cososys endpoint protector review
Dette er en grundig gennemgang af værktøjet Endpoint Protector med fokus på de fire hovedmoduler - Enhedskontrol, Beskyttelse af indhold, Håndhævet kryptering og eDiscovery:
Er du involveret i en virksomhed, hvor data er et af de mest kritiske aktiver i din organisation, og du skal sikre 360-graders beskyttelse mod datatab og datatyveri?
Hvis ja, så er Endpoint Protector fra CoSoSys den perfekte løsning for dig. I denne artikel vil vi gennemgå dette værktøj i detaljer.
Hvad du vil lære:
Endpoint Protector Tool Review
Endpoint Protector af CoSoSys er en cross-platform Data Loss Prevention (DLP) software. Dette omfattende DLP-løsning afslører, inspicerer og beskytter dine fortrolige og følsomme data gennem avanceret multi-OS-datatabforebyggelse. Det beskytter data i bevægelse såvel som data i hvile.
Det sætter punkt på datalækager og datatyverier og giver fejlfri styring af bærbare lagerenheder. Slutpunktsbeskytter har funktionsrige moduler inden i den.
De fire hovedmoduler er:
- Enhedskontrol: For at administrere alle enheder, deres tilladelser, politikker og indstillinger.
- Beskyttelse mod indhold: Til inspektion og kontrol af data i bevægelse.
- Håndhævet kryptering: Til automatisk USB-kryptering .
- eDiscovery: Til scanning af data i hvile.
Disse fire moduler giver tilsammen beskyttelse mod tab af data.
OS-support : MacOS, Linux og Windows
Kundebase: Endpoint Protector er tillid til af mange store kunder overalt i verden, herunder Samsung, Toyota, Phillips, ING, Western Union, eBay osv.
Priser: Prisen på værktøjet er tilgængelig på anmodning.
Du er forpligtet til at nævne dine behov på deres websides prisafsnit og anmode om et tilbud. De tilbyder skræddersyede planer baseret på dine behov og opkræves i overensstemmelse hermed. En gratis prøveperiode og en gratis demo er også tilgængelige.
>> Klik her for mere information.
Hvordan fungerer Endpoint Protector?
Som en DLP-løsning beskytter Endpoint Protector dine data i bevægelse såvel som data i hvile.
For data i bevægelse , det begrænser det indhold, der er defineret af administratoren eller ledelsen af organisationen ved at overvåge alle udgangspunkter. Enhedsstyringsmodulet og indholdsbevidst beskyttelsesmodul i Endpoint Protector bruges til at beskytte data i bevægelse. Enhedsstyringsmodulet tager sig af alle de enheder, der er knyttet til dit system, og det indholdsbevidste beskyttelsesmodul tager sig af data, der flyder over alle webapplikationer.
For data i hvile, baseret på din organisations følsomme indholdspolitikker scanner det indholdet, der er gemt på brugerens system, og giver dig mulighed for at træffe de nødvendige afhjælpende handlinger. EDiscovery-modulet i Endpoint Protector beskytter data i hvile.
En enkelt Endpoint-agent er implementeret til både modulerne - Content Aware Protection og eDiscovery.
Funktioner og demo
Vi vil diskutere detaljeret om de vigtigste funktioner / moduler i Endpoint Protector og parallelt se på demonstrationen af funktionaliteter for hvert modul:
# 1) Enhedsstyring
Enhedskontrol er en effektiv måde at kontrollere forbindelserne på fysiske enheder, som du kan oprette forbindelse til en maskine. Disse fysiske enheder kan være webkameraer, USB-drev, Bluetooth, eksterne drev, mobiltelefoner, tastaturer eller andet, som du kan oprette forbindelse til din computer.
Dette modul giver dig mulighed for at gøre følgende:
- Et hurtigt blik gennem status for Endpoint Protector-enheder.
- Administrer enhedsrettigheder.
- Rediger enhedsindstillinger.
- Eksport / import af enheder / computere.
- Opret manuelt en ny enhed / computer.
- Afinstaller eller slet enheden.
- Se enhedslogfiler.
- Tildel computere til grupper og afdelinger i organisationen for bedre styring.
- Tildel rettigheder til brugere, computere eller grupper gennem en hurtig totrinsguide.
- Opret reservepolitikker for eksterne netværk og uden for kontortidsscenarier.
- Rediger indstillinger for computere og definer brugerdefinerede indstillinger.
- Kontroller filoverførsler.
- Administrer alle brugere i systemet - opret brugere, importer brugere, få adgang til brugerrettigheder på enheder og se brugerhistorik.
- Administrer alle grupper i systemgrupperettighederne, gruppeindstillinger.
- Angiv globale rettigheder og indstillinger, der gælder globalt for alle Endpoint-enheder.
- Indstilling af rettigheder til hver af enhedstyperne - tillad adgang, nægt adgang, skrivebeskyttet adgang eller andre kombinationer.
- Filsporing og filskygge for at overvåge datatrafik.
