cososys endpoint protector review
Toto je hloubkový přehled nástroje Endpoint Protector se zaměřením na čtyři hlavní moduly - Ovládání zařízení, Ochrana vědomá obsahu, Vynucené šifrování a eDiscovery:
Působíte v podnikání, kde jsou data jedním z nejdůležitějších aktiv vaší organizace a potřebujete zajistit 360stupňovou ochranu před ztrátou a krádeží dat?
Pokud ano, pak je Endpoint Protector od společnosti CoSoSys dokonalým řešením pro vás. V tomto článku podrobně přezkoumáme tento nástroj.
Co se naučíte:
Recenze nástroje Endpoint Protector
Endpoint Protector od společnosti CoSoSys je software pro ochranu před únikem dat mezi platformami (DLP). Tento komplexní řešení DLP odkrývá, kontroluje a chrání vaše důvěrná a citlivá data pomocí pokročilé prevence ztráty dat pro více operačních systémů. Chrání Data in Motion i Data at Rest.
Úplně zastaví úniky dat a krádeže dat a nabídne bezchybnou správu přenosných úložných zařízení. Chránič koncových bodů v sobě obsahuje moduly bohaté na funkce.
Čtyři hlavní moduly jsou:
- Ovládání zařízení: Spravovat všechna zařízení, jejich oprávnění, zásady a nastavení.
- Ochrana s vědomím obsahu: Pro kontrolu a kontrolu dat v pohybu.
- Vynucené šifrování: Pro automatické šifrování USB .
- eDiscovery: Pro skenování dat v klidu.
Tyto čtyři moduly společně poskytují komplexní ochranu před ztrátou dat.
Podpora OS : MacOS, Linux a Windows
Zákazníci: Endpoint Protector je důvěryhodný mnoha velkými klienty po celém světě, včetně společností Samsung, Toyota, Phillips, ING, Western Union, eBay atd.
Cena: Cena nástroje je k dispozici na vyžádání.
Musíte se zmínit o svých potřebách v cenové sekci jejich webu a požádat o cenovou nabídku. Nabízejí plány šité na míru vašim potřebám a podle toho budou účtovány. K dispozici je také bezplatná zkušební verze a demo zdarma.
>> Klikněte tady Pro více informací.
Jak funguje Endpoint Protector?
Jako řešení DLP chrání koncový bod vaše data v pohybu i v klidu.
Pro data v pohybu , omezuje obsah definovaný správcem nebo správou organizace sledováním všech výstupních bodů. Řídicí modul zařízení a ochranný modul s vědomím obsahu aplikace Endpoint Protector se používají k ochraně dat v pohybu. Řídicí modul zařízení se stará o všechna zařízení připojená k vašemu systému a modul ochrany s vědomím obsahu se stará o tok dat napříč všemi webovými aplikacemi.
Pro data v klidu na základě zásad citlivého obsahu vaší organizace skenuje obsah uložený v systému uživatele a umožňuje vám přijmout nezbytná nápravná opatření. Modul eDiscovery aplikace Endpoint Protector chrání data v klidu.
Pro oba moduly - Content Aware Protection a eDiscovery - je nasazen jeden agent koncového bodu.
Funkce a ukázka
Budeme hovořit podrobně o hlavních funkcích / modulech Endpoint Protector a paralelně se podíváme na demonstraci funkcí pro každý modul:
# 1) Ovládání zařízení
Řízení zařízení je efektivní způsob řízení připojení fyzických zařízení, která můžete připojit ke stroji. Těmito fyzickými zařízeními mohou být webové kamery, jednotky USB, Bluetooth, externí disky, mobilní telefony, klávesnice nebo cokoli jiného, co můžete připojit k počítači.
Tento modul umožňuje provádět následující:
- Rychlý pohled na stav entit Endpoint Protector.
- Správa práv zařízení.
- Upravit nastavení zařízení.
- Export / import zařízení / počítačů.
- Ručně vytvořte nové zařízení / počítač.
- Odinstalujte nebo odstraňte zařízení.
