cososys endpoint protector review
Es tracta d’una revisió en profunditat de l’eina Endpoint Protector centrada en els quatre mòduls principals: Control de dispositius, Protecció conscient del contingut, Xifratge forçat i Descoberta electrònica:
Esteu dedicat a una empresa on les dades són un dels actius més crítics de la vostra organització i heu de garantir una protecció de 360 graus contra la pèrdua de dades i el robatori de dades?
Si és així, Endpoint Protector de CoSoSys és la solució perfecta per a vosaltres. En aquest article, revisarem aquesta eina amb detall.
Què aprendreu:
Endpoint Protector Tool Review
Endpoint Protector de CoSoSys és un programari multiplataforma de prevenció de pèrdues de dades (DLP). Això solució DLP completa descobreix, inspecciona i protegeix les vostres dades confidencials i sensibles mitjançant la prevenció avançada de pèrdues de dades multi-SO. Protegeix les dades en moviment, així com les dades en repòs.
Posa punt final a les fuites de dades i als robatoris de dades i ofereix una gestió impecable dels dispositius d’emmagatzematge portàtils. Endpoint protector conté mòduls rics en funcions.
Els quatre mòduls principals són:
- Control del dispositiu: Per gestionar tots els dispositius, els seus permisos, polítiques i configuracions.
- Protecció conscient del contingut: Per inspeccionar i controlar dades en moviment.
- Xifratge forçat: Per a xifrat automàtic USB .
- Descoberta electrònica: Per escanejar dades en repòs.
Aquests quatre mòduls junts proporcionen una protecció extrem de la pèrdua de dades.
Suport del sistema operatiu : MacOS, Linux i Windows
Base de clients: Endpoint Protector confia en molts grans clients de tot el món, inclosos Samsung, Toyota, Phillips, ING, Western Union, eBay, etc.
Preus: El preu de l'eina està disponible a petició.
Heu d’esmentar les vostres necessitats a la secció de preus del lloc web i sol·licitar un pressupost. Ofereixen plans a mida segons les vostres necessitats i cobraran en conseqüència. També hi ha una prova gratuïta i una demostració gratuïta.
>> Feu clic a aquí per obtenir més informació.
Com funciona Endpoint Protector?
Com a solució DLP, Endpoint Protector protegeix les vostres dades en moviment i les dades en repòs.
Per a dades en moviment , restringeix el contingut definit per l'administrador o la direcció de l'organització mitjançant el seguiment de tots els punts de sortida. El mòdul de control del dispositiu i el mòdul de protecció que té en compte el contingut d’Endpoint Protector s’utilitzen per protegir les dades en moviment. El mòdul de control de dispositius s’encarrega de tots els dispositius connectats al vostre sistema i el mòdul de protecció conscient del contingut s’encarrega de les dades que flueixen a totes les aplicacions web.
Per a dades en repòs, basat en les polítiques de contingut confidencial de la vostra organització, analitza el contingut emmagatzemat al sistema de l’usuari i us permet prendre les mesures correctores necessàries. El mòdul eDiscovery d’Endpoint Protector protegeix les dades en repòs.
Es desplega un únic agent de punt final tant per als mòduls: Content Aware Protection com eDiscovery.
Funcions i demostració
Parlarem detalladament sobre les principals característiques / mòduls d’Endpoint Protector i analitzarem paral·lelament la demostració de funcionalitats de cada mòdul:
# 1) Control del dispositiu
El control de dispositius és una forma eficaç de controlar les connexions de dispositius físics que podeu connectar a una màquina. Aquests dispositius físics poden ser càmeres web, unitats USB, Bluetooth, unitats externes, telèfons mòbils, teclats o qualsevol altra cosa que pugueu connectar a l'ordinador.
Aquest mòdul us permet fer el següent:
- Un cop d'ull ràpid a través de l'estat de les entitats Endpoint Protector.
- Gestioneu els drets del dispositiu.
- Editeu la configuració del dispositiu.
- Exporta / importa dispositius / ordinadors.
