cososys endpoint protector review
Ovo je dubinski pregled alata Endpoint Protector usredotočen na četiri glavna modula - Kontrola uređaja, Zaštita svjesna sadržaja, Prinudno šifriranje i e-otkriće:
Uključujete li se u posao u kojem su podaci jedna od najvažnijih vrijednosti vaše organizacije i trebate osigurati zaštitu od 360 stupnjeva od gubitka podataka i krađe podataka?
Ako je odgovor da, tada je Endpoint Protector tvrtke CoSoSys savršeno rješenje za vas. U ovom ćemo članku detaljno pregledati ovaj alat.
Što ćete naučiti:
Pregled alata za zaštitnu točku
Endpoint Protector tvrtke CoSoSys softver je za sprečavanje gubitka podataka (DLP) na više platformi. Ovaj sveobuhvatno DLP rješenje otkriva, pregledava i štiti vaše povjerljive i osjetljive podatke putem naprednog sprečavanja gubitka podataka s više OS-a. Štiti podatke u pokretu kao i podatke u mirovanju.
Točka zaustavlja curenje podataka i krađe podataka te nudi besprijekorno upravljanje prijenosnim uređajima za pohranu. Zaštita krajnje točke u sebi sadrži module bogate značajkama.
Četiri glavna modula su:
- Upravljanje uređajem: Za upravljanje svim uređajima, njihovim dopuštenjima, pravilima i postavkama.
- Zaštita svjesna sadržaja: Za inspekciju i kontrolu podataka u pokretu.
- Prinudno šifriranje: Za automatsko USB šifriranje .
- e-otkriće: Za skeniranje podataka u mirovanju.
Ova četiri modula zajedno pružaju zaštitu od gubitka podataka od kraja do kraja.
Podrška za OS : MacOS, Linux i Windows
Baza kupaca: Endpoint Protector imaju povjerenje mnogih velikih klijenata širom svijeta, uključujući Samsung, Toyota, Phillips, ING, Western Union, eBay itd.
Cijena: Cijena alata dostupna je na zahtjev.
Trebate spomenuti svoje potrebe u odjeljku za cijene njihovog web mjesta i zatražiti ponudu. Oni nude planove po mjeri prema vašim potrebama i u skladu s tim naplaćuju. Dostupni su i besplatna proba i besplatni demo.
>> Kliknite ovdje za više informacija.
Kako Endpoint Protector radi?
Kao DLP rješenje, Endpoint Protector štiti vaše podatke u pokretu, kao i podatke koji miruju.
Za podatke u pokretu , ograničava sadržaj koji definira administrator ili upravljanje organizacijom nadgledanjem svih izlaznih točaka. Za zaštitu podataka u pokretu koriste se upravljački modul uređaja i zaštitni modul zasnovan na sadržaju Endpoint Protector. Upravljački modul uređaja brine se o svim uređajima koji su priključeni na vaš sustav, a modul zaštite usmjeren na sadržaj brine se o protoku podataka kroz sve web aplikacije.
Za podatke koji miruju, na temelju pravila o osjetljivom sadržaju vaše organizacije skenira sadržaj pohranjen u korisnikovom sustavu i omogućuje vam poduzimanje potrebnih popravnih radnji. Modul eDiscovery programa Endpoint Protector štiti podatke u mirovanju.
Za oba modula postavljen je jedan agent Endpoint-a - zaštita svjesna sadržaja i e-otkrivanje.
Značajke i demo
Detaljno ćemo razgovarati o glavnim značajkama / modulima Endpoint Protector-a i paralelno ćemo pogledati demonstraciju funkcionalnosti svakog modula:
# 1) Kontrola uređaja
Upravljanje uređajima učinkovit je način upravljanja vezama fizičkih uređaja koje možete povezati sa strojem. Ti fizički uređaji mogu biti web kamere, USB pogoni, Bluetooth, vanjski pogoni, mobilni telefoni, tipkovnice ili bilo što drugo što možete povezati s računalom.
Ovaj modul omogućuje vam sljedeće:
- Kratki pregled statusa entiteta Endpoint Protector.
- Upravljanje pravima uređaja.
- Uredite postavke uređaja.
- Izvoz / uvoz uređaja / računala.
- Ručno izradite novi uređaj / računalo.