- Zobrazit protokoly zařízení.
- Přiřaďte počítače skupinám a oddělením organizace pro lepší správu.
- Přiřaďte práva uživatelům, počítačům nebo skupinám pomocí rychlého dvoustupňového průvodce.
- Vytvořte záložní zásady pro vnější sítě a scénáře mimo pracovní dobu.
- Upravte nastavení pro počítače a definujte vlastní nastavení.
- Ovládejte přenosy souborů.
- Spravujte všechny uživatele v systému - vytvářejte uživatele, importujte uživatele, přistupujte k uživatelským právům na zařízeních a zobrazujte historii uživatelů.
- Spravujte všechny skupiny v systému - práva skupiny, nastavení skupiny.
- Zadejte globální práva a nastavení, která platí globálně pro všechny entity koncového bodu.
- Nastavení práv pro každý z typů zařízení - povolení přístupu, odepření přístupu, přístup jen pro čtení nebo jiné kombinace.
- Sledování souborů a stínování souborů pro monitorování datového provozu.
- Nastavte limit přenosu v určitém časovém intervalu, omezte nebo uzamkněte zařízení, pokud je dosaženo limitu.
- Udržujte seznam povolených souborů, který umožní přenos souborů pouze autorizovaných souborů.
A samozřejmě mnohem více!
Zásady lze definovat na úrovni uživatele, skupiny, počítače a zařízení. Pokud pro entitu není definována žádná zásada, použije se výchozí globální nastavení.
Pořadí priorit od nejvyšší je Zařízení> Počítače | Uživatelé> Skupiny> Globální .
Řídicí panel Ovládání zařízení poskytuje správci velmi bystrý a rychlý pohled na entity v systému. Zobrazuje datum připojení a podrobnosti o použití zařízení spolu s nejnovějšími připojenými zařízeními a stavem přenosu souborů. Pomáhá správci rychle identifikovat jakoukoli abnormální aktivitu a podle toho jednat.
Chcete-li zobrazit podrobný seznam všech zařízení, která lze k vašemu systému připojit, musíte kliknout na „Zařízení“ v části Ovládání zařízení v levém panelu, jak je znázorněno na obrázku níže.
Jak vidíte na obrázku níže, zobrazuje kompletní seznam všech zařízení. Rovněž vypráví o typu zařízení, jeho popisu, ID, sériovém čísle, kódu zařízení, posledním použití, posledním zobrazení a posledním počítači. Tato úroveň podrobných informací je opravdu užitečná při správě zabezpečení a provádění příslušných akcí pro každé zařízení.
U každého ze zařízení můžete provést kteroukoli ze čtyř akcí - „Upravit“, „Spravovat práva“, „Zobrazit historii“ nebo „Odstranit“.
Prostřednictvím „Správa práv“ můžete zobrazit a spravovat zásady pro zařízení a ovládat oprávnění.
Například, kliknutím na Spravovat práva pro první zařízení v seznamu se politika nastavila jako– 'V současné době systém využívá práva počítače i uživatele, práva počítače mají přednost.'
Kliknutím na možnost „Počítače“ v části Ovládání zařízení, jak je znázorněno na obrázku níže, budete moci zobrazit seznam všech počítačů ve vaší organizaci, na kterých je nainstalován Endpoint. Poskytuje všechny podrobnosti, jako je název počítače, jeho uživatelské jméno, podrobnosti IP, doména, skupiny atd.
Rovněž sděluje, jaká práva a nastavení se na počítač vztahují, jaký byl naposledy viděný čas, která verze operačního systému je nainstalována na klientském počítači, podrobnosti o licenci, stav (ať už je počítač online nebo offline).
Správci mohou pro každý z počítačů provádět různé akce, jako je správa práv počítače, úprava nastavení počítače, prohlížení historie počítače ve formě protokolů, ovládání terminálových serverů a tenkých klientů. Správce může také ručně vytvořit nový počítač, importovat počítač z aktivního adresáře nebo odinstalovat existující počítač.
