cososys endpoint protector review
To je poglobljen pregled orodja Endpoint Protector, ki se osredotoča na štiri glavne module - Nadzor naprave, Zaščita vsebine Prisilno šifriranje in e-odkrivanje:
Ali se ukvarjate s podjetjem, kjer so podatki eno najpomembnejših sredstev vaše organizacije in morate zagotoviti 360-stopinjsko zaščito pred izgubo in krajo podatkov?
Če je odgovor pritrdilen, je Endpoint Protector podjetja CoSoSys popolna rešitev za vas. V tem članku bomo podrobno pregledali to orodje.
Kaj se boste naučili:
Pregled orodja za zaščito končne točke
Endpoint Protector podjetja CoSoSys je programska oprema za preprečevanje izgube podatkov (DLP) na več platformah. To celovita rešitev DLP odkrije, pregleda in zaščiti vaše zaupne in občutljive podatke z naprednim preprečevanjem izgube podatkov z več OS. Varuje podatke v gibanju in podatke v mirovanju.
Popolnoma zaustavlja uhajanje podatkov in kraje podatkov ter ponuja brezhibno upravljanje prenosnih naprav za shranjevanje. Zaščita končne točke vsebuje v sebi funkcije, bogate z moduli.
Štirje glavni moduli so:
- Nadzor naprave: Za upravljanje vseh naprav, njihovih dovoljenj, pravilnikov in nastavitev.
- Zaščita vsebine: Za pregledovanje in nadzor podatkov v gibanju.
- Prisilno šifriranje: Za samodejno šifriranje USB .
- e-odkrivanje: Za skeniranje podatkov v mirovanju.
Ti štirje moduli skupaj zagotavljajo celovito zaščito pred izgubo podatkov.
Podpora za OS : MacOS, Linux in Windows
Baza kupcev: Endpoint Protector zaupajo številnim velikim strankam po vsem svetu, vključno s Samsungom, Toyoto, Phillipsom, ING, Western Unionom, eBayom itd.
Cenitev: Cena orodja je na voljo na zahtevo.
V razdelku o cenah njihovega spletnega mesta morate omeniti svoje potrebe in zahtevati ponudbo. Ponujajo vam prilagojene načrte glede na vaše potrebe in bodo temu primerno zaračunali. Na voljo sta tudi brezplačna preizkusna različica in brezplačna predstavitev.
>> Kliknite tukaj za več informacij.
Kako deluje Endpoint Protector?
Kot rešitev DLP Endpoint Protector varuje vaše podatke v gibanju in tudi podatke v mirovanju.
Za podatke v gibanju , omejuje vsebino, ki jo določi skrbnik ali vodstvo organizacije, s spremljanjem vseh izhodnih točk. Nadzorni modul naprave in vsebinsko zaščiten zaščitni modul Endpoint Protector se uporabljata za zaščito podatkov v gibanju. Nadzorni modul naprave skrbi za vse naprave, ki so priključene na vaš sistem, modul za zaščito vsebine pa skrbi za pretok podatkov v vseh spletnih aplikacijah.
Za podatke v mirovanju na podlagi pravilnikov o občutljivi vsebini vaše organizacije pregleda vsebino, shranjeno v uporabnikovem sistemu, in vam omogoči potrebne popravne ukrepe. Modul e-odkrivanja Endpoint Protector ščiti podatke v mirovanju.
Za oba modula je uporabljen en agent Endpoint - zaščita z zavedanjem vsebine in e-odkrivanje.
Funkcije in predstavitev
Podrobno se bomo pogovarjali o glavnih značilnostih / modulih Endpoint Protector in vzporedno si ogledali predstavitev funkcionalnosti za vsak modul:
# 1) Nadzor naprave
Device Control je učinkovit način nadzora povezav fizičnih naprav, ki jih lahko povežete s strojem. Te fizične naprave so lahko spletne kamere, pogoni USB, Bluetooth, zunanji pogoni, mobilni telefoni, tipkovnice ali kaj drugega, kar lahko povežete z računalnikom.
Ta modul vam omogoča naslednje:
- Hiter pregled stanja entitet Endpoint Protector.
- Upravljanje pravic naprave.
- Urejanje nastavitev naprave.
- Izvoz / uvoz naprav / računalnikov.
