cososys endpoint protector review
Това е задълбочен преглед на инструмента Endpoint Protector, фокусиран върху четирите основни модула - Управление на устройството, Защита на съдържанието, Принудително шифроване и eDiscovery:
Занимавате ли се с бизнес, при който данните са един от най-важните активи на вашата организация и трябва да осигурите 360-градусова защита срещу загуба на данни и кражба на данни?
Ако да, тогава Endpoint Protector от CoSoSys е идеалното решение за вас. В тази статия ще разгледаме този инструмент в детайли.
Какво ще научите:
Преглед на инструмента за защита на крайни точки
Endpoint Protector от CoSoSys е междуплатформен софтуер за предотвратяване на загуба на данни (DLP). Това цялостно DLP решение разкрива, инспектира и защитава вашите поверителни и чувствителни данни чрез усъвършенствано предотвратяване на загуба на данни с много операционни системи. Той защитава данни в движение, както и данни в покой.
Слага пълна точка на изтичането на данни и кражбите на данни и предлага безупречно управление на преносими устройства за съхранение. Endpoint protector съдържа в себе си богати на функции модули.
Четирите основни модула са:
- Управление на устройството: За да управлявате всички устройства, техните разрешения, политики и настройки.
- Защита на съдържанието: За проверка и контрол на данните в движение.
- Принудително шифроване: За автоматично USB криптиране .
- eDiscovery: За сканиране на данни в покой.
Тези четири модула заедно осигуряват защита от загуба на данни от край до край.
Поддръжка на ОС : MacOS, Linux и Windows
Клиентска база: Endpoint Protector се доверява на много големи клиенти по целия свят, включително Samsung, Toyota, Phillips, ING, Western Union, eBay и др.
Ценообразуване: Цената на инструмента е достъпна при поискване.
От вас се изисква да споменете вашите нужди в раздела за ценообразуване на техния уебсайт и да поискате оферта. Те предлагат индивидуални планове според вашите нужди и ще таксуват съответно. Предлагат се също безплатна пробна версия и безплатна демонстрация.
>> Щракнете тук за повече информация.
Как работи Endpoint Protector?
Като DLP решение Endpoint Protector защитава вашите данни в движение, както и данните в покой.
За данни в движение , той ограничава съдържанието, дефинирано от администратора или управлението на организацията, като наблюдава всички изходни точки. Модулът за управление на устройството и модулът за защита на съдържанието на Endpoint Protector се използват за защита на данните в движение. Модулът за управление на устройството се грижи за всички устройства, които са свързани към вашата система, а модулът за защита на съдържанието се грижи за данните, които преминават през всички уеб приложения.
За данни в покой, въз основа на политиките за чувствително съдържание на вашата организация, той сканира съдържанието, съхранявано в системата на потребителя, и ви позволява да предприемете необходимите коригиращи действия. Модулът eDiscovery на Endpoint Protector защитава данните в покой.
Един модул на Endpoint е разположен както за модулите - Защита на съдържанието, така и за eDiscovery.
Характеристики и демонстрация
Ще говорим подробно за основните характеристики / модули на Endpoint Protector и паралелно ще разгледаме демонстрацията на функционалности за всеки модул:
# 1) Управление на устройството
Device Control е ефективен начин за управление на връзките на физически устройства, които можете да свържете към машина. Тези физически устройства могат да бъдат уеб камери, USB устройства, Bluetooth, външни устройства, мобилни телефони, клавиатури или нещо друго, което можете да свържете с компютъра си.
Този модул ви позволява да направите следното:
- Бърз поглед през състоянието на обектите на Endpoint Protector.
- Управлявайте правата на устройството.
- Редактирайте настройките на устройството.
- Експорт / импорт на устройства / компютри.
- Ръчно създайте ново устройство / компютър.
- Деинсталирайте или изтрийте устройството.
- Преглед на регистрационните файлове на устройството.
- Задайте компютри на групи и отдели на организацията за по-добро управление.
- Присвояване на права на потребители, компютри или групи чрез бърз съветник в две стъпки.
- Създайте резервни политики за външни мрежи и сценарии извън работното време.
- Редактирайте настройките за компютри и дефинирайте персонализирани настройки.
- Контролирайте прехвърлянето на файлове.
- Управление на всички потребители в системата - създаване на потребители, импортиране на потребители, достъп до потребителски права на устройства и преглед на потребителската история.
- Управление на всички групи в системата - групови права, настройки на групата.
- Посочете глобални права и настройки, които се прилагат глобално за всички обекти на Endpoint.
