Potentiell schädliche Daten von extern (Web, E-Mail, USB-Stick, I-Phone / Mobiles ”¦) werden inhaltlich geprüft, ohne dass der Rechner oder das Netz mit (Schad-)Code infiltriert werden kann. Die ankommenden Daten werden sauber ”žgewaschen“ und sicher zur Ausgabe weitergeleitet. Als Ausgabe definiert der Kunde, welche Ausgaben zulässig sind (z.B. CD, DVD, Blue-Ray, USB-Stick - auch personalisiert, E-Mail, Netzwerkshare, User-Verzeichnis, Handy...) und der Anwender kann, wenn er die geeignete Rolle hat, zwischen den angebotenen Systemen auswählen. Die gewaschenen Daten werden automatisch an das gewählte Zielsystem geliefert und können dort weiter verarbeitet werden. Die Daten werden hierzu auf einem isolierten, als Opfersystem ausgeprägten Schleusenrechner gebracht. Die Integrität des Systems wird nach jedem Boot wiederhergestellt und das System selbst wird durch eine Sicherheitspolicy der itWESS oder durch entnetzte Hardware geschützt.
Potentiell schädliche Daten werden durch die Prüfungen der itWESS identifiziert und an das ”žReinigungssystem“ weitergereicht und gereinigt.

Architektur

Das System skaliert in mehreren Dimensionen:

  • Sicherheit: der Schutz kann so weit nach oben ”žreguliert“ werden, dass sicher keine Angriffe über die importierten Daten möglich sind
  • Kosten: angefangen von einem kostengünstigen dedizierten Wasch-PC, der alle Komponenten integriert, bis zu einem mehrstufigen Server-basierten System skaliert das System nach Kosten und Durchsatz
  • Durchsatz: je nach ewarteten Datenvolumina skaliert die Performance des Gesamtsystems durch die aufeinander abgestimmten Hardewarekomponenten nach Kundenbedarf

Varianten

  • Dedizierte Schleuse:
    Einzelplatzsystem mit allen Funktionen integriert
    • Mit Trennung der Hardware und Meta-Monitoring Prozess (eigene CPU je Prozess) itWash-d-HW
    • Mit Trennung der Prozesse durch prozessspezifische Rechte itWash-d-SW
  • Zentrale Schleuse: itWash-z
    Die Waschkomponente werden auf einer oder mehreren zentralen Instanzen installiert (Anbindung der Arbeitsplätze und der kundenspezifischen Anwendungen möglich).
  • Weitere Spezialkonfigurationen
    z.B. für Boston Infrastructure in Software oder Hardware, rtf to pdf, Videokonversion, zertifizierte Makros erlaubt ...

Sicherheit

  • Schutz des produktiven Systems (PS) vor allen Angriffen
  • Integritätsschutz der Schleuse
  • Datenflusskontrolle zwischen Schleuse und PS
  • Entschlüsselung der Daten vor Inhaltskontrolle
  • Anwendungen von beliebig vielen Antiviren-Sytemen und Einbindung von beliebigen Drittsystemen für weitere Prüfungen
  • Anwendungen von beliebig komplexen rekursiven Inhaltsprüfungen mittels XRayWatch gegen eingebettete ausführbare Inhalte wie Executables, Makros, Java Skript etc. 
  • Trennung aller Prozesse durch prozessspezifische Rechteräume oder durch entnetzte Hardware
  • Keine IP-basierten Angriffsmuster möglich

Archivierung unerwünschter Dateien

  • Als ”žunerwünscht“ erkannte Dateien können: in sichere Datenformate konvertiert werden, gelöscht werden, sicher gelöscht werden, separiert und in einem Opferbereich gelagert werden
  • jeweils mit oder ohne Hinweis an den Lieferanten
  • Opferbereich hinter Firewall-System
  • Opferbereich kann von einzelnen Berechtigten über rdp oder Standalone zugegriffen werden
  • Opferbereich kann für Forensik etc. weitere Dienste leisten
  • Beweissicherung der Originaldaten mit juristsicher Beweiskraft möglich

Management und Reporting

  • Statistischer Überblick über alle Waschstationen zentral - bzgl Datenvolumina, Ergebnissen, Attributen, Metadaten etc. mit Drill Down zu den Details
  • Zentrales Management mehrerer Instanzen von itWash auch Cross Domain und mandantenfähig

 



Kunden empfehlen perComp


Wenn Sie perComp rich­tig emp­fehlen, erhalten Sie einen Amazon-Gutschein über 100 Euro.

mehr Infos

News-Ticker

16.05.2019 Remote-Desktop-Sicherheitslücke CVE-2019-0708

Rückruf Service

Wann sind Sie wirklich sicher?
Wir beraten Sie gerne!
Rufen Sie uns an: 040 6962816-0

Termine

21. -
22. 5.
BSI-Kongress
16. -
17. 9.
F-Secure Update Workshop
24. -
27. 9.
F-Secure Training
4. -
6. 10.
Virus Bulletin Conference
21. -
24. 10.
F-Secure Training
25. -
28. 11.
F-Secure Training

Kryptotrojaner-Audit

Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes. Sprechen Sie uns an.

Auszeichnung für F-Secure

"... erhält Client Security für eine durchgängig bestechende Sicherheitsleistung ..."
Maik Morgenstern, CTO AV-TEST

Über 30 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und Gold-Support:

Das kann nur perComp.