- Creeu manualment un nou dispositiu / ordinador.
- Desinstal·leu o suprimiu el dispositiu.
- Veure els registres del dispositiu.
- Assigneu equips a grups i departaments de l’organització per a una millor gestió.
- Assigneu drets a usuaris, equips o grups mitjançant un assistent ràpid en dos passos.
- Creeu polítiques de reserva per a xarxes externes i escenaris fora de l’horari d’oficina.
- Editeu la configuració dels ordinadors i definiu-ne la personalitzada.
- Controlar les transferències de fitxers.
- Gestioneu tots els usuaris del sistema: creeu usuaris, importeu usuaris, accediu als drets dels usuaris en dispositius i consulteu l'historial d'usuaris.
- Gestioneu tots els grups del sistema: drets del grup, configuració del grup.
- Especifiqueu els drets i la configuració globals que s’aplicaran globalment a totes les entitats de l’Endpoint.
- Definir drets per a cadascun dels tipus de dispositius: permetre l'accés, denegar l'accés, accés de només lectura o altres combinacions.
- Seguiment de fitxers i ombreig de fitxers per controlar el trànsit de dades.
- Definiu un límit de transferència dins d’un interval de temps específic, restringiu o bloquegeu el dispositiu si s’arriba al límit.
- Mantingueu la llista blanca de fitxers per permetre la transferència de fitxers només de fitxers autoritzats.
I, per descomptat, molt més!
Les polítiques es poden definir a nivell d’usuari, grup, nivell d’ordinador i dispositiu. Si no es defineix cap política per a una entitat, s'aplicarà la configuració global per defecte.
L'ordre de prioritat que comença des del més alt és Dispositius> Ordinadors | Usuaris> Grups> Global .
El tauler de control de dispositius proporciona a l'administrador una visió molt detallada i ràpida de les entitats del sistema. Mostra els detalls sobre la connexió i l’ús del dispositiu segons la data juntament amb els últims dispositius connectats i l’estat de la transferència de fitxers. Ajuda l’administrador a identificar ràpidament qualsevol activitat anormal i a actuar en conseqüència.
Per veure la llista detallada de tots els dispositius que es poden connectar al vostre sistema, heu de fer clic a 'Dispositius' a la secció de control de dispositius del tauler esquerre, tal com es mostra a la imatge següent.
Com podeu veure a la imatge següent, mostra la llista completa de tots els dispositius. També explica el tipus de dispositiu, la seva descripció, juntament amb els identificadors, el número de sèrie, el codi del dispositiu, l'últim que va fer servir, l'últim vist i els darrers detalls de l'ordinador. Aquest nivell d’informació detallada és molt útil per gestionar la seguretat i prendre les accions adequades per a cada dispositiu.
Per a cadascun dels dispositius, podeu dur a terme qualsevol de les quatre accions: 'Edita', 'Gestiona els drets', 'Visualitza l'historial' o 'Suprimeix'.
A través de 'Gestiona els drets', podeu veure i gestionar la política del dispositiu i controlar els permisos.
Per exemple, en fer clic a Gestiona els drets del primer dispositiu de la llista es mostra la política definida com a– 'Actualment el sistema utilitza tant els drets de l'ordinador com dels usuaris, els drets de l'ordinador tenen prioritat'.
En fer clic a l’opció ‘Ordinadors’ de la secció Control de dispositius, tal com es mostra a la imatge següent, podreu veure la llista de totes les màquines de la vostra organització en què està instal·lat Endpoint. Ofereix tots els detalls com el nom de l’ordinador, el seu nom d’usuari, dades d’IP, domini, grups, etc.
També indica quins drets i paràmetres s’apliquen a l’ordinador, quina va ser la darrera vegada que es va veure, quina versió del sistema operatiu s’instal·la a l’equip client, detalls de la llicència i estat (si l’equip està en línia o fora de línia).
Els administradors poden fer diverses accions per a cadascun dels equips, com ara gestionar els drets de l’ordinador, editar la configuració de l’ordinador, visualitzar l’historial de l’ordinador en forma d’informes de registre, controlar servidors de terminal i clients prims. L'administrador també pot crear manualment un equip nou, importar un ordinador des d'un directori actiu o desinstal·lar un equip existent.
