cososys endpoint protector review
Це поглиблений огляд інструменту Endpoint Protector, зосереджений на чотирьох основних модулях - Управління пристроєм, Захист вмісту, Примусове шифрування та eDiscovery:
Ви займаєтеся бізнесом, де дані є одним з найважливіших активів вашої організації, і вам потрібно забезпечити 360-градусний захист від втрати даних та крадіжки даних?
Якщо так, тоді Endpoint Protector від CoSoSys - ідеальне рішення для вас. У цій статті ми збираємось детально розглянути цей інструмент.
Що ви дізнаєтесь:
Огляд інструменту Endpoint Protector
Endpoint Protector від CoSoSys - це міжплатформене програмне забезпечення запобігання втраті даних (DLP). Це комплексне рішення DLP розкриває, перевіряє та захищає ваші конфіденційні та конфіденційні дані завдяки вдосконаленому запобіганню втраті даних у декількох ОС. Він захищає дані в русі, а також дані в режимі відпочинку.
Це повністю зупиняє витоки даних та крадіжки даних, а також пропонує бездоганне управління портативними пристроями зберігання даних. Захисник кінцевої точки містить у собі багатофункціональні модулі.
Чотири основні модулі:
- Керування пристроєм: Для керування всіма пристроями, їх дозволами, політикою та налаштуваннями.
- Захист вмісту: Для перевірки та контролю даних у русі.
- Примусове шифрування: Для автоматичне USB-шифрування .
- eDiscovery: Для сканування даних у стані спокою.
Ці чотири модулі разом забезпечують наскрізний захист від втрати даних.
Підтримка ОС : MacOS, Linux та Windows
Клієнтська база: Endpoint Protector довіряють багатьом великим клієнтам по всьому світу, включаючи Samsung, Toyota, Phillips, ING, Western Union, eBay тощо.
Вартість: Ціна на інструмент доступна за запитом.
Ви повинні вказати свої потреби в розділі ціноутворення їх веб-сайту та подати запит на пропозицію. Вони пропонують індивідуальні плани, виходячи з ваших потреб, і відповідно стягують плату. Також доступні безкоштовна пробна версія та безкоштовна демонстрація.
>> Клацніть тут для отримання додаткової інформації.
Як працює Endpoint Protector?
Як рішення DLP, Endpoint Protector захищає ваші дані в русі, а також дані в стані спокою.
Для даних в русі , він обмежує вміст, визначений адміністратором або керівництвом організації, відстежуючи всі точки виходу. Модуль керування пристроєм та модуль захисту, що відповідає змісту, Endpoint Protector використовуються для захисту даних у русі. Модуль керування пристроєм опікується всіма пристроями, підключеними до вашої системи, а модуль захисту, що вміщує вміст, піклується про передачу даних через усі веб-програми.
Для даних у стані спокою, ґрунтуючись на політиці конфіденційного вмісту вашої організації, вона сканує вміст, що зберігається в системі користувача, і дозволяє вжити необхідних виправних заходів. Модуль електронного виявлення Endpoint Protector захищає дані в стані спокою.
Для модулів розгортається єдиний агент Кінцевої точки - Захист від усвідомлення вмісту та eDiscovery.
Особливості та демонстрація
Ми детально поговоримо про основні функції / модулі Endpoint Protector і паралельно розглянемо демонстрацію функціональних можливостей кожного модуля:
# 1) Керування пристроєм
Керування пристроями - це ефективний спосіб керування підключеннями фізичних пристроїв, які можна підключити до машини. Цими фізичними пристроями можуть бути веб-камери, USB-накопичувачі, Bluetooth, зовнішні накопичувачі, мобільні телефони, клавіатури або щось інше, що можна підключити до комп’ютера.
Цей модуль дозволяє вам робити наступне:
- Короткий огляд статусу сутностей Endpoint Protector.
- Керуйте правами пристрою.
- Редагуйте налаштування пристрою.