- Ročno ustvarite novo napravo / računalnik.
- Odstranite ali izbrišite napravo.
- Oglejte si dnevnike naprav.
- Skupinam in oddelkom organizacije dodelite računalnike za boljše upravljanje.
- S hitrim čarovnikom v dveh korakih dodelite pravice uporabnikom, računalnikom ali skupinam.
- Ustvarite nadomestne politike za zunanja omrežja in scenarije zunaj delovnega časa.
- Uredite nastavitve za računalnike in določite nastavitve po meri.
- Nadzirajte prenose datotek.
- Upravljanje vseh uporabnikov v sistemu - ustvarjanje uporabnikov, uvoz uporabnikov, dostop do uporabniških pravic v napravah in ogled zgodovine uporabnikov.
- Upravljanje vseh skupin v sistemu - pravice skupin, nastavitve skupin.
- Določite globalne pravice in nastavitve, ki veljajo globalno za vse entitete končne točke.
- Nastavitev pravic za vsako vrsto naprave - omogočite dostop, zavrnite dostop, dostop samo za branje ali druge kombinacije.
- Sledenje datotek in sledenje datotek za spremljanje podatkovnega prometa.
- Nastavite omejitev prenosa v določenem časovnem intervalu, omejite ali zaklenite napravo, če je dosežena.
- Vzdrževanje dovoljenega seznama datotek, da omogočite prenos datotek samo pooblaščenih datotek.
In seveda še veliko več!
Pravilnike lahko določite na ravni uporabnika, skupine, računalnika in naprave. Če za entiteto ni določen noben pravilnik, bodo uporabljene privzete globalne nastavitve.
Prednostni vrstni red, ki se začne od najvišjega, je Naprave> Računalniki | Uporabniki> Skupine> Globalno .
Nadzorna plošča Device Control omogoča skrbniku zelo vpogled in hiter pregled entitet v sistemu. Prikaže podrobne podatke o povezavi in uporabi naprave po datumu ter najnovejše povezane naprave in stanje prenosa datotek. Skrbniku pomaga hitro prepoznati kakršno koli nenormalno dejavnost in ustrezno ukrepati.
Če si želite ogledati podroben seznam vseh naprav, ki jih je mogoče povezati z vašim sistemom, morate v razdelku Nadzor naprav na levi plošči klikniti na »Naprave«, kot je prikazano na spodnji sliki.
Kot lahko vidite na spodnji sliki, prikazuje popoln seznam vseh naprav. Prav tako pripoveduje o vrsti naprave, njenem opisu, skupaj z ID-ji, serijsko številko, kodo naprave, ki jo je nazadnje uporabil, zadnjič videl in zadnje podrobnosti o računalniku. Ta raven podrobnih informacij je resnično v pomoč pri upravljanju varnosti in sprejemanju ustreznih ukrepov za vsako napravo.
Za vsako od naprav lahko izvedete katero koli od štirih dejanj - »Uredi«, »Upravljanje pravic«, »Ogled zgodovine« ali »Izbriši«.
S pomočjo »Upravljanje pravic« si lahko ogledate in upravljate pravilnik za napravo ter nadzirate dovoljenja.
Na primer s klikom na Upravljanje pravic za prvo napravo na seznamu je pravilnik nastavljen kot - 'Trenutno sistem uporablja tako računalniške kot uporabniške pravice, prednost imajo računalniške pravice'.
S klikom na možnost ‘Računalniki’ v razdelku Nadzor naprav, kot je prikazano na spodnji sliki, si boste lahko ogledali seznam vseh strojev vaše organizacije, na katerih je nameščena končna točka. Navede vse podrobnosti, kot so ime računalnika, njegovo uporabniško ime, podrobnosti IP, domena, skupine itd.
Prav tako pove, katere pravice in nastavitve se uporabljajo za računalnik, kdaj je bil nazadnje viden, katera različica operacijskega sistema je nameščena na odjemalskem računalniku, podrobnosti o licenci, stanje (ali je naprava povezana ali brez nje).
Skrbniki lahko izvajajo različna dejanja za vsak računalnik, na primer upravljanje računalniških pravic, urejanje nastavitev računalnika, ogled zgodovine računalnika v obliki poročil dnevnika, nadzor terminalskih strežnikov in tankih odjemalcev. Skrbnik lahko tudi ročno ustvari nov računalnik, ga uvozi iz aktivnega imenika ali odstrani obstoječega.