Správa práv k počítači
Můžete kliknout pravým tlačítkem na akční tlačítko proti počítači a vybrat „Správa práv“. Níže je snímek obrazovky, který ukazuje, jak lze spravovat práva k počítači:
správa uživatelů
Kliknutím na sekci „Uživatelé“ pod kontrolou zařízení zobrazíte podrobný seznam uživatelů spolu s jejich uživatelským jménem, ID zaměstnance, týmem, skupinami, do kterých patří, posledním použitým počítačem a naposledy viděnými informacemi. Správce může z této části provádět příslušné akce ke správě každého uživatele.
Správa globálních práv
V části Globální práva může správce nastavit standardní práva pro každý z typů zařízení, které platí obecně.
Například, odtud můžete globálně blokovat přístup k peru. Kromě povolení nebo odepření přístupu jsou k dispozici i další možnosti, například přístup jen pro čtení, který lze udělit odtud, nebo přístup, který lze ovládat na základě úrovně TD (důvěryhodné zařízení).
Endpoint protector přichází s integrovanou technologií pro ochranu přenášených dat, nazývanou „TrustedDevices“. Nabízí čtyři úrovně zabezpečení, které se liší podle rozsahu ochrany poskytované zařízením.
Správa globálních nastavení
V části Globální nastavení může správce nastavit nastavení, které se použije ve výchozím nastavení pro všechny entity protektora Endpoint, pokud pro konkrétní entitu neprovádíte žádné konkrétní nastavení. Odtud lze vybrat klientský režim.
Chránič koncových bodů vám umožňuje vybrat si ze šesti různých režimů - Normální, průhledný, skrytý, panický, skrytý a tichý. Normální, skrytý a tichý režim jsou obecně nejlepší a kterýkoli z nich by nejlépe vyhovoval vašim potřebám.
Správce může odtud také nastavit interval aktualizace zásad, nastavit dobu uchování složky pro obnovení zařízení, nastavit limity velikosti protokolu a stínů atd.
Můžeme zapnout nebo vypnout další nastavení v klientovi Endpoint Protector, jak je vidět níže:
Další užitečnou podsekcí v globálním nastavení je Sledování a stínování souborů. Tato funkce pomáhá při monitorování toku dat mezi chráněnými koncovými body a vyměnitelnými zařízeními. Například, můžete snadno vystopovat, pokud se některý uživatel pokusí zkopírovat soubor do externího úložiště.
Další podsekcí v globálním nastavení je Outside Hours a Outside Network, která pomáhá správci navrhovat mimo pracovní dobu a zásady mimo kancelářskou síť:
Poslední podsekcí v globálním nastavení je Limit přenosu, pomocí kterého může administrátor nastavit limit přenosu v daném časovém intervalu. To umožňuje správci vybrat si z příslušných akcí v případě, že je dosaženo limitu přenosu. Odtud lze také povolit upozornění na limit přenosu.
Seznam povolených souborů
Prostřednictvím této části může administrátor přidat na seznam povolených konkrétní soubory nebo složky, na které se momentálně neuplatňují žádné zásady. Pomocí možnosti aktivovat nebo deaktivovat lze definovat, zda je možné soubor kopírovat do vyměnitelného zařízení či nikoli.
Definujte vlastní třídy
Pokud chcete povolit nebo blokovat přístup k jakémukoli konkrétnímu zařízení za určitých podmínek, pak vám vlastní třídy pomohou definovat takové nastavení. Odtud můžete vytvořit zásadu pro konkrétní existující zařízení nebo nové zařízení nebo dokonce pro konkrétní třídu zařízení (typ zařízení) a hromadný seznam zařízení.
Například, můžete povolit přístup k zařízení a vyloučit jej ze skenování CAP (Content-Aware Protection), můžete povolit přístup v závislosti na úrovni důvěryhodného zařízení a existují i další možnosti, které můžete vidět na následujícím snímku obrazovky.
Díky tomu je správa zařízení ještě jednodušší.
