Test: Was Verschlüsselungs-Tools leisten

18.10.2005
Von Dirk Pelzer

Per Connector Manager kann der Security-Administrator existierende Benutzer- und Gruppeninfomationen aus vorhandenen Verzeichnisdiensten importieren und ein Mapping zu den per SafeBoot definierten Benutzern und Gruppen vornehmen.

Für den Benutzer erfolgt die Verschlüsselung nahezu transparent. Er muss sich lediglich am SafeBoot-Client anmelden, um auf die für ihn vorgesehenen verschlüsselten Daten zugreifen zu können. Welche Dateien und Verzeichnisse verschlüsselt werden sollen, bestimmt ein Security-Administrator von einem zentralen Administrationssystem. Dort definiert er die gewünschten Verschlüsselungsprofile und legt Schlüssel ebenso an, wie Benutzer und Gruppen. Die Client-Systeme laden sich die Profile zusammen mit den Schlüsseldateien automatisch vom zentralen Administrations-Server.

Content Encryption unterstützt bei der Verschlüsselung laut Herstellerangaben neben Windows-basierenden PC-Systemen auch mobile Endgeräte wie Pocket PC oder Palm. An Verschlüsselungsalgorithmen stehen neben verschiedenen RC5-Varianten auch AES- sowie DES-Algorithmen zur Verfügung. Neben Token auf reiner Softwarebasis unterstützt Content Encryption auch Hardwarelösungen wie Smart Cards unterschiedlicher Hersteller oder Aladdin eToken.

Anders als dies etwa bei Utimaco oder Secude der Fall ist, erfordert Content Encryption kein Active Directory, sondern verfügt über eine vollständig autarke Administration. Hierfür nutzt das Produkt seine eigene Benutzerdatenbank. Dies trägt dazu bei, einer ungewollten Vermischung von Sicherheits- und Windows-Systemadministration einen Riegel vorzuschieben. Nichts desto trotz ist die Lösung in der Lage, Benutzerlisten aus verschiedenen Verzeichnisdiensten wie zum Beispiel dem Windows NT Directory Service, Active Directory, Novell NDS oder LDAP auszulesen und für die Konfiguration von Verschlüsselungsprofilen zu nutzen.

Steckbrief Content Encryption 4.2