Upravljanje računalniških pravic
Z desno miškino tipko lahko kliknete akcijski gumb proti računalniku in izberete »Upravljanje pravic«. Spodaj je posnetek zaslona, ki prikazuje, kako je mogoče upravljati računalniške pravice:
Upravljanje uporabnikov
Kliknite razdelek »Uporabniki« pod nadzorom naprave, da si ogledate podroben seznam uporabnikov skupaj z uporabniškim imenom, ID-jem zaposlenega, skupino, skupinami, ki jim pripadajo, zadnjim uporabljenim računalnikom in zadnjimi informacijami. Skrbnik lahko v tem razdelku sprejme ustrezne ukrepe za upravljanje vsakega uporabnika.
Upravljanje globalnih pravic
V razdelku Globalne pravice lahko skrbnik nastavi standardne pravice za vsako vrsto naprave, ki velja na splošno.
Na primer od tu lahko globalno blokirate dostop do pogona pisala. Poleg dovoljenja ali zavrnitve dostopa so na voljo tudi druge možnosti, kot je dostop samo za branje, ki ga lahko dobite od tukaj, ali dostop, ki ga je mogoče nadzorovati na podlagi TD (Trusted Device).
Endpoint Protector je opremljen z integrirano tehnologijo za zaščito podatkov med prenosom, imenovano 'TrustedDevices'. Ponuja štiri stopnje varnosti, ki se razlikujejo glede na obseg zaščite, ki jo ponuja naprava.
Upravljanje globalnih nastavitev
Skozi razdelek Globalne nastavitve lahko skrbnik nastavi nastavitve, ki bodo privzeto uporabljene za vse entitete zaščitnika končne točke, če za določeno entiteto ni določena nobena nastavitev. Način odjemalca lahko izberete tukaj.
Zaščita končne točke vam omogoča izbiro med šestimi različnimi načini - Običajno, pregledno, prikrito, panično, skrita ikona in tiho. Običajno so najboljši običajni, skriti in tihi način, kateri koli od njih se najbolje prilega vašim potrebam.
Skrbnik lahko od tukaj nastavi tudi interval osveževanja pravilnika, od tu nastavi obdobje hrambe mape za obnovitev naprave, nastavi velikost dnevnika in velikost sence itd.
V odjemalcu Endpoint Protector lahko vklopimo ali izklopimo druge nastavitve, kot je prikazano spodaj:
Drug uporaben pododdelek pod globalnimi nastavitvami je sledenje datotek in senčenje. Ta funkcija pomaga pri spremljanju pretoka podatkov med zaščitenimi končnimi točkami in odstranljivimi napravami. Na primer lahko kateri koli uporabnik poskuša kopirati datoteko v zunanji pomnilnik.
Naslednji pododdelek znotraj globalnih nastavitev je Outside Hours in Outside Network, ki skrbniku pomaga pri oblikovanju pravilnikov zunaj delovnega časa in zunanjih pisarniških omrežij:
Zadnji pododdelek znotraj globalnih nastavitev je Omejitev prenosa, prek katerega lahko skrbnik nastavi omejitev prenosa v določenem časovnem intervalu. To omogoča skrbniku, da izbira med ustreznimi dejanji, če bo dosežena omejitev prenosa. Opozorila o dosegu omejitve prenosa lahko tudi omogočite tukaj.
Datoteka dovoli seznam
V tem razdelku lahko skrbnik doda določene datoteke ali mape na seznam dovoljenih, za katere trenutno ne velja noben pravilnik. Z možnostjo vklopa ali izklopa lahko določite, ali je datoteko dovoljeno kopirati v odstranljivo napravo ali ne.
Določite razrede po meri
Če želite dovoliti ali blokirati dostop do katere koli določene naprave z določenimi pogoji, vam razredi po meri pomagajo določiti takšno nastavitev. Tu lahko ustvarite pravilnik za določeno obstoječo napravo ali novo napravo ali celo za določen razred naprav (vrsto naprave) in seznam naprav v velikem obsegu.
Na primer lahko dovolite dostop do naprave in jo izključite iz skeniranja CAP (Content-Aware Protection), dostop lahko dovolite glede na raven zaupanja vredne naprave, na spodnjem posnetku zaslona pa lahko vidite tudi druge možnosti.