Gestionar els drets informàtics
Podeu fer clic amb el botó dret del ratolí sobre el botó d'acció de l'ordinador i seleccionar 'Gestiona els drets'. A continuació es mostra una captura de pantalla que mostra com es poden gestionar els drets de l’ordinador:
Gestió d’usuaris
Feu clic a la secció 'Usuaris' sota el control del dispositiu per veure la llista detallada d'usuaris juntament amb el seu nom d'usuari, identificador d'empleat, equip, grups als quals pertanyen, l'últim equip utilitzat i la darrera informació vista. Des d'aquesta secció, l'administrador pot fer les accions adequades per gestionar cada usuari.
Gestió dels drets globals
Des de la secció Global Rights, l'administrador pot establir els drets estàndard per a cadascun dels tipus de dispositius que s'apliquen en general.
Per exemple, des d’aquí podeu bloquejar l’accés a la unitat de memòria digital. A més de permetre o denegar l'accés, també hi ha altres opcions disponibles, com l'accés de només lectura que es pot donar des d'aquí o l'accés que es pot controlar en funció del nivell TD (dispositiu de confiança).
Endpoint protector inclou una tecnologia integrada per protegir les dades en trànsit, anomenada 'TrustedDevices'. Ofereix quatre nivells de seguretat que varien segons l’extensió de protecció que ofereix un dispositiu.
Gestió de la configuració global
A través de la secció Configuració global, l'administrador pot definir la configuració que s'aplicarà de manera predeterminada a totes les entitats del protector de punt final, si no es fa cap configuració específica per a una entitat concreta. El mode de client es pot seleccionar des d’aquí.
El protector de punt final us permet triar entre sis modes diferents: Normal, transparent, sigilós, pànic, icona oculta i silenciosa. En general, els modes normal, ocult i silenciós són els millors i qualsevol d’ells s’adaptava millor a les vostres necessitats.
L’administrador també pot establir l’interval d’actualització de la política a partir d’aquí, establir el període de conservació de la carpeta de recuperació del dispositiu, establir els límits de mida de registre i de mida d’ombra, etc.
Podem activar o desactivar altres configuracions al client d’Endpoint Protector, tal com es mostra a continuació:
Una altra subsecció útil a la configuració global és el seguiment de fitxers i l'ombra. Aquesta característica ajuda a controlar el flux de dades entre els extrems protegits i els dispositius extraïbles. Per exemple, podeu rastrejar fàcilment si algun usuari intenta copiar un fitxer a un emmagatzematge extern.
La següent subsecció dins de la configuració global és Outside Hours and Outside Network, que ajuda l’administrador a dissenyar polítiques fora de l’horari comercial i fora de la xarxa d’oficines:
L'última subsecció dins de la configuració global és Límit de transferència, mitjançant el qual l'administrador pot establir el límit de transferència en un interval de temps determinat. Això permet a l'administrador triar entre les accions adequades en cas que s'arribi al límit de transferència. Les alertes d'abast de límit de transferència també es poden activar des d'aquí.
Fitxa de la llista blanca
Mitjançant aquesta secció, l'administrador pot incloure a la llista blanca fitxers o carpetes concrets en els quals ara mateix no s'està aplicant cap política. Mitjançant l'opció d'activar o desactivar, es pot definir si el fitxer permet copiar-se al dispositiu extraïble o no.
Definiu classes personalitzades
Si voleu permetre o bloquejar l'accés a qualsevol dispositiu específic amb certes condicions, les classes personalitzades us ajudaran a definir aquesta configuració. Podeu crear una política a partir d’aquí per a un dispositiu existent específic o un dispositiu nou, o fins i tot per a una classe de dispositiu en concret (tipus de dispositiu) i una llista massiva de dispositius.
