DriveLock Customer Forum
Information
124 results found
-
Automatisierte Authentifizierung der DriveLock PBA im internen Netzwerk
In unserer Umgebung wäre es äußerst hilfreich, wenn die DriveLock PBA so konfiguriert werden könnte, dass bei erkannter Verbindung zum internen Unternehmensnetzwerk keine Benutzerinteraktion erforderlich ist und der Bootvorgang automatisch direkt in das Windows-Betriebssystem übergeht.
Ziel:
- Im internen Netzwerk: Automatischer Bootvorgang ohne Benutzereingabe (z. B. Passwort).
- Außerhalb des Netzwerks: Beibehaltung der vollständigen PBA-Authentifizierung zur Sicherstellung der Gerätesicherheit.Ein vergleichbares Verhalten lässt sich bei einer reinen BitLocker-Implementierung über die Verwendung von Netzwerkzertifikaten (Network Unlock) realisieren.
1 voteDear customer,
This feature is already part of the DriveLock solution. If you have any further questions, please contact customer-success at drivelock.com.
-
Dateifilter für Laufwerksfreigaben im DOC
Leider kann man in den Laufwerksfreigeben im DOC keine Filter auswählen.
Will man z.B. Bestimmte Laufwerke (Digitalkamera, USB-Stickt etc) nur für Office Dateien oder Multimedia Dateien Freigeben, kann dies NICHT über die DOC gemacht werden.
Man muss weiterhin jedesmal die DMC öffnen und dort alles eintragen.
Ein Handling über den DOC würde hier Zeit sparen, da man dann über einen Klich im Logfile eine Freigabe erstellen kann.
1 votePart of 2025.1
-
Login mit AD-Benutzern, die Mitglied von "Protected Users" sind, ermöglichen
Momentan können keine AD/Windows-Benutzer für die Anmeldung am DOC (und auch bei der DMC) verwendet werden, die Mitglied der AD-Gruppe "Protected Users" sind.
(siehe https://www.drivelock.help/versions/2024_1/web/de/complete/content/drivelockadministration/concepts/con_winauth.htm )Diese Gruppe dient zum Schutz von privelegierten Konten, also genau solche, wie auch für die Administation von DriveLock verwendet werden.
1 voteWir haben den Sachverhalt noch einmal geprüft. Die Anmeldung mit AD-Benutzern, die Mitglied der Gruppe „Protected Users“ sind, funktioniert inzwischen wie erwartet – sowohl am DriveLock Operations Center (DOC) als auch an der DriveLock Management Console (DMC).
Die bisher dokumentierte Einschränkung trifft nach aktuellem Stand nicht mehr zu. Sie können daher Benutzer aus dieser Gruppe ohne Einschränkungen für die Windows-Authentifizierung in DriveLock verwenden – vorausgesetzt, die Umgebung ist korrekt konfiguriert (Kerberos, keine NTLM-Abhängigkeiten).
Wir schließen den Request daher als erledigt. Sollten Sie dennoch erneut auf Probleme stoßen, stehen wir selbstverständlich jederzeit zur Verfügung.
-
TPM PCR (Platform Configuration Register) Settings should be possible to set more detailed
We need to set the PCR Settings more detailed, for example PCR-0,2,3,4,7 and 11,so that we can follow our internal company security guidelines for securing our Windows 10/11 clients. As by today this is only possible by Microsoft GPO Settings, because the Drive Lock settings are not precise enough and will "combine" several settings (PCR-0,2,11) into one option for "yes or no" only.
As far as we understand there are 2 "Global options" in the BitLocker-Settings, which are the options behind PCR settings.
Reference: https://drivelock.help/versions/2023_2/web/en/complete/content/encryption/tasks/task_bl_pbaset.htm
The 1st Option "Automatically unlock ..." will set (hardcoded at BitLockerVolume.cpp / PCR 0,2 and…
1 voteAvailable with 2025.1 & 2024.2 Patch 3
-
Bitlocker Schutzstatus im DOC
Der Bitlocker Schutzstatus ist im DOC nicht ersichtlich. Für BIOS muss Bitlocker temporär deaktiviert werden, z.B. über den Befehl Suspend-BitLocker -MountPoint "C:" -RebootCount 0. Wenn dann vergessen wird den Schutzstatus wieder zu aktivieren, ist das nicht ersichtlich. Das DOC zeigt zwar die Verschlüsselung bei 100% und TPM aktiv, der Schutzstatus wird aber nicht engezeigt. Dies sollte ersichtlich sein und es sollte eine Aktion zum Aktivieren des Schutzstatus geben.