- Deinstalirajte ili izbrišite uređaj.
- Pregledajte zapisnike uređaja.
- Dodijelite računala grupama i odjelima organizacije radi boljeg upravljanja.
- Dodijelite prava korisnicima, računalima ili grupama putem brzog čarobnjaka u dva koraka.
- Stvorite rezervne politike za vanjske mreže i scenarije izvan radnog vremena.
- Uredite postavke za računala i definirajte prilagođene postavke.
- Kontrola prijenosa datoteka.
- Upravljajte svim korisnicima u sustavu - stvarajte korisnike, uvozite korisnike, pristupajte korisničkim pravima na uređajima i pregledavajte korisničku povijest.
- Upravljajte svim skupinama u sustavu - prava grupe, postavke grupe.
- Navedite globalna prava i postavke koji se globalno primjenjuju na sve entitete Endpoint-a.
- Postavljanje prava na svaku vrstu uređaja - dopustite pristup, zabranite pristup, pristup samo za čitanje ili druge kombinacije.
- Traganje datoteka i zasjenjenje datoteka radi praćenja podatkovnog prometa.
- Postavite ograničenje prijenosa unutar određenog vremenskog intervala, ograničite ili zaključajte uređaj ako je dosegnuto ograničenje.
- Održavajte popis dopuštenih datoteka kako biste omogućili prijenos datoteka samo ovlaštenih datoteka.
I, naravno, puno više!
Pravila se mogu definirati na razini korisnika, razini grupe, razini računala i razini uređaja. Ako za entitet nije definirano pravilo, tada će se primijeniti zadane globalne postavke.
Redoslijed prioriteta počevši od najvišeg je Uređaji> Računala | Korisnici> Grupe> Globalno .
Nadzorna ploča Device Control daje administratoru vrlo uvidan i brz pregled entiteta u sustavu. Prikazuje datumsku vezu i detalje upotrebe uređaja, kao i najnovije povezane uređaje i status prijenosa datoteka. Pomaže administratoru da brzo prepozna bilo kakvu abnormalnu aktivnost i postupi u skladu s tim.
Da biste vidjeli detaljan popis svih uređaja koji se mogu povezati s vašim sustavom, morate kliknuti na ‘Uređaji’ u odjeljku Upravljanje uređajima na lijevoj ploči kao što je prikazano na donjoj slici.
Kao što možete vidjeti na donjoj slici, prikazuje cjelovit popis svih uređaja. Također govori o vrsti uređaja, njegovom opisu, zajedno s ID-ovima, serijskim brojem, kodom uređaja, posljednjim korištenjem, posljednjim viđanjem i zadnjim detaljima računala. Ova razina detaljnih informacija zaista je korisna u upravljanju sigurnošću i poduzimanju odgovarajućih radnji za svaki uređaj.
Za svaki od uređaja možete poduzeti bilo koju od četiri radnje - ‘Uredi’, ‘Upravljanje pravima’, ‘Pregled povijesti’ ili ‘Izbriši’.
Kroz 'Upravljanje pravima' možete pregledati i upravljati pravilima za uređaj i kontrolirati dozvole.
Na primjer, klik na Upravljanje pravima za prvi uređaj na popisu pokazao je postavljenu politiku kao– 'Trenutno sustav koristi i računalo i korisnička prava, prava računala imaju prioritet'.
Klikom na opciju ‘Računala’ u odjeljku Upravljanje uređajima kao što je prikazano na donjoj slici, moći ćete pregledati popis svih strojeva vaše organizacije na kojima je instalirana Endpoint. Daje sve detalje poput imena računala, korisničkog imena, IP podataka, domene, grupa itd.
Također govori koja se prava i postavke primjenjuju na računalo, koje je zadnji put viđeno, koja je inačica OS-a instalirana na klijentskom stroju, detalji licence, status (je li stroj online ili offline).
Administratori mogu poduzeti razne radnje za svako od računala, poput upravljanja računalnim pravima, uređivanja postavki računala, pregledavanja povijesti računala u obliku izvješća dnevnika, kontrole terminalnih poslužitelja i tankih klijenata. Administrator također može ručno stvoriti novo računalo, uvesti računalo iz aktivnog direktorija ili deinstalirati postojeće računalo.