To olajša upravljanje naprav.
# 2) Zaščita pred vsebino vsebine
To je najvidnejši modul Endpoint Protector. S to komponento se opravi pregled dejanske vsebine datotek. Zajema vse, od besednih dokumentov do preglednic do e-pošte. S tem modulom lahko v bistvu nadzirate pretok informacij.
S tem modulom lahko skrbnik uveljavi močne pravilnike o vsebini, da prepreči nenamerne ali namerne prenose datotek občutljivih podatkov podjetja, kot so osebni podatki, podatki o finančnih in kreditnih karticah ali kakršne koli zaupne poslovne datoteke. To se naredi za nadzor uhajanja podatkov v gibanju.
Endpoint Protector spremlja dejavnost na različnih izhodnih točkah, kot so internet, oblak, prenosni pomnilnik, zasloni za tiskanje, odložišče, skupna raba omrežja itd.
Vsebinski modul za zaščito vam omogoča ustvarjanje, pregledovanje in urejanje pravilnikov za nadzor datotek, prenesenih prek interneta ali prek omrežja prek različnih izhodnih točk in spletnih aplikacij.
Skrbnik bo moral prvič omogočiti funkcije zaščite pred zavedanjem vsebine, kot je prikazano spodaj:
Kratek pregled prek nadzorne plošče za zaščito pred vsebino:
S pomočjo oddelka nadzorne plošče lahko skrbnik hitro opravi zdravstveni pregled glede nedavnih prenosov podatkov in tako lahko ustrezno ukrepa.
Kot lahko vidite na spodnjih dveh posnetkih zaslona, nadzorna plošča prikazuje prenose datotek, blokirane vrste datotek, najaktivnejši pravilnik, večino blokiranih aplikacij in nekatere splošne podrobnosti v zadnjih petih dneh. Prikaže se tudi na seznamu najnovejših blokiranih datotek, najnovejših prijavljenih datotek, računalnikov in uporabnikov brez pravilnikov in najnovejših opozoril.
Opredelitev politik
Če želite določiti in upravljati različne pravilnike o vsebini, ki temeljijo na različici OS, morate odpreti odsek s pravilniki o zavedanju vsebine.
Poglejmo, kako ustvariti nov pravilnik:
najboljši mp3 downloader za Windows 10
Kliknite »Ustvari pravilnik po meri«
Izberite med operacijskim sistemom, za katerega se bo pravilnik uporabljal. To je pomembno, ker se izhodne točke pravilnikov razlikujejo glede na operacijski sistem.
Vse podrobnosti navedite v informacijah o pravilniku.
Na izstopnih točkah izberite kanale, prek katerih želimo nadzorovati prenos zaupnih informacij. V primeru macOS imamo aplikacije, naprave za shranjevanje, omrežni delež in izstopne točke odložišča.
Nato lahko s črnega seznama pravilnikov izberete različne vrste datotek in drugo vsebino. Ta vsebina bo samodejno prijavljena in blokirana. Izbirate lahko med številnimi vrstami vsebine: različne vrste datotek, izvorna koda, vnaprej določena vsebina (kreditne kartice, PII, SSN itd.), regularni izrazi itd.
Vrste datotek
Izvorna koda
Vnaprej določena vsebina
Vsebina po meri
Ime datoteke
Vsakdanje izražanje
HIPPA
Ko je pravilnik definiran, ga je treba uporabiti za ustrezne uporabnike, oddelke, računalnike in skupine.
Primer: ustvarite pravilnik za blokiranje nalaganja datotek PDF in datotek, ki vsebujejo številke kreditnih kartic, v brskalnik Chrome.
Da bi ustvarili takšno politiko, moramo slediti spodnjim korakom:
1) Podrobnosti o pravilniku navedite spodaj.
dva) Na izhodni točki izberite brskalnik Chrome.
3) Med filtri vrste datotek izberite PDF in med vnaprej določenimi filtri vsebine kreditne kartice.
4) Pravilnik uporabite za želenega uporabnika in ga shranite.