Per exemple, podeu permetre l'accés a un dispositiu i excloure'l de l'escaneig CAP (Content-Aware Protection), podeu permetre l'accés en funció del nivell de dispositiu de confiança i també hi ha altres opcions que podeu veure a la captura de pantalla següent.
Això fa que la gestió de dispositius sigui encara més fàcil.
# 2) Protecció conscient del contingut
Aquest és el mòdul més destacat d’Endpoint Protector. Mitjançant aquest component, es fa una inspecció del contingut real dels fitxers. Abasta des de documents de Word fins a fulls de càlcul i correus electrònics. Bàsicament podeu controlar el flux d’informació mitjançant aquest mòdul.
Mitjançant aquest mòdul, l'administrador pot aplicar polítiques de contingut sòlides per evitar transferències de fitxers involuntàries o intencionals de dades confidencials de l'empresa, com ara informació personal d'identificació (PII), informació financera i de targeta de crèdit o qualsevol fitxer confidencial de l'empresa. Això es fa per controlar la fuita de les dades en moviment.
Endpoint Protector controla l’activitat en diversos punts de sortida com Internet, núvol, emmagatzematge portàtil, pantalles d’impressió, porta-retalls, compartició de xarxa, etc.
El mòdul de protecció conscient del contingut us permet crear, revisar i editar polítiques per controlar els fitxers transferits per Internet o per la xarxa a través de diversos punts de sortida i aplicacions en línia.
Per primera vegada, l’administrador haurà d’habilitar les funcions de Content Aware Protection com es mostra a continuació:
Visió general ràpida mitjançant el tauler de protecció de Content Aware:
Amb l’ajut de la secció Dashboard, l’administrador pot fer ràpidament un control de salut sobre les transferències de dades recents i, per tant, pot prendre les mesures adequades.
Com podeu veure a les dues captures de pantalla següents, el Tauler mostra les transferències de fitxers, els tipus de fitxers bloquejats, la política més activa, les aplicacions més bloquejades i alguns detalls generals dels darrers cinc dies. També apareix a la llista dels fitxers bloquejats més recents, dels fitxers reportats més recents, dels equips i dels usuaris sense polítiques ni alertes més recents.
Definició de polítiques
Heu d’anar a la secció de polítiques de coneixement del contingut per definir i gestionar diverses polítiques de contingut basades en la versió del sistema operatiu.
Vegem com es crea una política nova:
unió esquerra vs unió exterior esquerra
Feu clic a 'Crea una política personalitzada'
Trieu entre el sistema operatiu a què s'aplicarà la política. Això és important perquè els punts de sortida de la política variaran en funció del sistema operatiu.
Proporcioneu tots els detalls a la informació de la política.
Als punts de sortida, seleccioneu els canals pels quals volem controlar la transferència d’informació confidencial. En el cas de macOS, tenim aplicacions, dispositius d’emmagatzematge, recursos compartits de xarxa i punts de sortida del porta-retalls.
A continuació, podeu seleccionar diversos tipus de fitxers i altres continguts de la llista negra de polítiques. Aquest contingut s’informarà i es bloquejarà automàticament. Hi ha molts tipus de contingut entre els quals podeu triar: diversos tipus de fitxers, codi font, contingut predefinit (targetes de crèdit, PII, SSN, etc.), expressions regulars, etc.
Tipus de fitxers
Codi font
Contingut predefinit
Contingut personalitzat
Nom de l'arxiu
Expressió normal
HIPPA
Un cop definida la política, s’ha d’aplicar als usuaris, departaments, equips i grups corresponents.
Exemple: creeu una política per bloquejar la càrrega de fitxers PDF i fitxers que contenen números de targeta de crèdit al navegador Chrome.
Per tant, per crear aquesta política, hem de seguir els passos següents:
1) Proporcioneu els detalls de la política a continuació
2) Seleccioneu el navegador Chrome al punt de sortida.
3) Seleccioneu PDF entre els filtres de tipus de fitxer i les targetes de crèdit dels filtres de contingut predefinits.
4) Apliqueu la política a l'usuari desitjat i deseu-la.