Upravljanje računalnim pravima
Možete desnom tipkom miša kliknuti gumb za radnju na računalu i odabrati 'Upravljanje pravima'. Ispod je snimka zaslona koja prikazuje kako se može upravljati računalnim pravima:
Upravljanje korisnicima
Kliknite odjeljak ‘Korisnici’ pod kontrolom uređaja da biste vidjeli detaljan popis korisnika zajedno s njihovim korisničkim imenom, ID-om zaposlenika, timom, grupama kojima pripadaju, zadnjim korištenim računalom i zadnjim viđenim informacijama. Administrator može poduzeti odgovarajuće radnje za upravljanje svakim korisnikom iz ovog odjeljka.
Upravljanje globalnim pravima
Iz odjeljka Globalna prava administrator može postaviti standardna prava za svaku vrstu uređaja koja se općenito odnosi.
Na primjer, odavde možete globalno blokirati pristup pogonu olovke. Osim dopuštanja ili odbijanja pristupa, postoje i druge opcije, poput pristupa samo za čitanje koji se odavde može dati ili pristupa kojim se može upravljati na temelju razine TD-a (Pouzdani uređaj).
Zaštitnik krajnje točke isporučuje se s integriranom tehnologijom za zaštitu podataka u prijenosu, koja se naziva 'TrustedDevices'. Nudi četiri razine sigurnosti koje se razlikuju ovisno o opsegu zaštite koju nudi uređaj.
Upravljanje globalnim postavkama
Kroz odjeljak Globalne postavke administrator može postaviti postavke koje će se prema zadanim postavkama primjenjivati na sve entitete zaštitnika krajnje točke, ako se za određeni entitet ne poduzima posebna postavka. Ovdje se može odabrati način klijenta.
Zaštita krajnje točke omogućuje vam odabir između šest različitih načina rada - Uobičajena, prozirna, skrivena, panična, skrivena ikona i tiha. Općenito, normalni, skriveni i tihi načini rada najbolji su i bilo koji od njih najbolje bi odgovarao vašim potrebama.
Administrator također odavde može postaviti interval osvježavanja pravila, od ovdje postaviti razdoblje zadržavanja mape za oporavak uređaja, postaviti ograničenja veličine dnevnika i veličine sjene itd.
Možemo uključiti ili isključiti druge postavke u klijentu Endpoint Protector kao što je prikazano dolje:
Još jedan koristan pododjeljak pod globalnim postavkama je Traganje datoteka i zasjenjenje. Ova značajka pomaže u praćenju protoka podataka između zaštićenih krajnjih točaka i prijenosnih uređaja. Na primjer, možete lako pronaći ako bilo koji korisnik pokuša kopirati datoteku u vanjsku pohranu.
Sljedeći pododjeljak unutar globalnih postavki je Vanjsko radno vrijeme i Vanjska mreža, što pomaže administratoru da osmisli pravila izvan radnog vremena i izvan uredske mreže:
Posljednji pododjeljak unutar globalnih postavki je Ograničenje prijenosa, putem kojeg administrator može postaviti ograničenje prijenosa unutar određenog vremenskog intervala. To administratoru omogućuje odabir odgovarajuće radnje u slučaju da se dosegne ograničenje prijenosa. Upozorenja o ograničenju prijenosa mogu se omogućiti i odavde.
Datoteka Bijela lista
Kroz ovaj odjeljak administrator može dodati određene datoteke ili mape na bijele liste na koje se trenutno ne primjenjuju pravila. Pomoću opcije aktiviranja ili deaktiviranja može se definirati da li je datoteku dopušteno kopirati na prijenosni uređaj ili ne.
Definirajte prilagođene klase
Ako želite dopustiti ili blokirati pristup bilo kojem određenom uređaju s određenim uvjetima, tada vam prilagođene klase pomažu u definiranju takve postavke. Odavde možete stvoriti pravilo za određeni postojeći uređaj ili novi uređaj, pa čak i za određenu klasu uređaja (vrstu uređaja) i skupni popis uređaja.
Na primjer, možete dopustiti pristup uređaju i isključiti ga iz skeniranja CAP (Content-Aware Protection), možete dopustiti pristup ovisno o razini Pouzdanog uređaja, a postoje i druge opcije koje možete vidjeti na donjem snimku zaslona.