- Експорт / імпорт пристроїв / комп’ютерів.
- Створіть вручну новий пристрій / комп’ютер.
- Видаліть або видаліть пристрій.
- Перегляд журналів пристрою.
- Призначте комп’ютери групам та відділам організації для кращого управління.
- Призначте права користувачам, комп’ютерам або групам за допомогою швидкого двоетапного майстра.
- Створіть резервні політики для зовнішніх мереж та сценаріїв поза робочим часом.
- Редагуйте налаштування для комп’ютерів та визначайте власні налаштування.
- Контроль передачі файлів.
- Керуйте всіма користувачами в системі - створюйте користувачів, імпортуйте користувачів, отримуйте доступ до прав користувачів на пристроях та переглядайте історію користувачів.
- Керуйте всіма групами в системі - права групи, налаштування групи.
- Вкажіть глобальні права та налаштування, які застосовуються у всьому світі до всіх сутностей Endpoint.
- Налаштування прав для кожного з типів пристроїв - дозволити доступ, заборонити доступ, доступ лише для читання або інші комбінації.
- Трасування файлів і тінізація файлів для моніторингу трафіку даних.
- Встановіть ліміт передачі в межах певного інтервалу часу, обмежте або заблокуйте пристрій, якщо ліміт досягнуто.
- Ведіть білий список файлів, щоб дозволити передачу файлів лише авторизованих файлів.
І, звичайно, набагато більше!
Політику можна визначити на рівні користувача, рівня групи, рівня комп’ютера та пристрою. Якщо для сутності не визначено жодної політики, то застосовуватимуться загальні налаштування за замовчуванням.
Порядок пріоритету, починаючи з найвищого, - Пристрої> Комп'ютери | Користувачі> Групи> Глобальний .
Панель керування пристроями дає адміністратору дуже проникливий і швидкий огляд сутностей у системі. Він показує дані про підключення пристрою та дані про використання, а також останні підключені пристрої та стан передачі файлів. Це допомагає адміністратору швидко виявити будь-яку ненормальну діяльність та діяти відповідно до цього.
Щоб побачити детальний перелік усіх пристроїв, які можна підключити до вашої системи, потрібно натиснути на «Пристрої» в розділі Керування пристроями на лівій панелі, як показано на зображенні нижче.
Як ви можете бачити на зображенні нижче, він показує повний список усіх пристроїв. Він також розповідає про тип пристрою, його опис, разом з ідентифікаторами, серійним номером, кодом пристрою, останнім користувачем, останнім баченням та останніми деталями комп’ютера. Цей рівень детальної інформації дійсно корисний для управління безпекою та вжиття відповідних дій для кожного пристрою.
Для кожного з пристроїв ви можете виконати будь-яку з чотирьох дій - „Редагувати“, „Керувати правами“, „Переглянути історію“ чи „Видалити“.
За допомогою «Керування правами» ви можете переглядати та керувати політикою пристрою та контролювати дозволи.
Наприклад, натискання на Керування правами для першого пристрою у списку показало політику, встановлену як– “На даний момент система використовує як права комп’ютера, так і користувача, права комп’ютера мають пріоритет”.
Натиснувши опцію «Комп’ютери» в розділі «Керування пристроями», як показано на малюнку нижче, ви зможете переглянути список усіх машин вашої організації, на яких встановлена Кінцева точка. Він надає всі деталі, такі як назва комп’ютера, його ім’я користувача, деталі IP, домен, групи тощо.
Він також розповідає, які права та налаштування застосовуються до комп’ютера, який час бачили востаннє, яка версія ОС встановлена на клієнтському комп'ютері, деталі ліцензії, стан (чи пристрій працює в режимі он-лайн чи офлайн).