# 2) Ochrana s vědomím obsahu
Toto je nejvýznamnější modul aplikace Endpoint Protector. Prostřednictvím této komponenty se provádí kontrola skutečného obsahu souborů. Pokrývá vše od wordových dokumentů přes tabulky až po e-maily. Pomocí tohoto modulu můžete v podstatě řídit tok informací.
Prostřednictvím tohoto modulu může správce prosazovat silné zásady obsahu, aby se zabránilo neúmyslnému nebo úmyslnému přenosu citlivých dat podniku, jako jsou osobní identifikační údaje (PII), informace o finančních a kreditních kartách nebo jakékoli důvěrné obchodní soubory. To se provádí za účelem kontroly úniku dat v pohybu.
Endpoint Protector monitoruje aktivitu na různých výstupních bodech, jako je internet, cloud, přenosné úložiště, tisk obrazovky, schránky, sdílení v síti atd.
Modul ochrany s vědomím obsahu vám umožňuje vytvářet, kontrolovat a upravovat zásady pro řízení souborů přenášených přes internet nebo po síti prostřednictvím různých výstupních bodů a online aplikací.
Poprvé bude muset administrátor povolit funkce ochrany obsahu, jak je uvedeno níže:
Rychlý přehled prostřednictvím řídicího panelu ochrany obsahu:
S pomocí sekce Dashboard může administrátor rychle provést kontrolu stavu týkající se nedávných přenosů dat, a tak může podniknout příslušné kroky.
Jak můžete vidět na následujících dvou snímcích obrazovky, řídicí panel zobrazuje přenosy souborů, blokované typy souborů, nejaktivnější zásady, nejvíce blokované aplikace a některé obecné podrobnosti za posledních pět dní. Zobrazí se také na seznamu nejnovějších blokovaných souborů, nejnovějších nahlášených souborů, počítačů a uživatelů bez zásad a nejnovějších upozornění.
Definování zásad
Musíte přejít do sekce zásad povědomí o obsahu a definovat a spravovat různé zásady obsahu na základě verze OS.
Podívejme se, jak vytvořit novou zásadu:
soukromý server pro World of Warcraft
Klikněte na „Vytvořit vlastní zásady“
Vyberte z operačního systému, na který se bude politika vztahovat. To je důležité, protože výstupní body zásad se budou lišit v závislosti na operačním systému.
Uveďte všechny podrobnosti v zásadách.
Na výstupních bodech vyberte kanály, kterými chceme řídit přenos důvěrných informací. V případě systému macOS máme aplikace, úložná zařízení, sdílení v síti a výstupní body schránky.
Dále můžete vybrat různé typy souborů a další obsah z černé listiny zásad. Tento obsah bude automaticky nahlášen a zablokován. Existuje mnoho typů obsahu, ze kterých si můžete vybrat: různé typy souborů, zdrojový kód, předdefinovaný obsah (kreditní karty, PII, SSN atd.), regulární výrazy atd.
Typy souborů
Zdrojový kód
Předdefinovaný obsah
Vlastní obsah
Název souboru
Regulární výraz
HIPPA
Jakmile je zásada definována, je třeba ji použít na odpovídající uživatele, oddělení, počítače a skupiny.
Příklad: Vytvořte zásadu blokování nahrávání souborů PDF a souborů obsahujících čísla kreditních karet do prohlížeče Chrome.
Abychom takovou politiku vytvořili, musíme postupovat podle následujících kroků:
1) Níže uveďte podrobnosti o zásadách.
dva) V místě výstupu vyberte prohlížeč Chrome.
3) Vyberte PDF z filtrů typů souborů a kreditních karet z předdefinovaných filtrů obsahu.
4) Aplikujte zásadu na požadovaného uživatele a uložte ji.
5) Obrázek níže ukazuje, jak bude výsledek vypadat:
6) Nyní, pokud se uživatel pokusí nahrát soubor obsahující čísla kreditních karet, ochrana koncového bodu jej zablokuje. Zobrazí se zpráva „File Transfer Blocked…“. zpráva.
Takto funguje modul Content Aware Protection.