To upravljanje uređajima čini još lakšim.
# 2) Zaštita svjesna sadržaja
Ovo je najistaknutiji modul Endpoint Protector. Kroz ovu komponentu vrši se pregled stvarnog sadržaja datoteka. Obuhvaća sve, od Word dokumenata do proračunskih tablica do e-pošte. U osnovi možete kontrolirati protok informacija pomoću ovog modula.
Kroz ovaj modul, Administrator može primijeniti snažna pravila o sadržaju kako bi spriječio nenamjerni ili namjerni prijenos datoteka osjetljivih podataka poduzeća poput osobnih podataka, podataka o financijskim i kreditnim karticama ili bilo koje povjerljive poslovne datoteke. To se radi za kontrolu curenja podataka u pokretu.
Endpoint Protector nadgleda aktivnost na različitim izlaznim točkama poput Interneta, oblaka, prijenosne pohrane, zaslona za ispis, međuspremnika, dijeljenja mreže itd.
Modul zaštite svjestan sadržaja omogućuje vam stvaranje, pregled i uređivanje pravila za kontrolu datoteka prenesenih putem Interneta ili putem mreže putem različitih izlaznih točaka i mrežnih aplikacija.
Administrator će po prvi put morati omogućiti značajke zaštite svjesne sadržaja kao što je prikazano u nastavku:
Kratki pregled kroz nadzornu ploču za zaštitu sadržaja:
Uz pomoć odjeljka nadzorne ploče, administrator može brzo obaviti zdravstvenu provjeru u vezi s nedavnim prijenosima podataka i na taj način može poduzeti odgovarajuće radnje.
Kao što možete vidjeti na dolje navedene dvije snimke zaslona, Nadzorna ploča prikazuje prijenose datoteka, blokirane vrste datoteka, najaktivnije politike, većinu blokiranih aplikacija i neke opće pojedinosti za posljednjih pet dana. Također se prikazuje na popisu najnovijih blokiranih datoteka, najnovijih prijavljenih datoteka, računala i korisnika bez pravila i najnovijih upozorenja.
Utvrđivanje politika
Morate otići u odjeljak Pravila o informiranju o sadržaju da biste definirali i upravljali različitim politikama sadržaja na temelju verzije OS-a.
Pogledajmo kako stvoriti novo pravilo:
razlika između test slučaja i plana ispitivanja
Kliknite na 'Stvori prilagođena pravila'
Odaberite iz operativnog sustava na koji će se politike primjenjivati. To je važno jer će se izlazne točke politike razlikovati ovisno o operativnom sustavu.
Navedite sve pojedinosti u informacijama o pravilima.
Na izlaznim točkama odaberite kanale putem kojih želimo kontrolirati prijenos povjerljivih podataka. U slučaju macOS-a imamo aplikacije, uređaje za pohranu, mrežni udio i izlazne točke međuspremnika.
Dalje, s crne liste pravila možete odabrati razne vrste datoteka i drugi sadržaj. Ovaj će se sadržaj automatski prijaviti i blokirati. Postoji mnogo vrsta sadržaja koje možete odabrati: razne vrste datoteka, izvorni kod, unaprijed definirani sadržaj (kreditne kartice, PII, SSN, itd.), regularni izrazi itd.
Vrste datoteka
Izvorni kod
Unaprijed definirani sadržaj
Prilagođeni sadržaj
Naziv datoteke
Redovito izražavanje
HIPPA
Jednom kad je politika definirana, treba je primijeniti na odgovarajuće korisnike, odjele, računala i grupe.
Primjer: Stvorite pravilo za blokiranje prijenosa PDF datoteka i datoteka koje sadrže brojeve kreditnih kartica u preglednik Chrome.
Dakle, da bismo stvorili takvu politiku, moramo slijediti korake u nastavku:
1) Dajte detalje o pravilima kao u nastavku.
dva) Odaberite preglednik Chrome na izlaznoj točki.
3) Odaberite PDF iz filtara vrste datoteka i kreditne kartice iz unaprijed definiranih filtara sadržaja.
4) Primijenite pravilo na željenog korisnika i spremite ga.