5) La imatge següent mostra com serà el resultat:
6) Ara, si l’usuari intenta penjar un fitxer que conté números de targeta de crèdit, el protector de l’endpoint el bloquejarà. Es mostrarà el missatge 'Transferència de fitxers bloquejada ...'. missatge.
Així funciona el mòdul de protecció de contingut conscient.
# 3) Xifratge forçat
El xifratge forçat garanteix la transferència de dades xifrades mitjançant EasyLock. Això s’aplica específicament als dispositius USB. Aquesta característica us permet assegurar-vos que tots els dispositius autoritzats de la vostra organització estan xifrats i que les dades que hi ha al dispositiu es mantenen segures fins i tot si el dispositiu és robat.
Vegem com funciona.
La funcionalitat de xifratge forçada s'activa des del mòdul de control del dispositiu assignant 'Permet l'accés si el dispositiu és de nivell 1 o superior del dispositiu de confiança' als vostres dispositius d'emmagatzematge USB.
Tan bon punt l’usuari connecti el dispositiu USB al seu ordinador on s’instal·la el client Endpoint protector, l’aplicació de xifratge anomenada EasyLock s’introduirà automàticament al dispositiu, cosa que demanarà a l’usuari que defineixi la contrasenya de l’aplicació.
Després que l'aplicació Easylock s'hagi instal·lat correctament a l'USB, l'usuari pot copiar fitxers de l'ordinador a l'ordinador encriptat del dispositiu. D’aquesta manera, assegureu-vos que aquests fitxers siguin segurs i que cap altra persona no pugui accedir a la unitat USB sense conèixer la contrasenya.
# 4) eDiscovery
Aquest mòdul es troba principalment per protegir dades en repòs de les amenaces internes i externes . Descoberta electrònica escaneja intuïtivament les dades confidencials i confidencials emmagatzemat a les vostres estacions de treball i us ho permet fer accions correctives de forma remota com ara xifrar o suprimir dades.
Explorem les funcions pendents d'eDiscovery i la seva importància:
- És molt beneficiós per a les empreses que tracten dades sensibles: L’eDiscovery és molt beneficiós per a les empreses que tracten dades sensibles com els números de targeta de crèdit ( CCN ), Informació sanitària protegida ( PHI ), Informació d’identificació personal ( PII ), Propietat intel · lectual ( IP ), o qualsevol altre tipus de dades confidencials incloses registres dels empleats i registres empresarials .
- Assegura el compliment normatiu: Ajuda a una organització a garantir el compliment de la normativa HIPPA, PCSI-DSS, GLBA, GDPR, etc. , mantenint així allunyat de les sancions que puguin imposar les autoritats reguladores en cas d’incompliment.
- Les polítiques flexibles es basen en la llista blanca i la llista negra: Creeu polítiques flexibles que es basin en la llista blanca i la llista negra, amb la qual cosa canalitzeu el temps i els recursos d’escaneig cap a les dades on s’exigeix com a màxim l’escaneig.
- Accés ràpid i alta visibilitat als resultats de l'escaneig: Els administradors poden veure el lloc exacte de les dades descobertes (ubicacions no autoritzades o vulnerables) i prendre-les immediatament accions reparadores en cas d’incompliment.
- Configuració d'escaneig intel·ligent: Ofereix una configuració d’escaneig intel·ligent que us permet accedir a una llista d’exploracions anteriors i planificar exploracions programades i recurrents. També podeu decidir quins fitxers i altres entitats voleu incloure a l'escaneig.
- Escaneig multiplataforma: Endpoint Protector fa un escaneig multiplataforma de dades a través de punts finals de Windows, Linux i macOS.
- Dos modes d'escaneig: escaneig net o escaneig incremental: Els administradors poden seleccionar entre dos modes d’escaneig: escaneig net o escaneig incremental. Hi ha un escaneig net per examinar tots els dipòsits i un escaneig incremental per començar a examinar des d'on es va aturar l'última vegada.
Exemple: creeu una política per comprovar si un empleat té fitxers que contenen números de targeta de crèdit als seus equips.