- Задаване на права за всеки от типовете устройства - разрешаване на достъп, отказ за достъп, достъп само за четене или други комбинации.
- Проследяване на файлове и засенчване на файлове за наблюдение на трафика на данни.
- Задайте ограничение за трансфер в рамките на определен интервал от време, ограничете или заключете устройството, ако ограничението е достигнато.
- Поддържайте белия списък с файлове, за да позволите прехвърляне на файлове само на оторизирани файлове.
И, разбира се, много повече!
Политиките могат да бъдат дефинирани на ниво потребител, ниво група, ниво компютър и устройство. Ако за обект не е дефинирана политика, тогава ще бъдат приложени глобалните настройки по подразбиране.
Приоритетният ред, започващ от най-високия, е Устройства> Компютри | Потребители> Групи> Глобално .
Таблото за управление на устройството дава на администратора много проницателен и бърз преглед на обектите в системата. Той показва подробни данни за връзката на устройството и подробностите за използването, както и най-новите свързани устройства и състоянието на трансфер на файлове. Помага на администратора бързо да идентифицира всяка ненормална дейност и да действа по съответния начин.
За да видите подробния списък на всички устройства, които могат да бъдат свързани към вашата система, трябва да кликнете върху „Устройства“ под раздела „Управление на устройствата“ в левия панел, както е показано на изображението по-долу.
Както можете да видите на изображението по-долу, той показва пълния списък на всички устройства. Той също така разказва за типа устройство, неговото описание, заедно с идентификационните номера, серийния номер, кода на устройството, последно използван от, последно видян на и последните данни за компютъра. Това ниво на подробна информация е наистина полезно при управлението на сигурността и предприемането на подходящи действия за всяко устройство.
За всяко от устройствата можете да предприемете някое от четирите действия - „Редактиране“, „Управление на права“, „Преглед на историята“ или „Изтриване“.
Чрез „Управление на права“ можете да преглеждате и управлявате политиката за устройството и да контролирате разрешенията.
Например, щракване върху Управление на права за първото устройство в списъка показа правилата, зададени като– „В момента системата използва както компютърни, така и потребителски права, компютърните права имат приоритет“.
Като кликнете върху опцията „Компютри“ в раздела „Управление на устройствата“, както е показано на изображението по-долу, ще можете да видите списъка с всички машини на вашата организация, на които е инсталирана Endpoint. Той дава всички подробности като името на компютъра, неговото потребителско име, IP данни, домейн, групи и т.н.
Той също така казва какви права и настройки се прилагат към компютъра, кой е бил последният видян път, коя версия на операционната система е инсталирана на клиентската машина, подробности за лиценза, състояние (дали машината е онлайн или офлайн).
Администраторите могат да предприемат различни действия за всеки от компютрите, като управление на компютърни права, редактиране на компютърните настройки, преглед на компютърната история под формата на отчети в дневника, контрол на терминални сървъри и тънки клиенти. Администраторът може също така ръчно да създаде нов компютър, да импортира компютър от активна директория или да деинсталира съществуващ компютър.
Управление на компютърни права
Можете да щракнете с десния бутон върху бутона за действие срещу компютъра и да изберете „Управление на правата“. По-долу е екранна снимка, изобразяваща как могат да се управляват компютърните права:
Управление на потребители
Кликнете върху раздела „Потребители“ под контрола на устройството, за да видите подробния списък на потребителите заедно с тяхното потребителско име, идентификационен номер на служител, екип, групи, към които принадлежат, последно използван компютър и последно видяна информация. Администраторът може да предприеме подходящи действия за управление на всеки потребител от този раздел.
Управление на глобални права
От раздела „Глобални права“ администраторът може да зададе стандартните права за всеки от типовете устройства, които се прилагат като цяло.
Например, можете да блокирате глобалния достъп до устройството за писалки оттук. Освен разрешаване или отказ на достъп, има и други опции, като достъп само за четене, който може да се даде оттук, или достъп, който може да се контролира въз основа на нивото TD (Trusted Device).
Endpoint protector се предлага с интегрирана технология за защита на данните при транзит, наречена „TrustedDevices“. Той предлага четири нива на сигурност, вариращи в зависимост от степента на защита, предлагана от дадено устройство.
Управление на глобални настройки
Чрез раздела „Глобални настройки“ администраторът може да зададе настройките, които ще се прилагат по подразбиране за всички обекти на защитника на крайната точка, ако не се прави конкретна настройка за даден обект. Клиентски режим може да бъде избран от тук.