5) Slika ispod prikazuje kako će izgledati rezultat:
6) Sada, ako korisnik pokuša prenijeti datoteku koja sadrži brojeve kreditnih kartica, zaštitnik krajnje točke će je blokirati. Pokazat će se 'Prijenos datoteke blokiran ...'. poruka.
Na ovaj način radi modul Content Aware Protection.
# 3) Prisilno šifriranje
Prinudno šifriranje osigurava šifrirani prijenos podataka putem EasyLocka. To se posebno odnosi na USB uređaje. Ova značajka omogućuje vam da osigurate da je bilo koji ovlašteni uređaj iz vaše organizacije šifriran i da podaci koji se nalaze na tom uređaju ostaju sigurni čak i ako uređaj ukrade.
Pogledajmo kako to funkcionira.
Funkcija prisilnog šifriranja omogućena je iz upravljačkog modula uređaja dodjeljivanjem 'Omogući pristup ako je uređaj Pouzdani uređaj razine 1+' vašim USB uređajima za pohranu.
Čim korisnik spoji USB uređaj sa svojim računalom na kojem je instaliran klijent Endpoint protector, aplikacija za šifriranje pod nazivom EasyLock automatski će se gurnuti na uređaj, što korisnika poziva da definira lozinku za aplikaciju.
Nakon što je aplikacija Easylock uspješno instalirana na USB, korisnik može kopirati datoteke s računala unutar šifriranog računala uređaja. Na ovaj način, osiguravajući da su te datoteke sigurne i da im neće pristupiti bilo koja druga osoba koja bi mogla doći do USB pogona bez znanja lozinke.
# 4) e-Otkrivanje
Ovaj je modul uglavnom zaštićen podaci koji miruju od unutarnjih i vanjskih prijetnji . eDiscovery intuitivno skenira osjetljive i povjerljive podatke pohranjena na vašim radnim stanicama i omogućuje vam daljinski poduzeti korektivne radnje poput šifriranja ili brisanja podataka.
Istražimo izvanredne značajke e-otkrivanja i njihovu važnost:
- Izvrsno korisno za tvrtke koje se bave osjetljivim podacima: eDiscovery je vrlo koristan za tvrtke koje se bave osjetljivim podacima poput brojeva kreditnih kartica ( CCN-ovi ), Zaštićene zdravstvene informacije ( PHI ), Osobni podaci ( PII ), Intelektualno vlasništvo ( IP ), ili bilo koju drugu vrstu povjerljivih podataka, uključujući evidencija zaposlenika i poslovne evidencije .
- Osigurava poštivanje propisa: Pomaže organizaciji u osiguravanju usklađenosti s propisima HIPPA, PCSI-DSS, GLBA, GDPR itd , čime vas drže podalje od svih kazni koje regulatorna tijela mogu izreći zbog nepoštivanja propisa.
- Fleksibilna pravila oslanjaju se na bijele i crne liste: Izgradite fleksibilne politike koje se oslanjaju na bijele i crne liste, a time kanaliziraju vrijeme i resurse skeniranja na podatke tamo gdje je skeniranje najviše potrebno.
- Brzi pristup i velika vidljivost rezultata skeniranja: Administratori mogu vidjeti točno mjesto otkrivenih podataka (neovlaštene ili ranjive lokacije) i uzeti ih odmah popravne radnje u slučaju nepoštivanja.
- Postavljanje pametnog skeniranja: Nudi pametnu postavku skeniranja koja vam omogućuje pristup popisu prošlih skeniranja i planiranje planiranih skeniranja i ponavljajućih skeniranja. Također možete odlučiti koje će datoteke i drugi entiteti biti uključeni u skeniranje.
- Skeniranje na više platformi: Endpoint Protector vrši skeniranje podataka na više platformi u krajnjim točkama za Windows, Linux i macOS.
- Dva načina skeniranja - čisto skeniranje ili inkrementalno skeniranje: Administratori mogu birati između dva načina skeniranja - čisto skeniranje ili inkrementalno skeniranje. Postoji čisto skeniranje za pregled svih spremišta, a postupno skeniranje za započinjanje pregleda s mjesta na kojem je zaustavljeno prošli put.
Primjer: Stvorite pravilo za provjeru ima li zaposlenik na svojim računalima datoteke koje sadrže brojeve kreditnih kartica.
