Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
www lanline de LANline 3 2021 17 Produkte Services Im Gegensatz zu vielen anderen Sicherheitsanwendungen gelangen dabei keine Daten zur Verarbeitung an Remote-Server im Netz Dies ist laut Aussagen der BlackFog-Mitarbeiter ein weiterer Sicherheitsfaktor denn gerade bei der Übertragung der Daten gehen sehr häufig Daten verloren Beindruckend ist es dabei ohne Frage welche Leistungen das doch recht kleine Programm die Installationsdatei umfasst unter Windows etwas mehr als 60 MByte bringt Auch im aktiven Betrieb ist der Agent der sich mit zwei Prozessen auf dem Windows-System einrichtet sehr sparsam im Ressourcenverbrauch Wir haben in keiner Situation während der zweiwöchigen Testphase irgendeine Art von Einschränkung oder gar Behinderung durch den BlackFog-Agenten feststellen können Das Programm analysiert auf Netzwerkebene es ist auf Layer 3 des OSI-Modells aktiv jede Verbindung die von diesem Endgerät aufgebaut wird Erkennt es ein verdächtiges Verhalten blockiert es diese Verbindung vorsorglich Die Verbindungsdaten sind stets auf dem Client abgespeichert Wir konnten in diesen Fällen auch keinen Datentransfer zum BlackFog-Server feststellen Task-Leiste Der Nutzer kann auf seinem Endgerät das Programm aus der Task-Leiste aufrufen und sieht dann eine Oberfläche mit zehn Kacheln die ihm die verschiedenen Bereiche präsentieren in denen das Programm aktiv ist Auf der linken Seite findet der Anwender auch hier eine Liste mit den verschiedenen Menüpunkten Da auch dieses Programm aktuell nur in englischer Sprache zur Verfügung steht muss sich der Nutzer zunächst einmal mit den Bezeichnungen vertraut machen Eine Oberfläche in deutscher Sprache hat der Hersteller jedoch angekündigt So bringt dem Nutzer ein Klick auf den Eintrag Exfiltration eine Karte mit einer Übersicht des ausgehenden Netzwerkverkehrs dieses Endgeräts auf den Bildschirm Kleine rote Kreise rund um einige Punkte auf der Weltkarte zeigen dem Nutzer zudem an welche Hosts in welchen Bereichen der Welt er durch die Einstellungen für das Geofencing blockiert hat Wer in dieser Übersicht Hosts oder Processes auswählt bekommt zudem detailliert angezeigt welche Zielsysteme sein Endgerät zu kontaktieren versucht hat und welche Prozesse dabei involviert waren Diese Ansicht wechselt in einem Intervall von 60 Sekunden automatisch auf den aktuellen Stand Schaltet der Nutzer auf den Eintrag Einstellungen dann bekommt er eine Sammlung von 19 Icons präsentiert die ihm zeigen welche Gefährdungen das System aktuell überwacht und blockiert Als Standard sind die meisten dieser Optionen angeschaltet Ein Administrator kann dies jedoch für einzelne Endgeräte oder auch eine ganz Gruppe von Endgeräten über die Cloud-Konsole ändern Dort kann er auch festlegen ob auch der Anwender auf dem Endgerät in der Lage sein soll diese Einstellungen zu ändern Hat er dies verhindert so zeigt der Agent in der Ansicht des Anwenders an dass die Einstellungen zentral verwaltet werden Dies bemerkt er auch dann wenn er auf den Menüpunkt Forensics wechselt Dort sind die Daten verwaltet die beispielsweise von Browsern im Cache in den Cookies oder den Log-Dateien abgespeichert sind wenn der Nutzer mit seinen Browsern online geht Hat der Administrator die Verwaltung ebenfalls so eingestellt dass sie zentral verwaltet werden dann sieht der Nutzer dort zwar die Einstellmöglichkeiten diese sind jedoch von ihm nicht anwählbar Will der Administrator die Kontrolle wieder an die Nutzer auf den Endgeräten geben so muss er diese Möglichkeit in der CloudKonsole im Bereich Settings beispielsweise für alle Windows-Geräte oder eine Gruppe von Geräten freigeben Eine solche Änderung geht per Push allerdings nicht sofort an die Endgeräte sondern dies geschieht in einem vierstündigen Intervall Soll der Agent diese Änderungen sofort umsetzen muss der Nutzer aus der oberen Menüleiste des Programms im Pulldown-Menü Help den Eintrag Update aufrufen wodurch sich der Agent die neuen Einstellungen vom Server holt Danach kann der Nutzer selbst entscheiden welche Einstellungen er für welchen seiner Browser vornehmen will In dieser oberen Menüleiste ist noch ein weiterer wichtiger Eintrag für den täglichen Betrieb zu finden Im Pulldown-Menü Protect findet der Anwender den Eintrag Install Mode und kann nun für 15 30 oder 60 Minuten den Schutz ausschalten sodass eine Installation neuer Software auf dem Endgeräte nicht durch BlackFog verhindert wird Sehr nützliche Funktionen findet der Anwender im Agenten unter der Bezeichnung Forensics die hier wohl für Spurensuche stehen soll Hat der Administrator dem Endnutzer die entsprechenden Rechte freigegeben dann kann er an dieser Stelle einstellen wie das System mit den Daten und Informationen umgehen soll die Browser und Betriebssystem speichern Fazit Guter Schutz gute Kontrolle Endgeräte der Nutzer geben gerade durch die fortschreitende Digitalisierung und die damit einhergehende Mobilisierung der Nutzer den IT-Abteilungen und den Administratoren mehr als genug Anlass zur Sorge In diesem Umfeld kann eine Lösung wie BlackFog Privacy nur willkommen sein Die von uns verwendete EnterpriseVersion gehörte ohne Zweifel zu angenehmsten Softwareprodukten die wir in der Redaktionsgemeinschaft in der letzten Zeit betrachtet haben Die Lösung funktioniert ohne Probleme Installation und Betrieb waren ebenfalls ohne Auffälligkeiten Besonders gut hat es uns gefallen dass die Komponente BlackFog Privacy auf den Endgeräten einen sehr schmalen Fußabdruck hinterlässt Sind schon die Installationsdateien mit einer 62 MByte großen Exe-Datei für Windows und einer nur knapp 3 MByte großen APK-Datei für macOS sehr klein fällt das Programm auch im alltäglichen Betrieb auf den Maschinen der Nutzer nicht auf Dies hat uns besonders erstaunt Das Programm überprüft sehr viele Angriffsvektoren und fällt doch in Bezug auf die Systemlast auf einer Windows-Maschine kaum ins Gewicht Auf Nachfrage erläuterte uns ein Mitarbeiter von BlackFog dass man das durch entsprechend schlanken optimierten Maschinencode erreicht habe Frank-Michael Schlede und Thomas Bär jos