Протекторът на крайна точка ви позволява да избирате от шест различни режима– Нормално, прозрачно, стелт, паника, скрита икона и тихо. Обикновено нормалният, скритият и безшумният режим са най-добрите и всеки от тях би паснал най-добре на вашите нужди.
Администраторът също може да зададе интервал за опресняване на правилата оттук, да зададе период на запазване на папката за възстановяване на устройството, да зададе размер на регистрационния файл и ограничения на размера на сенките и т.н.
Можем да включваме или изключваме други настройки в клиента на Endpoint Protector, както е показано по-долу:
Друг полезен подраздел в глобалните настройки е Проследяване и засенчване на файлове. Тази функция помага за наблюдение на потока от данни между защитени крайни точки и сменяеми устройства. Например, можете лесно да проследите, ако някой потребител се опита да копира файл във външно хранилище.
Следващият подраздел в глобалните настройки е Outside Hours and Outside Network, който помага на администратора да проектира политики извън работното време и извън офис мрежата:
Последният подраздел в глобалните настройки е Transfer Limit, чрез който администраторът може да зададе лимита за трансфер в рамките на даден интервал от време. Това позволява на администратора да избира измежду подходящите действия в случай, че е достигнат лимитът за прехвърляне. Предупрежденията за ограничение за прехвърляне също могат да бъдат активирани от тук.
Файл Бял списък
Чрез този раздел администраторът може да добави в белия списък определени файлове или папки, върху които в момента не се прилагат правила. Използвайки опцията за активиране или деактивиране, може да се определи дали файлът е разрешен за копиране на сменяемо устройство или не.
Дефинирайте персонализирани класове
Ако искате да разрешите или блокирате достъпа до конкретно устройство с определени условия, тогава потребителските класове ви помагат да дефинирате такава настройка. Можете да създадете политика оттук за конкретно съществуващо устройство или ново устройство или дори за определен клас устройства (тип устройство) и групов списък с устройства.
Например, можете да разрешите достъп до устройство и да го изключите от сканирането на CAP (Content-Aware Protection), можете да разрешите достъп в зависимост от нивото на Trusted Device, а има и други опции, които можете да видите на екрана по-долу.
Това прави управлението на устройството още по-лесно.
# 2) Защита със съзнание за съдържанието
Това е най-известният модул на Endpoint Protector. Чрез този компонент се извършва проверка на действителното съдържание на файлове. Той обхваща всичко, вариращо от текстови документи до електронни таблици до имейли. По принцип можете да контролирате потока от информация, използвайки този модул.
Чрез този модул администраторът може да наложи силни правила за съдържанието, за да предотврати непреднамерено или умишлено прехвърляне на файлове на чувствителни данни на предприятието, като лична информация за самоличност (PII), информация за финансови и кредитни карти или конфиденциални бизнес файлове. Това се прави, за да се контролира изтичането на данните в движение.
Endpoint Protector следи активността в различни изходни точки като Интернет, облак, преносимо хранилище, екрани за печат, клипборд, мрежово споделяне и др.
Модулът за защита на съдържанието ви позволява да създавате, преглеждате и редактирате политики за контрол на файловете, прехвърлени през интернет или през мрежата чрез различни изходни точки и онлайн приложения.
За първи път администраторът ще трябва да активира функциите за защита на съдържанието, както е показано по-долу:
Бърз преглед чрез таблото за защита на съдържанието:
С помощта на раздела за табло администраторът може бързо да направи здравна проверка по отношение на скорошни прехвърляния на данни и по този начин да предприеме подходящи действия.
Както можете да видите на по-долу два скрийншота, на таблото за управление се показват прехвърлянията на файлове, блокираните типове файлове, най-активната политика, повечето блокирани приложения и някои общи подробности за последните пет дни. Той също се показва в списък с най-новите блокирани файлове, най-новите съобщени файлове, компютри и потребители без политика и най-нови предупреждения.
Определяне на политики
Трябва да отидете в раздела за политики за осведоменост за съдържанието, за да дефинирате и управлявате различни политики за съдържание въз основа на версията на ОС.
Нека да видим как да създадем нова политика:
кой е най-добрият сайт за изтегляне на mp3 безплатно
Кликнете върху „Създаване на персонализирана политика“
Изберете от операционната система, към която ще се прилага политика. Това е важно, тъй като изходните точки на политиката ще варират в зависимост от операционната система.
Дайте всички подробности в информацията за политиката.