Da bismo stvorili takvu politiku, moramo slijediti korake u nastavku:
1) Odaberite kreditne kartice koje su osjetljivi podaci za vašu organizaciju.
dva) Primijenite pravilo na određenog korisnika i spremite ga.
3) Možete otići na odjeljak skeniranja eDiscoverya i poduzeti razne radnje u pravilu. Na primjer, kliknite na 'Start clean scan' (Pokreni čisto skeniranje) da biste započeli skeniranje na korisnikovom računalu.
Nakon što je skeniranje završeno, kliknite na 'Pregled pronađenih predmeta' kao što je prikazano na donjoj slici.
Odvest će vas do odjeljka rezultata skeniranja i vidjet ćete sve sumnjive zapise.
Administrator može poduzeti potrebne radnje za svaki sumnjivi zapis, poput 'Šifriraj na cilju', 'Dešifriraj na cilju' ili 'Izbriši na cilju'.
EndPoint Protector: prednosti i nedostaci
Pros:
- Upravljačka konzola Endpoint Protector može biti hostirana na bilo kojem od hipervizora.
- Intuitivno korisničko sučelje: Različiti pododjeljci ispod svakog modula vrlo su dobro kategorizirani, a svi podaci i gumbi za radnju prikazuju se na vrlo organiziran i dopadljiv način. Na primjer, pod nadzorom uređaja, status uređaja prikazuje se u tri različite boje - crvenoj, zelenoj i žutoj, što olakšava prepoznavanje uređaja koji je dopušten, koji je potpuno blokiran i koji je dopušten uz određena ograničenja.
- Svaki novi uređaj povezan sa zaštićenim sustavom automatski se dodaje u bazu podataka upravljanja uređajima, što olakšava upravljanje.
- Politika upravljanja uređajem može se implementirati i na razini korisnika, osim na razini sustava.
- Možete lako povezati prava uređaja i grupe.
- Mehanizam samoregistracije za automatsko dodjeljivanje licence računalima.
- Puno unaprijed definiranog sadržaja već je dato unutar modula za zaštitu svijesti o sadržaju koji pomaže administratorima da brzo i jednostavno kreiraju politike.
- Podržava širok raspon vrsta uređaja
- Za razliku od drugih takvih aplikacija, aplikacija EasyLock koju Endpoint Protector nudi za prisilno šifriranje je višeplatformna, tj. Korisnik može šifrirati datoteke na Macu i isjeći ih na Windows računalu.
- Izvrsna korisnička usluga
Protiv: Nema kontra kao takvog. Trošak je jedini čimbenik koji treba uzeti u obzir.
Podrška: Korisnički priručnik dostupan je unutar same konzole. Sadrži sve detalje koji će vam možda trebati za upotrebu alata. Osim toga, možete stvoriti ulaznicu za podršku na njihovom web mjestu kako biste riješili svoj problem. Stvarno brzo reagiraju.
Zaključak
Ako su podaci ključni za vaše poslovanje, tada je Endpoint Protector izvrstan softver i u njega vrijedi uložiti jer pruža izvanrednu sigurnost od 360 stupnjeva i zaštitu osjetljivih i povjerljivih podataka, bilo da su to podaci u stanju mirovanja ili podaci u pokretu.
Mnoga unaprijed konfigurirana pravila također pomažu administratorima da započnu s implementacijom sigurnosti podataka. Prilagođena pravila mogu se dizajnirati ovisno o poslovnim potrebama. Može se koristiti za sve vrste poslovnih domena i veličina tvrtke.
Preporučena literatura
- 11 NAJBOLJIH softverskih rješenja za sprečavanje gubitka podataka DLP rješenja 2021. godine
- 12 najboljih usluga za oporavak podataka (pregled 2021)
- 10+ najboljih alata za upravljanje podacima koji će ispuniti vaše potrebe za podacima 2021
- 10 najboljih alata za analizu podataka za savršeno upravljanje podacima (POPIS 2021)
- 15 NAJBOLJIH alata i softvera za vizualizaciju podataka 2021
- 13 najboljih alata za migraciju podataka za potpunu cjelovitost podataka (2021 POPIS)
- Rudarstvo podataka: proces, tehnike i glavni problemi u analizi podataka
- 10 najboljih EDR sigurnosnih usluga 2021. za zaštitu krajnje točke