Адміністратори можуть вживати різні дії для кожного з комп'ютерів, такі як керування правами комп'ютера, редагування налаштувань комп'ютера, перегляд історії комп'ютера у вигляді звітів журналів, управління серверами терміналів і тонких клієнтів. Адміністратор також може вручну створити новий комп’ютер, імпортувати комп’ютер з активного каталогу або видалити існуючий комп’ютер.
Управління правами комп’ютера
Ви можете клацнути правою кнопкою миші на кнопку дії на комп’ютері та вибрати „Управління правами”. Нижче наведено скріншот, на якому показано, як можна керувати правами комп’ютера:
Управління користувачами
Клацніть на розділ «Користувачі» під контролем пристрою, щоб побачити детальний список користувачів, а також їх ім’я користувача, ідентифікатор працівника, команду, групи, до яких вони належать, останній використовуваний комп’ютер та інформацію про останній перегляд. Адміністратор може вжити відповідні дії для управління кожним користувачем із цього розділу.
Управління глобальними правами
У розділі «Глобальні права» адміністратор може встановити стандартні права для кожного із типів пристроїв, які застосовуються загалом.
Наприклад, Ви можете заблокувати глобальний доступ до накопичувача ручки звідси. Окрім дозволу або заборони доступу, є й інші варіанти, такі як доступ лише для читання, який можна надати звідси, або доступ, яким можна керувати на основі рівня TD (Trusted Device).
Захисник кінцевої точки постачається з інтегрованою технологією захисту даних під час передачі, яка називається 'TrustedDevices'. Він пропонує чотири рівні безпеки, що варіюються залежно від ступеня захисту, який пропонує пристрій.
Керування глобальними налаштуваннями
За допомогою розділу Глобальні налаштування адміністратор може встановити параметри, які застосовуватимуться за замовчуванням до всіх сутностей захисника Кінцевої точки, якщо для певної сутності не зроблено жодного конкретного налаштування. Клієнтський режим можна вибрати тут.
Захисник кінцевої точки дозволяє вибрати з шести різних режимів– Звичайний, прозорий, стелс, паніка, прихована піктограма та беззвучний. Як правило, звичайний, прихований та безшумний режими є найкращими, і будь-який з них найкраще відповідає вашим потребам.
Адміністратор також може встановити звідси інтервал оновлення політики, встановити період збереження папки для відновлення пристрою, встановити розмір журналу та обмеження розміру тіні тощо.
Ми можемо вмикати та вимикати інші налаштування в клієнті Endpoint Protector, як показано нижче:
Ще одним корисним підрозділом у глобальних налаштуваннях є трасування файлів і тіні. Ця функція допомагає контролювати потік даних між захищеними кінцевими точками та знімними пристроями. Наприклад, Ви можете легко відстежити, чи намагається будь-який користувач скопіювати файл на зовнішнє сховище.
Наступним підрозділом всередині глобальних налаштувань є «Зовнішні години» та «Зовнішня мережа», що допомагає адміністратору розробляти правила роботи поза робочим часом та поза офісною мережею:
Останнім підрозділом всередині глобальних налаштувань є обмеження передачі, за допомогою якого адміністратор може встановити обмеження передачі протягом заданого інтервалу часу. Це дозволяє адміністратору вибирати з відповідних дій у разі досягнення ліміту передачі. Сюди також можна ввімкнути попередження про ліміт перенесення.
Білий список файлів
За допомогою цього розділу адміністратор може внести до білого списку певні файли або папки, до яких зараз не застосовується політика. За допомогою опції активації або деактивації можна визначити, дозволено копіювати файл на знімний пристрій чи ні.
Визначте власні класи
Якщо ви хочете дозволити або заблокувати доступ до будь-якого конкретного пристрою за певних умов, тоді спеціальні класи допоможуть вам визначити таке налаштування. Ви можете створити тут політику для певного існуючого пристрою чи нового пристрою, або навіть для певного класу пристроїв (тип пристрою) та групового списку пристроїв.