На изходните точки изберете каналите, чрез които искаме да контролираме прехвърлянето на поверителна информация. В случай на macOS имаме приложения, устройства за съхранение, мрежов дял и изходни точки на клипборда.
След това можете да изберете различни типове файлове и друго съдържание от черния списък на политиките. Това съдържание автоматично ще бъде докладвано и блокирано. Има много типове съдържание, от които можете да избирате: различни типове файлове, изходен код, предварително дефинирано съдържание (кредитни карти, PII, SSN и др.), регулярни изрази и др.
Типове файлове
Програмен код
Предварително дефинирано съдържание
Персонализирано съдържание
Име на файл
Редовен израз
HIPPA
След като политиката бъде дефинирана, тя трябва да бъде приложена към съответните потребители, отдели, компютри и групи.
Пример: Създайте политика за блокиране на качването на PDF файлове и файлове, които съдържат номера на кредитни карти в браузъра Chrome.
Така че, за да създадем такава политика, трябва да следваме стъпките по-долу:
1) Дайте подробности за политиката, както е показано по-долу.
две) Изберете браузъра Chrome на изходната точка.
3) Изберете PDF от филтри тип файлове и кредитни карти от предварително дефинираните филтри за съдържание.
4) Приложете политиката към желания потребител и я запазете.
5) Изображението по-долу показва как ще изглежда резултатът:
6) Сега, ако потребителят се опита да качи файл, съдържащ номера на кредитни карти, протекторът на Endpoint ще го блокира. Той ще покаже „Прехвърлянето на файлове блокирано ...“. съобщение.
Ето как работи модулът Content Aware Protection.
# 3) Принудително шифроване
Принудителното шифроване осигурява криптиран трансфер на данни чрез EasyLock. Това се отнася конкретно за USB устройства. Тази функция ви позволява да гарантирате, че всяко упълномощено устройство от вашата организация е криптирано и данните, които се намират на това устройство, остават в безопасност, дори ако устройството бъде откраднато.
Нека да видим как работи.
Функцията за принудително криптиране се активира от модула за управление на устройството, като зададете „Разрешаване на достъп, ако устройството е с доверено устройство ниво 1+“ на вашите USB устройства за съхранение.
Веднага след като потребителят свърже USB устройството към компютъра си, където е инсталиран клиентът на Endpoint protector, приложението за криптиране, наречено EasyLock, ще бъде автоматично изтласкано върху устройството, което ще накара потребителя да определи паролата за приложението.
След като приложението Easylock е успешно инсталирано на USB, потребителят може да копира файлове от компютъра в кодирания компютър на устройството. По този начин, като се уверите, че тези файлове са безопасни и няма достъп до други лица, които могат да се доберат до USB устройството, без да знаят паролата.
# 4) eDiscovery
Този модул е предназначен основно за защита данни в покой от вътрешни и външни заплахи . eDiscovery интуитивно сканира чувствителните и поверителни данни съхранявани на работните ви станции и ви позволява да отдалечено предприемане на коригиращи действия като криптиране или изтриване на данни.
Нека разгледаме изключителните функции на eDiscovery и тяхното значение:
- Изключително полезно за компании, които се занимават с чувствителни данни: eDiscovery е изключително полезно за компании, които се занимават с чувствителни данни като номера на кредитни карти ( CCN ), Защитена здравна информация ( PHI ), Лична информация ( ИД ), Интелектуална собственост ( IP ), или друг вид поверителни данни, включително записи на служителите и бизнес записи .
- Осигурява спазване на нормативните изисквания: Помага на организация при осигуряване на спазването на нормативните изисквания HIPPA, PCSI-DSS, GLBA, GDPR и др , като по този начин ви предпазва от санкции, които могат да бъдат наложени от регулаторните органи срещу неспазване.
- Гъвкавите политики почиват на бели и черни списъци: Изградете гъвкави политики, които почиват на бели и черни списъци, като по този начин канализират времето и ресурсите за сканиране към данните, където сканирането е най-много необходимо.
- Бърз достъп и висока видимост на резултатите от сканирането: Администраторите могат да видят точното място на откритите данни (неоторизирани или уязвими места) и да вземат незабавно коригиращи действия в случай на неспазване.
- Интелигентна настройка за сканиране: Предлага интелигентна настройка за сканиране, която ви позволява да получите достъп до списък от минали сканирания и да планирате планирани сканирания и повтарящи се сканирания. Можете също така да решите какви файлове и други обекти да бъдат включени в сканирането.