5) Spodnja slika prikazuje, kako bo videti rezultat:
6) Zdaj, če uporabnik poskuša naložiti datoteko s številkami kreditnih kartic, jo zaščitnik končne točke blokira. Prikazalo se bo »Prenos datotek blokiran…«. sporočilo.
Tako deluje modul Content Aware Protection.
# 3) Prisilno šifriranje
Izsiljeno šifriranje zagotavlja šifriran prenos podatkov prek EasyLock. To še posebej velja za naprave USB. S to funkcijo lahko zagotovite, da je katera koli pooblaščena naprava iz vaše organizacije šifrirana in da podatki, ki sedijo na tej napravi, ostanejo varni, tudi če napravo ukradejo.
Poglejmo, kako deluje.
Funkcijo prisilnega šifriranja omogoči nadzorni modul naprave, tako da pomnilniškim napravam USB dodeli možnost »Omogoči dostop, če je naprava Trusted Device Level 1+«.
Takoj, ko uporabnik poveže napravo USB z računalnikom, v katerem je nameščen odjemalec Endpoint protector, se šifrirna aplikacija EasyLock samodejno potisne na napravo in uporabnika pozove, da določi geslo za aplikacijo.
Po uspešno nameščeni aplikaciji Easylock na USB lahko uporabnik kopira datoteke iz računalnika v šifrirani računalnik naprave. Na ta način se prepričajte, da so te datoteke varne in da do njih ne dostopa nobena druga oseba, ki bi lahko do USB pogona prišla brez vedenja gesla.
# 4) e-odkrivanje
Ta modul je namenjen predvsem zaščiti podatki v mirovanju od notranjih in zunanjih groženj . e-odkrivanje intuitivno skenira občutljive in zaupne podatke shranjena na vaših delovnih postajah in vam omogoča korekcijske ukrepe na daljavo na primer šifriranje ali brisanje podatkov.
Oglejmo si izjemne funkcije e-odkrivanja in njihov pomen:
- Zelo koristno za podjetja, ki se ukvarjajo z občutljivimi podatki: eDiscovery je zelo koristen za podjetja, ki se ukvarjajo z občutljivimi podatki, kot so številke kreditnih kartic ( CCN ), Zaščitene zdravstvene informacije ( PHI ), Osebni podatki ( PII ), Intelektualna lastnina ( IP ) ali katere koli druge vrste zaupnih podatkov, vključno z evidence zaposlenih in poslovne evidence .
- Zagotavlja skladnost s predpisi: Pomaga organizaciji pri zagotavljanju skladnosti s predpisi HIPPA, PCSI-DSS, GLBA, GDPR itd , s čimer se boste oddaljili od morebitnih sankcij, ki jih lahko naložijo regulativni organi zaradi neskladnosti.
- Prilagodljive politike temeljijo na seznamih dovoljenih in črnih seznamov: Zgradite prilagodljive pravilnike, ki temeljijo na seznamih dovoljenih in črnih seznamov, s čimer se čas in viri iskanja usmerjajo na podatke, kjer je skeniranje največ potrebno.
- Hiter dostop in visoka vidnost rezultatov skeniranja: Skrbniki lahko vidijo natančno mesto odkritih podatkov (nepooblaščene ali ranljive lokacije) in jih vzamejo takoj popravni ukrepi v primeru neskladnosti.
- Nastavitev pametnega optičnega branja: Ponuja pametno nastavitev optičnega branja, ki vam omogoča dostop do seznama preteklih pregledov in načrtovanje načrtovanih in ponavljajočih se pregledov. Odločite se lahko tudi, katere datoteke in druge entitete bodo vključene v pregled.
- Večplastno skeniranje: Endpoint Protector opravi medplastno skeniranje podatkov v končnih točkah Windows, Linux in macOS.
- Dva načina skeniranja - Čisto skeniranje ali Inkrementalno skeniranje: Skrbniki lahko izbirajo med dvema načinoma skeniranja - čistim ali inkrementalnim. Na voljo je čisto skeniranje za pregled vseh skladišč in postopno pregledovanje za začetek pregledovanja od mesta, kjer je bilo nazadnje ustavljeno.
Primer: ustvarite pravilnik, s katerim preverite, ali ima zaposleni v svojih računalnikih datoteke, ki vsebujejo številke kreditnih kartic.