Per crear aquesta política, hem de seguir els passos següents:
1) Seleccioneu les targetes de crèdit que són dades sensibles per a la vostra organització.
2) Apliqueu la política a l'usuari concret i deseu-la.
3) Podeu anar a la secció d'escaneigs d'eDiscovery i fer diverses accions a la política. Per exemple, feu clic a 'Inicia l'exploració neta' per començar a escanejar-lo a l'ordinador de l'usuari.
Un cop fet l'escaneig, feu clic a 'Inspecciona els elements trobats' tal com es mostra a la imatge següent.
Us portarà a la secció de resultats de l'escaneig i veureu tots els registres sospitosos.
L'administrador pot dur a terme les accions necessàries per a cada registre sospitós, com ara 'Xifra a l'objectiu', 'Desxifra a l'objectiu' o 'Suprimeix a l'objectiu'.
EndPoint Protector: avantatges i inconvenients
Pros:
- La consola de gestió d'Endpoint Protector es pot allotjar en qualsevol dels hipervisors.
- Interfície d'usuari intuïtiva: Diverses subseccions sota cada mòdul estan molt ben classificades i tota la informació i els botons d'acció es mostren d'una manera molt organitzada i atractiva. Per exemple, sota el control del dispositiu, l'estat del dispositiu es mostra en tres colors diferents: vermell, verd i groc, cosa que facilita la identificació del dispositiu permès, el bloqueig complet i el permès amb algunes restriccions.
- Qualsevol dispositiu nou connectat al sistema protegit s’afegeix automàticament a la base de dades de control de dispositius, cosa que facilita la seva gestió.
- La política de control de dispositius també es pot implementar a nivell d’usuari, a més del nivell de sistema.
- Podeu correlacionar fàcilment els drets del dispositiu i els grups.
- El mecanisme d’autoregistre per assignar automàticament una llicència als ordinadors.
- Ja es proporciona un munt de contingut predefinit dins del mòdul de protecció de la consciència de contingut, que ajuda els administradors a crear polítiques de manera ràpida i senzilla.
- Admet una àmplia gamma de tipus de dispositius
- A diferència d'altres aplicacions d'aquest tipus, l'aplicació EasyLock que ofereix Endpoint Protector per al xifratge forçat és multiplataforma, és a dir, un usuari pot xifrar fitxers en un Mac i retallar-los en una màquina Windows.
- Excel·lent servei al client
Contres: No hi ha desavantatges com a tals. El cost és l’únic factor a tenir en compte.
Suport: El manual de l'usuari està disponible a la pròpia consola. Conté tots els detalls que és possible que necessiteu per utilitzar l'eina. A més, podeu crear un tiquet d'assistència al seu lloc web per resoldre el vostre problema. Realment responen ràpidament.
Conclusió
Si les dades són clau per al vostre negoci, Endpoint Protector és un excel·lent programari i val la pena invertir-hi, ja que proporciona una seguretat i una protecció de 360 graus excel·lents a les vostres dades confidencials i confidencials, ja siguin dades en repòs o dades en moviment.
Moltes polítiques preconfigurades també ajuden els administradors a començar a implementar la seguretat de les dades. Les polítiques personalitzades es poden dissenyar en funció de les necessitats empresarials. Es pot utilitzar per a tot tipus de dominis empresarials i mides d’empreses.
Lectura recomanada
- 11 MILLORS solucions DLP de programari de prevenció de pèrdues de dades el 2021
- Els 12 millors serveis de recuperació de dades (revisió 2021)
- 10+ millors eines de governança de dades per satisfer les vostres necessitats de dades el 2021
- 10 millors eines d'anàlisi de dades per a una gestió perfecta de les dades (LLISTA 2021)
- 15 MILLORS eines i programari de visualització de dades el 2021
- 13 millors eines de migració de dades per a una integritat completa de les dades (LLISTA 2021)
- Mineria de dades: procés, tècniques i grans qüestions en l’anàlisi de dades
- 10 millors serveis de seguretat EDR el 2021 per a protecció de punt final