Наприклад, ви можете дозволити доступ до пристрою та виключити його із сканування CAP (Content-Aware Protection), ви можете дозволити доступ залежно від рівня Довіреного пристрою, а також є інші варіанти, які ви можете побачити на знімку екрана нижче.
Це робить управління пристроєм ще простішим.
# 2) Захист з урахуванням вмісту
Це найвидатніший модуль Endpoint Protector. За допомогою цього компонента здійснюється перевірка фактичного вмісту файлів. Він охоплює все, починаючи від текстових документів, закінчуючи електронними таблицями та електронною поштою. За допомогою цього модуля ви можете в основному контролювати потік інформації.
За допомогою цього модуля адміністратор може застосовувати жорсткі політики щодо вмісту, щоб запобігти ненавмисній або навмисній передачі файлів конфіденційних даних підприємства, таких як Персональна ідентифікуюча інформація (PII), інформація про фінансові та кредитні картки, або будь-які конфіденційні файли бізнесу. Це робиться для контролю витоку даних у русі.
Endpoint Protector відстежує активність у різних точках виходу, таких як Інтернет, хмара, портативна пам’ять, екрани друку, буфер обміну, спільний доступ до мережі тощо.
Модуль захисту вмісту дозволяє створювати, переглядати та редагувати політики управління файлами, переданими через Інтернет або через мережу через різні точки виходу та онлайнові програми.
Вперше адміністратору доведеться ввімкнути функції захисту інформації, як показано нижче:
Короткий огляд через інформаційну панель захисту вмісту:
За допомогою розділу інформаційної панелі адміністратор може швидко зробити перевірку стану здоров'я щодо нещодавніх передач даних і, отже, вжити відповідних заходів.
Як ви можете бачити на двох скріншотах нижче, на інформаційній панелі відображаються передачі файлів, заблоковані типи файлів, найактивніша політика, більшість заблокованих програм та деякі загальні подробиці за останні п’ять днів. Він також відображається у списку останніх заблокованих файлів, останніх повідомлених файлів, комп'ютерів та користувачів без політики та останніх сповіщень.
Визначення політики
Вам потрібно перейти до розділу політики щодо обізнаності щодо вмісту, щоб визначити та керувати різними політиками щодо вмісту на основі версії ОС.
Давайте подивимося, як створити нову політику:
використання регулярного виразу в C ++
Натисніть «Створити власну політику»
Виберіть з операційної системи, до якої застосовуватиметься політика. Це важливо, оскільки точки виходу з політики змінюватимуться залежно від операційної системи.
Вкажіть усі деталі в політиці.
У точках виходу виберіть канали, за якими ми хочемо контролювати передачу конфіденційної інформації. У випадку з macOS ми маємо програми, пристрої зберігання даних, мережевий ресурс та точки виходу з буфера обміну.
Далі ви можете вибрати різні типи файлів та інший вміст із чорного списку політики. Цей вміст буде автоматично повідомлено та заблоковано. Є багато типів вмісту, з яких ви можете вибрати: різні типи файлів, вихідний код, заздалегідь визначений вміст (кредитні картки, ідентифікаційні дані, SSN тощо), регулярні вирази тощо.
Типи файлів
Вихідний код
Попередньо визначений вміст
Спеціальний вміст
Назва файлу
Регулярний вираз
HIPPA
Після того, як політика визначена, її потрібно застосувати до відповідних користувачів, відділів, комп’ютерів та груп.
Приклад: Створіть політику блокування завантаження файлів PDF та файлів, що містять номери кредитних карток, у браузер Chrome.
Отже, щоб створити таку політику, нам потрібно виконати наступні кроки:
1) Вкажіть деталі політики, як показано нижче.
два) Виберіть браузер Chrome у точці виходу.
3) Виберіть PDF із фільтрів типів файлів та кредитних карток із попередньо визначених фільтрів вмісту.
4) Застосуйте політику до потрібного користувача та збережіть її.