Če želite ustvariti takšno politiko, moramo slediti spodnjim korakom:
1) Izberite kreditne kartice, ki so za vašo organizacijo občutljivi podatki.
dva) Pravilnik uporabite za določenega uporabnika in ga shranite.
3) Odprite razdelek skeniranja e-odkrivanja in v pravilniku izvedite različna dejanja. Na primer, kliknite »Začni čisto čiščenje«, da začnete optično branje v uporabnikovem računalniku.
Ko je optično branje končano, kliknite na „Preglej najdene predmete“, kot je prikazano na spodnji sliki.
Pripeljal vas bo do razdelka z rezultati skeniranja in videli boste vse sumljive zapise.
Skrbnik lahko izvede potreben ukrep za vsak sumljivi zapis, na primer »Šifriraj na cilj«, »Razširi na cilj« ali »Izbriši na cilju«.
EndPoint Protector: prednosti in slabosti
Prednosti:
- Konzolo za upravljanje Endpoint Protector lahko gostite na katerem koli hipervizorju.
- Intuitivni uporabniški vmesnik: Različni pododdelki pod posameznim modulom so zelo dobro kategorizirani, vsi gumbi za informacije in dejanja pa so prikazani zelo organizirano in privlačno. Na primer pod nadzorom naprave je stanje naprave prikazano v treh različnih barvah - rdeči, zeleni in rumeni, kar omogoča enostavno prepoznavanje, katera naprava je dovoljena, katera je popolnoma blokirana in katera je dovoljena z nekaterimi omejitvami.
- Vsaka nova naprava, ki je povezana z zaščitenim sistemom, se samodejno doda v bazo podatkov za nadzor naprav, kar olajša upravljanje.
- Politiko nadzora naprav lahko poleg sistemske izvajamo tudi na uporabniški ravni.
- Pravice naprave in skupine lahko enostavno povežete.
- Mehanizem samoregistracije za samodejno dodelitev licence računalnikom.
- V modulu za zaščito pred zavedanjem vsebine je že veliko vnaprej določene vsebine, ki skrbnikom pomaga pri hitrem in enostavnem oblikovanju pravilnikov.
- Podpira široko paleto vrst naprav
- Za razliko od drugih takih aplikacij je aplikacija EasyLock, ki jo Endpoint Protector ponuja za prisilno šifriranje, večplastna, tj. Uporabnik lahko šifrira datoteke v Macu in jih posname na računalniku z operacijskim sistemom Windows.
- Odlična storitev za stranke
Slabosti: Brez slabosti kot takih. Stroški so edini dejavnik, ki ga je treba upoštevati.
Podpora: Navodila za uporabo so na voljo v sami konzoli. Vsebuje vse podrobnosti, ki jih boste morda potrebovali za uporabo orodja. Poleg tega lahko na njihovem spletnem mestu ustvarite vstopnico, da boste rešili težavo. Res se hitro odzovejo.
Zaključek
Če so podatki ključnega pomena za vaše podjetje, potem je Endpoint Protector odlična programska oprema, v katero je vredno vlagati, saj zagotavlja izjemno 360-stopinjsko varnost in zaščito vaših občutljivih in zaupnih podatkov, najsi gre za podatke v mirovanju ali podatke v gibanju.
Številni vnaprej konfigurirani pravilniki pomagajo tudi skrbnikom pri uvajanju varnosti podatkov. Politike po meri lahko oblikujemo glede na poslovne potrebe. Uporablja se lahko za vse vrste poslovnih domen in velikosti podjetij.
Priporočeno branje
- 11 NAJBOLJŠIH programov za preprečevanje izgube podatkov DLP rešitve leta 2021
- 12 najboljših storitev za obnovitev podatkov (pregled leta 2021)
- 10+ najboljših orodij za upravljanje podatkov za izpolnitev vaših podatkovnih potreb v letu 2021
- 10 najboljših orodij za analizo podatkov za popolno upravljanje podatkov (SEZNAM 2021)
- 15 NAJBOLJŠIH orodij in programske opreme za vizualizacijo podatkov v letu 2021
- 13 najboljših orodij za selitev podatkov za popolno integriteto podatkov (SEZNAM 2021)
- Podatkovno rudarjenje: postopek, tehnike in glavna vprašanja pri analizi podatkov
- 10 najboljših EDR varnostnih storitev v letu 2021 za zaščito končne točke