- Сканиране на различни платформи: Endpoint Protector прави сканиране на данни на различни платформи в крайни точки на Windows, Linux и macOS.
- Два режима на сканиране - чисто сканиране или инкрементално сканиране: Администраторите могат да избират от два режима на сканиране - чисто сканиране или инкрементално сканиране. Налице е чисто сканиране, което да скринира всички хранилища, а постепенно сканиране, за да започне скрининг от мястото, където е било спряно миналия път.
Пример: Създайте политика, за да проверите дали служителят има файлове, които съдържат номера на кредитни карти на своите компютри.
За да създадем такава политика, трябва да следваме стъпките по-долу:
1) Изберете кредитните карти, които са поверителни данни за вашата организация.
две) Приложете политиката към конкретния потребител и я запазете.
3) Можете да отидете в раздела за сканиране на eDiscovery и да предприемете различни действия в политиката. Например, кликнете върху „Стартиране на чисто сканиране“, за да започнете сканиране на компютъра на потребителя.
След като сканирането приключи, кликнете върху „Проверка на намерените елементи“, както е показано на изображението по-долу.
Ще ви отведе до секцията с резултати от сканирането и ще видите всички предполагаеми записи.
Администраторът може да предприеме необходимите действия за всеки заподозрян запис, като например „Шифроване на целта“, „Дешифриране на целта“ или „Изтриване на целта“.
EndPoint Protector: Плюсове и минуси
Професионалисти:
- Конзолата за управление на Endpoint Protector може да бъде хоствана на всеки от хипервизорите.
- Интуитивен потребителски интерфейс: Различните подраздели под всеки модул са много добре категоризирани и цялата информация и бутоните за действие се показват по много организиран и запомнящ се начин. Например, под контрол на устройството състоянието на устройството се показва в три различни цвята - червен, зелен и жълт, което улеснява идентифицирането на кое устройство е разрешено, кое е напълно блокирано и кое е разрешено с някои ограничения.
- Всяко ново устройство, свързано към защитената система, автоматично се добавя към базата данни за управление на устройството, което улеснява управлението.
- Политиката за управление на устройството може да бъде приложена и на потребителско ниво, в допълнение към системното ниво.
- Можете лесно да свържете правата на устройството и групите.
- Механизмът за саморегистриране за автоматично присвояване на лиценз на компютрите.
- В модула за защита на осведомеността за съдържанието вече е дадено много предварително дефинирано съдържание, което помага на администраторите да създават политики бързо и лесно.
- Той поддържа широк спектър от видове устройства
- За разлика от други подобни приложения, приложението EasyLock, предлагано от Endpoint Protector за принудително криптиране, е междуплатформено, т.е.потребителят може да криптира файлове на Mac и да ги клипсира на машина с Windows.
- Отлично обслужване на клиентите
Минуси: Няма минуси като такива. Цената е единственият фактор, който трябва да се има предвид.
Поддържа: Ръководството за потребителя е налично в самата конзола. Той съдържа всички подробности, които може да са ви необходими, за да използвате инструмента. Освен това можете да създадете билет за поддръжка на уебсайта им, за да разрешите проблема си. Те наистина реагират бързо.
Заключение
Ако данните са ключови за вашия бизнес, тогава Endpoint Protector е страхотен софтуер и си струва да инвестирате, тъй като осигурява изключителна 360-градусова сигурност и защита на вашите чувствителни и поверителни данни, независимо дали става въпрос за данни в покой или данни в движение.
Много предварително конфигурирани политики също помагат на администраторите да започнат да прилагат защита на данните. Потребителските политики могат да бъдат проектирани в зависимост от бизнес нуждите. Може да се използва за всички видове бизнес домейни и фирмени размери.
Препоръчително четене
- 11 НАЙ-ДОБРИ решения за предотвратяване на загуба на данни DLP решения през 2021 г.
- Топ 12 НАЙ-ДОБРИ услуги за възстановяване на данни (2021 преглед)
- 10+ най-добри инструмента за управление на данни, които да отговорят на вашите нужди от данни през 2021 г.
- 10 най-добри инструмента за анализ на данни за перфектно управление на данните (2021 СПИСЪК)
- 15 НАЙ-ДОБРИ инструменти за визуализация на данни и софтуер през 2021г
- 13 най-добри инструмента за мигриране на данни за пълна цялост на данните (2021 СПИСЪК)
- Извличане на данни: процес, техники и основни проблеми при анализа на данни
- 10 най-добри EDR услуги за сигурност през 2021 г. за защита на крайни точки