5) На зображенні нижче показано, як буде виглядати результат:
6) Тепер, якщо користувач намагається завантажити файл, що містить номери кредитних карток, захист кінцевої точки заблокує його. Відобразиться повідомлення 'Передача файлів заблокована ...'. повідомлення.
Так працює модуль Content Aware Protection.
# 3) Примусове шифрування
Примусове шифрування забезпечує передачу зашифрованих даних через EasyLock. Це особливо стосується пристроїв USB. Ця функція дозволяє вам гарантувати, що будь-який авторизований пристрій вашої організації зашифровано, а дані, що знаходяться на цьому пристрої, залишаються безпечними, навіть якщо пристрій викрадено.
Давайте подивимось, як це працює.
Функція примусового шифрування вмикається за допомогою модуля керування пристроєм, присвоївши вашим USB-накопичувачам «Дозволити доступ, якщо пристрій є надійним пристроєм рівня 1+».
Як тільки користувач підключає USB-пристрій до свого комп’ютера, де встановлений клієнт Endpoint protector, програма для шифрування під назвою EasyLock буде автоматично перенесена на пристрій, що запропонує користувачеві визначити пароль для програми.
Після того, як програма Easylock буде успішно встановлена на USB, користувач може копіювати файли з комп'ютера всередині зашифрованого комп'ютера пристрою. Таким чином, переконавшись, що ці файли надійно захищені та до них не має доступу будь-яка інша особа, яка може отримати USB-накопичувач, не знаючи пароля.
# 4) електронне відкриття
Цей модуль в основному призначений для захисту дані в спокої від внутрішніх та зовнішніх загроз . eDiscovery інтуїтивно сканує конфіденційні та конфіденційні дані зберігається на робочих станціях і дозволяє вам віддалено вжити коригувальні дії наприклад, шифрування або видалення даних.
Давайте вивчимо видатні функції електронного виявлення та їх важливість:
- Дуже корисно для компаній, які мають справу з конфіденційними даними: eDiscovery дуже корисний для компаній, які мають справу з конфіденційними даними, такими як номери кредитних карток ( CCN ), Захищена медична інформація ( PHI ), Особиста інформація ( ІПІ ), Інтелектуальна власність ( IP ), або будь-який інший тип конфіденційних даних, включаючи записи працівників і ділові записи .
- Забезпечує відповідність законодавству: Допомагає організації у забезпеченні дотримання нормативних вимог HIPPA, PCSI-DSS, GLBA, GDPR тощо , таким чином утримуючи вас від будь-яких санкцій, які можуть бути накладені регуляторними органами за невиконання.
- Гнучка політика залежить від білого та чорного списків: Створюйте гнучкі політики, які спираються на білі та чорні списки, отже, спрямовуючи час і ресурси сканування на дані, де сканування є найбільш необхідним.
- Швидкий доступ та висока видимість результатів сканування: Адміністратори можуть побачити точне місце виявлених даних (несанкціоновані або вразливі місця) та негайно взяти їх виправні заходи у разі невиконання.
- Налаштування розумного сканування: Пропонує розумне налаштування сканування, що дозволяє отримати доступ до списку минулих сканувань та планувати заплановані сканування та повторювані сканування. Ви також можете вирішити, які файли та інші об'єкти включати в сканування.
- Міжплатформене сканування: Endpoint Protector виконує міжплатформене сканування даних у кінцевих точках Windows, Linux та macOS.
- Два режими сканування - Чисте сканування або Додаткове сканування: Адміністратори можуть вибрати один із двох режимів сканування - чисте сканування або додаткове сканування. Існує чисте сканування для екранування всіх сховищ, а додаткове сканування для початку скринінгу з того місця, де воно було зупинено минулого разу.
Приклад: Створіть політику, щоб перевірити, чи є у працівника файли, що містять номери кредитних карток на своїх комп’ютерах.
Щоб створити таку політику, нам потрібно виконати наведені нижче дії:
1) Виберіть кредитні картки, які є конфіденційними даними для вашої організації.