# 3) Vynucené šifrování
Enforced Encryption zajišťuje šifrovaný přenos dat přes EasyLock. To platí konkrétně pro zařízení USB. Tato funkce vám umožňuje zajistit, aby jakékoli autorizované zařízení z vaší organizace bylo šifrováno a data na tomto zařízení zůstala v bezpečí, i když dojde ke krádeži zařízení.
Podívejme se, jak to funguje.
Funkce vynuceného šifrování je povolena z řídicího modulu zařízení přiřazením možnosti „Povolit přístup, pokud je zařízení Důvěryhodné zařízení úrovně 1+“ vašim paměťovým zařízením USB.
Jakmile uživatel připojí zařízení USB k počítači, na kterém je nainstalován klient Endpoint protector, na zařízení se automaticky natáhne šifrovací aplikace s názvem EasyLock, která uživatele vyzve k zadání hesla pro aplikaci.
Po úspěšné instalaci aplikace Easylock na USB může uživatel kopírovat soubory z počítače uvnitř šifrovaného počítače zařízení. Tímto způsobem se ujistěte, že tyto soubory jsou bezpečné a že k nim nemá přístup žádná jiná osoba, která by se mohla jednotky USB zmocnit bez znalosti hesla.
# 4) eDiscovery
Tento modul slouží hlavně k ochraně data v klidu před interními a externími hrozbami . eDiscovery intuitivně skenuje citlivá a důvěrná data uložené na vašich pracovních stanicích a umožňuje vám to vzdáleně přijímat nápravná opatření například šifrování nebo mazání dat.
Prozkoumejme vynikající funkce eDiscovery a jejich důležitost:
- Super přínos pro společnosti, které se zabývají citlivými údaji: eDiscovery je velmi přínosný pro společnosti, které se zabývají citlivými daty, jako jsou čísla kreditních karet ( CCN ), Chráněné informace o zdraví ( PHI ), Osobně identifikovatelné informace ( PII ), Duševní vlastnictví ( IP ) nebo jakýkoli jiný typ důvěrných údajů, včetně záznamy zaměstnanců a obchodní záznamy .
- Zajišťuje soulad s předpisy: Pomáhá organizaci při zajišťování souladu s předpisy HIPPA, PCSI-DSS, GLBA, GDPR atd , čímž se vyhýbáte jakýmkoli sankcím, které mohou regulační orgány uložit za nedodržení předpisů.
- Flexibilní zásady spočívají na whitelistingu a blacklistingu: Vytvářejte flexibilní zásady, které spočívají na whitelistingu a blacklistingu, a proto usměrňují čas a zdroje skenování na data, kde je skenování maximálně nutné.
- Rychlý přístup a vysoká viditelnost výsledků skenování: Správci mohou vidět přesné místo objevených dat (neautorizovaná nebo zranitelná místa) a okamžitě je přijmout nápravná opatření v případě nesouladu.
- Nastavení inteligentního skenování: Nabízí inteligentní nastavení skenování, které vám umožní přístup k seznamu minulých skenování a naplánování plánovaných skenů a opakovaných skenování. Můžete také rozhodnout, jaké soubory a další entity budou do kontroly zahrnuty.
- Cross-platform skenování: Endpoint Protector provádí skenování dat napříč platformami v koncových bodech Windows, Linux a macOS.
- Dva režimy skenování - čisté skenování nebo přírůstkové skenování: Správci mohou vybírat ze dvou režimů skenování - čisté skenování nebo přírůstkové skenování. Čisté skenování slouží k prověřování všech úložišť a přírůstkové skenování k zahájení prověřování z místa, kde bylo naposledy zastaveno.
Příklad: Vytvořte zásadu pro kontrolu, zda má zaměstnanec ve svých počítačích nějaké soubory obsahující čísla kreditních karet.
K vytvoření takové zásady musíme postupovat podle následujících kroků:
1) Vyberte kreditní karty, které jsou citlivými údaji vaší organizace.
dva) Aplikujte zásady na konkrétního uživatele a uložte je.