2 votesPart of 2025.1
-
AC Ereignisse um Spalte Prozess erweitern
In der Weboberfläche unter Analyse -> Ereignisse fehlt mir eine Spalte mit dem aufrufenden Prozess selbst. Die konkrete .*.exe würde ausreichen, der komplette Pfad würde es aber auch machen
Aktuell orientiere ich mich immer anhand der Spalte Zeitstempel. Wenn man aber eine Spalte hätte, bei der man den aufrufenden Prozesse filtern kann würde mir das sehr weiterhelfen, um gezielt den richtigen Prozess sofort zu finden. Hintergrund ist, dass manche Prozesse mehrfach (auch automatisch) aufgerufen werden und man sich mühselig erstmal durchklicken muss, bis man zum eigentlichen gesuchten Prozess kommt.
1 vote -
Device Whitelist Rules in Ordner verschieben
Es soll die Möglichkeit bestehen bereits vorhandene Device Whitelist Rules in Ordner zu verschieben.
Derzeit ist dies nur bei Drive Whitelist Rules möglich.1 votePart of 2025.1
-
Add a check box or dropdown menu in the reason for unlocking
Can Drivelock have a function that add a check box or dropdown menu in the reason for unlocking, such as whether it involves personal information, confidential information, drawings, etc, thus replacing the user's arbitrary input of unlocking reasons
1 votePart of 2025.1
-
Übertragung des Inventars und der Ereignisse ans Backend
Aktuell wird das Inventar JSON-formatiert in einem ZIP Archiv Base64 codiert übertragen. Um Manipulation zu vermeiden wäre eine signierte Übertragung sinnvoll
1 vote -
Selective Simulation Mode for each different Device class type
Currently there is only a Global Simulation Mode available and would like the option to be able to select a class type and put that device class type into simulation mode, our environment is already in production and initially we only implemented Drive Policies but would now like to implement more restrictive Device control but this is extremely risky
* Emable simulation Mode (Globally) and we disable our current security posture on Drives
* lock down Devices by Device Class and without simulation first and we risk bringing every device in our estate to a standstill (testing on just a…3 votesThis feature request will be part of the 24.2 release
-
Richtlinienlöschung nach definierter Offline Zeit
Hallo zusammen,
Jetzt habe ich mit dem Parameter "Globale Einstellungen/Netzwerkprofile/Einstellungen/Regelmässige Online-Tet…" nochmal herumgespielt, um herauszufinden welche Richtlinie gelöscht wird.
Leider wurden ALLE Richtlinien gelöscht. Nicht nur eine unbedeutende LEERE Richtlinie, was ich mir gewünscht habe, weshalb ich diesen Parameter auch extra NUR dort gesetzt habe.
Somit ist der PC jetzt eigentlich absolut UNGESCHÜTZTMeine Frage wäre jetzt, gibt es eine Möglichkeit das löschen auf eine einzelne Richtline zu begrenzen??
Denn die „Default Policy“ sperrt erstmal ALLES, diese Dürfte NIEMALS entfernt werden.
Allerdings wäre es praktisch, wenn man z.B. nach 7 Tagen Offlinezeit die Richtlinie „Freigaben“ löschen könnte.
Indem man den…2 votesPart of 2025.1
-
API Erweiterung - Tool gestützte Freigabe von Devices und Applikationen
Um eine möglichst großen Teil der Aufgaben in DriveLock automatisiert und Toolbasiert ablaufen zu lassen wäre die Erweiterung der API sehr hilfreich. Besipiel hier wären die Automatisierten Freigaben von Devices und Applikationen über die API.
