Die Installation einer Software zum Schutz vor Malware erweist sich in manchen Fällen als schwierig. So zum Beispiel in Produktionsumgebungen, in denen keine automatischen Sicherheitsupdates ausgeführt werden, um den laufenden Betrieb nicht zu stören, oder in ICS-SCADA-Systemen. Hinzu kommen Einschränkungen durch Compliance-Vorschriften, die Veränderungen der Systeme nicht erlauben - also auch keine Installation von Schutz-Software. Durch den Hersteller der Systeme nicht genehmigte Veränderungen, die zum Support-Verlust führen, kommen hier ebenfalls zum Tragen. Weil ohne Anschluss an das Internet die üblichen Such- und Beseitigungsmethoden nicht zur Verfügung stehen, müssen kritische Daten, die in Produktionsumgebungen, Fabriken oder auf hochentwickelten Messgeräten verarbeitet werden, anders geschützt werden als jene in klassischen IT-Umgebungen.
Digitale Wirtschaftsspionage wird kein Thema - sie ist es
Mit "Portable Security" können die IT-Verantwortlichen Malware aufspüren und entfernen, wobei aktuelle Pattern-Dateien zum Einsatz kommen. Die auf einem USB-Stick installierte Lösung durchsucht die lokale Festplatte des Rechners, auch wenn dort keine Antiviren-Software installiert ist. Eine Suche vor der Verbindung mit dem lokalen Unternehmensnetz kann Infektionen und damit Datenschutzverletzungen und Ausfallzeiten verhindern. Unternehmen können so den Verlust kritischer Daten verhindern, ebenso den damit verbundenen Umsatz- und Produktivitätsverlust. Sie müssen sich erst gar nicht mit der Wiederherstellung von Daten beschäftigen oder teure und unter Umständen imageschädigende Rückrufaktionen oder Schadensersatzzahlungen starten. Zudem werden die Suchaktivitäten protokolliert, einschließlich der Verwaltung nativer Protokolldaten. Aktualisiert wird die Lösung über einen zentralen Verwaltungsrechner.
Neuerungen in Version 2
Version 2 bietet nun eine zentralisierte Management-Funktion, mit der IT-Verantwortliche auch bei mehreren Niederlassungen und bei Produktions- oder Wartungsstätten Malware-Scans konfigurieren und Scan-Protokolle zusammenfassen können. Weil die Protokolle der Scanning-Werkzeuge auch länderübergreifend zusammengefasst werden können, kann so die IT-Governance des gesamten Unternehmens verbessert werden.
Ebenfalls neu sind drei Leuchtdioden an der Geräteunterseite, die direkte Rückmeldungen zum Scanverlauf ermöglichen: Solange sich das Gerät im Scanmodus befindet, blinken alle drei LEDs. Falls Malware entdeckt wurde und die Säuberung erfolgreich war, leuchtet die gelbe LED - falls die Säuberung nicht erfolgreich war, die rote LED. Die blaue LED schließlich steht für den erfolgreichen Abschluss eines Scans ohne Komplikationen.
Trend Micro empfiehlt, "Portable Security 2.0" zusammen mit der auf der Hannover Messe 2014 neu vorgestellten Lösung "SafeLock" zu verwenden, um eventuell bereits vorhandene oder besonders gut getarnte digitale Schädlinge in nicht vernetzten Umgebungen aufzuspüren und zu beseitigen. In Kombination erlaubt "Portable Security 2" sicherzustellen, dass ein System nicht kompromittiert wurde, und "SafeLock" ermöglicht es, dieses System in einem sicheren Zustand "einzufrieren".
"Es wäre fatal zu glauben, nur vernetzte Systeme und Maschinen seien einer Gefahr ausgesetzt und umgekehrt nicht vernetzte Maschinen und Steuerungsanlagen seien sicher", erklärt Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro. "Denn was ist mit der Spionagesoftware, die ein Wartungsmitarbeiter ohne sein Wissen per Stick oder Datenkabel von seinem Laptop auf einer bewusst nicht vernetzten, aber geschäftskritischen Maschine oder Steuerungsanlage installiert?"
Verfügbarkeit und weitere Informationen
"Portable Security 2" ist im deutschsprachigen Raum ab sofort verfügbar. Weitere Informationen sind hier abrufbar.