3) Můžete přejít do sekce prohledávání eDiscovery a v zásadách provádět různé akce. Například, kliknutím na „Spustit čisté skenování“ zahájíte skenování v počítači uživatele.
Po dokončení skenování klikněte na „Zkontrolovat nalezené položky“, jak je znázorněno na obrázku níže.
Dostanete se do části s výsledky skenování a uvidíte všechny podezřelé záznamy.
Správce může u každého podezřelého záznamu provést požadovanou akci, například „Šifrovat na cíl“, „Dešifrovat na cíl“ nebo „Odstranit na cíl“.
EndPoint Protector: Klady a zápory
Profesionálové:
- Konzolu pro správu Endpoint Protector lze hostovat na kterémkoli z hypervisorů.
- Intuitivní uživatelské rozhraní: Různé podsekce pod každým modulem jsou velmi dobře kategorizovány a všechny informační a akční tlačítka jsou zobrazeny velmi organizovaným a chytlavým způsobem. Například, pod kontrolou zařízení se stav zařízení zobrazuje ve třech různých barvách - červené, zelené a žluté, což usnadňuje identifikaci, které zařízení je povoleno, které je zcela blokováno a které je s určitými omezeními povoleno.
- Každé nové zařízení připojené k chráněnému systému se automaticky přidá do řídicí databáze zařízení, což usnadňuje jeho správu.
- Zásady řízení zařízení lze kromě úrovně systému implementovat také na uživatelské úrovni.
- Můžete snadno korelovat práva zařízení a skupiny.
- Mechanismus automatické registrace k automatickému přiřazení licence k počítačům.
- V modulu ochrany povědomí o obsahu je již uvedeno mnoho předdefinovaného obsahu, který administrátorům pomáhá rychle a snadno vytvářet zásady.
- Podporuje širokou škálu typů zařízení
- Na rozdíl od jiných takových aplikací je aplikace EasyLock, kterou nabízí Endpoint Protector pro vynucené šifrování, napříč platformami, tj. Uživatel může šifrovat soubory na počítači Mac a klipovat je na počítači se systémem Windows.
- Vynikající zákaznický servis
Nevýhody: Žádné zápory jako takové. Náklady jsou jediným faktorem, který je třeba vzít v úvahu.
Podpěra, podpora: Uživatelská příručka je k dispozici uvnitř samotné konzoly. Obsahuje všechny podrobnosti, které budete možná potřebovat k použití nástroje. Navíc můžete na jejich webu vytvořit lístek podpory, aby byl váš problém vyřešen. Opravdu rychle reagují.
Závěr
Pokud jsou data klíčem k vašemu podnikání, pak je Endpoint Protector skvělý software, do kterého se vyplatí investovat, protože poskytuje vynikající 360stupňové zabezpečení a ochranu vašim citlivým a důvěrným datům, ať už jde o data v klidu nebo data v pohybu.
Mnoho předem nakonfigurovaných zásad také pomáhá správcům začít s implementací zabezpečení dat. Vlastní zásady lze navrhnout v závislosti na obchodních potřebách. Lze jej použít pro všechny typy obchodních domén a velikostí společností.
Doporučené čtení
- 11 NEJLEPŠÍ softwarová řešení DLP pro prevenci ztráty dat v roce 2021
- Top 12 NEJLEPŠÍCH služeb pro obnovu dat (recenze 2021)
- 10+ nejlepších nástrojů pro správu dat k naplnění vašich datových potřeb v roce 2021
- 10 nejlepších nástrojů pro analýzu dat pro dokonalou správu dat (SEZNAM 2021)
- 15 NEJLEPŠÍCH nástrojů a softwaru pro vizualizaci dat v roce 2021
- 13 nejlepších nástrojů pro migraci dat pro úplnou integritu dat (SEZNAM 2021)
- Těžba dat: Proces, techniky a hlavní problémy v analýze dat
- 10 nejlepších bezpečnostních služeb EDR v roce 2021 pro Endpoint Protection