4 votesPart of 2025.1
-
Dark Mode bzw. Dunkelmodus
Es wäre schön, dass im DOC die Möglichkeit besteht (Toggle), dieses auch im Dark Mode anzeigen zu lassen. Ist mittlerweile in sehr vielen Apps standard und extrem gut genutzt. :)
4 votesThis feature request will be part of the 24.2 release
-
Nicht beenden Modus bei SW-Verteilung
Wir würden gerne den nicht beenden Modus aktivieren, damit keine User oder Admins lokal die Drivelock Dienste beenden können. Da wir eine Software Verteilung nutzen, ist dies aktuell nicht möglich. Wäre es möglich diese Option so zu erweitern, dass die Agent Updates trotzdem funktionieren, ohne dass wir gezwungen sind die Verteilung von Drivelock zu nutzen?
1 voteToday, you can configure the unstoppable mode as a conditional setting in the policy. To do this, proceed as follows, for example: Define a dynamic group to a registry value. Create a config filter in the policy that filters for this dynamic group. Then configure the unstoppable mode as a conditional setting based on this config filter. On the DriveLock side, that's it.
The software distribution can now control the unstoppable mode and stop the DriveLock service by temporarily setting the registry value followed by an UpdateConfig.
In addition, DriveLock Application Behavior Control can ensure that only the software distribution is allowed to set this registry value. The latter requires the AC module.
-
Dynamic Groups - not existent Regkeys
Please allow in Dynamic Group Feature the possiblity to filter after not existent Regkeys
1 votePart of 2025.1
-
DOC Kampagne Auswertung
Anzeige ist irreführend,
hier sollte man bei Dia gram anzeigen / einstellen können das das die Anzeige Richtig auswertet in Bestanden Abgebrochen und nicht bestanden.hierbei sollten User die Abgebrochen haben nicht doppelt im Diagramm zählen.
z.B. ein User bricht das Training ab und wiederholt es danach sollte dieser es nicht Doppelt gezählt werden oder es müssten zwei Diagramme geben damit man besser erkennt ob das Training alle absolviert haben.
stand jetzt sieht man in Diagramm das von einer Gruppe z.B. 50 Pers Bestanden 50 abgebrochen 25
interessanter wäre doch ein Diagramm über die 50 Personen welche haben Bestanden welche…
1 voteThis feature request will be included in the 24.2 release.
-
COM Port Management
We would like to control and manage COM Ports (especially Virtual COM Ports, USB-Serial adapters) in the same way per whitelist rules equal to Drives or other devices like Smartphones, HID devices etc.
In short, possibility of User and Computer combination.
2 votespart of 24.1
-
it should be possible to modify custom widget
once a widget is created , it is not possible to modify it. This should be changed
1 votePart of 2025.1
-
Freigabe von Skripten in der Application Control
Es sollte möglich sein, bestimmte Skripte durch die Application Control freizugeben. Rein generell soll es Usern ja lieber nicht möglich sein die cmd.exe oder Powsershell.exe auszuführen. Teilweise ist dies aber für einige Programme erforderlich, sodass bestimmte Skripte ausgeführt werden müssen. Diese Skripte liegen unter fest definierten Pfaden auf Servern oder lokal) und können durch die User im Normalfall nicht bearbeitet werden. Zudem wäre es möglich, Powershellskripte zu signieren und das dazugehörige Zertifikat + Pfadangabe würde so zu einer erhöhten Sicherheit bei der Freigaberegel beitragen. Also eigentlich wie bei einer Datei-Eigenschaftsregel oder meinetwegen eine Erweiterung der Datei-Eigenschaftsregeln durch Angabe von Skripten
1 voteWhat is already possible today is authorization for individual scripts. In addition, you can build rules that check whether a parameter following PowerShell, for example, is permitted or not. This is possible with AC or Application Behavior Control (ABC).
-
DOC Companion should be part of ALF special rule DriveLock
Even if a "DriveLock" special rule is created to allow drivelock components to runf doc-companion is blocked by AC. DOC-copanion online and offline installer should be include into the special Drivelock-Rule.
3 votesSince 2023.2 the installed doc companion (not the one downloaded by the user) is now included in the "installed drivelock components" special ac rule
- Don't see your idea?