два) Застосуйте політику до конкретного користувача та збережіть її.
3) Ви можете перейти до розділу сканування електронного виявлення та вжити різноманітних дій у політиці. Наприклад, натисніть «Почати чисте сканування», щоб розпочати сканування на комп’ютері користувача.
Після завершення сканування натисніть кнопку «Перевірити знайдені предмети», як показано на малюнку нижче.
Ви перейдете до розділу результатів сканування, і ви побачите всі підозрювані записи.
Адміністратор може вжити необхідних дій щодо кожного підозрюваного запису, наприклад „Шифрувати на цілі”, „Розшифрувати на цілі” або „Видалити на цілі”.
EndPoint Protector: плюси і мінуси
Плюси:
- Консоль управління Endpoint Protector може розміщуватися на будь-якому з гіпервізорів.
- Інтуїтивно зрозумілий інтерфейс користувача: Різні підрозділи кожного модуля дуже добре класифіковані, і вся інформація та кнопки дій відображаються в дуже організованому та привабливому вигляді. Наприклад, під контролем пристрою статус пристрою відображається у трьох різних кольорах - червоному, зеленому та жовтому, що дозволяє легко визначити, який пристрій дозволено, який повністю заблоковано, а який дозволено з деякими обмеженнями.
- Будь-який новий пристрій, підключений до захищеної системи, автоматично додається до бази даних пристрою, що полегшує управління.
- Політика управління пристроями може бути реалізована також на рівні користувача, на додаток до рівня системи.
- Ви можете легко співвіднести права пристрою та групи.
- Механізм самореєстрації для автоматичного призначення ліцензії на комп’ютери.
- Багато заздалегідь визначеного вмісту вже є в модулі захисту обізнаності щодо вмісту, який допомагає адміністраторам швидко та легко створювати політики.
- Він підтримує широкий спектр типів пристроїв
- На відміну від інших таких програм, програма EasyLock, запропонована Endpoint Protector для примусового шифрування, є міжплатформенною, тобто користувач може шифрувати файли на Mac і відсікати їх на машині Windows.
- Відмінне обслуговування клієнтів
Мінуси: Ніяких мінусів як таких. Вартість - це єдиний фактор, який слід враховувати.
Підтримка: Посібник користувача доступний всередині самої консолі. Він містить усі деталі, які можуть знадобитися для використання інструменту. Крім того, ви можете створити квиток підтримки на їх веб-сайті, щоб вирішити вашу проблему. Вони дійсно швидко реагують.
Висновок
Якщо дані є ключовими для вашого бізнесу, то Endpoint Protector - це чудове програмне забезпечення, в яке варто вкладати кошти, оскільки воно забезпечує надзвичайну 360-градусну безпеку та захист ваших конфіденційних та конфіденційних даних, будь то дані в стані спокою або дані в русі.
Багато попередньо налаштованих політик також допомагають адміністраторам розпочати впровадження захисту даних. Спеціальна політика може бути розроблена залежно від потреб бізнесу. Він може бути використаний для всіх типів бізнес-доменів та розмірів компаній.
Рекомендована література
- 11 КРАЩИХ програмних рішень DLP для запобігання втраті даних у 2021 році
- 12 найкращих послуг з відновлення даних (огляд 2021 року)
- 10+ найкращих інструментів управління даними, щоб задовольнити ваші потреби у даних у 2021 році
- 10 найкращих інструментів аналізу даних для ідеального управління даними (СПИСОК 2021)
- 15 НАЙКРАЩИХ засобів та програмного забезпечення для візуалізації даних у 2021 році
- 13 найкращих інструментів міграції даних для повної цілісності даних (СПИСОК 2021)
- Видобуток даних: процес, методи та основні проблеми аналізу даних
- 10 найкращих служб безпеки EDR у 2021 році для захисту кінцевих точок