- Indstil en overførselsgrænse inden for et bestemt tidsinterval, begræns eller lås enheden, hvis grænsen er nået.
- Vedligehold filhvide-listen for kun at tillade filoverførsel af autoriserede filer.
Og selvfølgelig meget mere!
Politikker kan defineres på brugerniveau, gruppeniveau, computerniveau og enhedsniveau. Hvis der ikke er defineret nogen politik for en enhed, anvendes de globale standardindstillinger.
Den prioriterede rækkefølge startende fra den højeste er Enheder> Computere | Brugere> Grupper> Globalt .
Device Control-instrumentbrættet giver administratoren et meget indsigtsfuldt og hurtigt overblik over enhederne i systemet. Det viser den datovise enhedsforbindelse og brugsdetaljer sammen med de nyeste tilsluttede enheder og filoverførselsstatus. Det hjælper administratoren med hurtigt at identificere enhver unormal aktivitet og handle i overensstemmelse hermed.
For at se den detaljerede liste over alle enheder, der kan tilsluttes dit system, skal du klikke på 'Enheder' under Enhedsstyringsafsnittet i venstre panel som vist på billedet nedenfor.
Som du kan se på billedet nedenfor, viser den den komplette liste over alle enhederne. Den fortæller også om enhedstypen, dens beskrivelse sammen med id'er, serienummer, enhedskode, sidst brugt af, sidst set på og sidste computeroplysninger. Dette niveau af detaljerede oplysninger er virkelig nyttigt til styring af sikkerhed og ved passende handlinger for hver enhed.
For hver af enhederne kan du foretage en af de fire handlinger - 'Rediger', 'Administrer rettigheder', 'Vis historik' eller 'Slet'.
Gennem 'Administrer rettigheder' kan du se og administrere enhedens politik og kontrollere tilladelserne.
For eksempel, at klikke på Administrer rettigheder for den første enhed på listen viste politiksættet som– 'I øjeblikket bruger systemet både computer- og brugerrettigheder, computerrettigheder har prioritet'.
Ved at klikke på 'Computere' under afsnittet Enhedsstyring som vist på billedet nedenfor, vil du kunne se listen over alle de maskiner i din organisation, hvor Endpoint er installeret. Det giver alle detaljer som navnet på computeren, dets brugernavn, IP-oplysninger, domæne, grupper osv.
Den fortæller også, hvilke rettigheder og indstillinger der anvendes på computeren, hvad der var sidst set, hvilken OS-version der er installeret på klientmaskinen, licensoplysninger, status (om maskinen er online eller offline).
Administratorer kan foretage forskellige handlinger for hver af computere som at administrere computerrettigheder, redigere computerindstillinger, se computerhistorik i form af lograpporter, kontrollere terminalservere og tynde klienter. Administrator kan også manuelt oprette en ny computer, importere en computer fra et aktivt bibliotek eller afinstallere en eksisterende computer.
Administrer computerrettigheder
Du kan højreklikke på handlingsknappen mod computeren og vælge 'Manage Rights'. Nedenfor er et screenshot, der viser, hvordan computerrettigheder kan administreres:
Brugeradministration
Klik på afsnittet 'Brugere' under enhedskontrol for at se den detaljerede liste over brugere sammen med deres brugernavn, medarbejder-id, team, grupper, de tilhører, sidst anvendte computer og sidst set information. Administrator kan tage passende handlinger for at administrere hver bruger fra dette afsnit.
Håndtering af globale rettigheder
Fra sektionen Globale rettigheder kan administrator indstille standardrettighederne for hver af de enhedstyper, der gælder generelt.
For eksempel, du kan blokere adgang til pen-drev globalt herfra. Udover at tillade eller nægte adgang, er der også andre muligheder, som skrivebeskyttet adgang, der kan gives herfra, eller adgang, der kan styres baseret på TD-niveauet (Trusted Device).
Slutpunktsbeskytter kommer ind med integreret teknologi til beskyttelse af data under transit, kaldet 'TrustedDevices'. Det tilbyder fire sikkerhedsniveauer, der varierer alt efter omfanget af beskyttelse, der tilbydes af en enhed.
Håndtering af globale indstillinger
Via sektionen Globale indstillinger kan administratoren indstille de indstillinger, der som standard skal gælde for alle enheder i Endpoint protector, hvis der ikke foretages nogen specifik indstilling for en bestemt enhed. Klienttilstand kan vælges herfra.
Slutpunktsbeskytter giver dig mulighed for at vælge mellem seks forskellige tilstande - Normal, Transparent, Stealth, Panik, Skjult ikon og Silent. Generelt er normale, skjulte og lydløse tilstande de bedste, og enhver af dem passer bedst til dine behov.
Administrator kan også indstille politikopdateringsintervallet herfra, indstille opbevaringsperioden for enhedens gendannelsesmappe, indstille logstørrelse og grænser for skygge størrelse osv.
Vi kan slå andre indstillinger til eller fra i Endpoint Protector-klienten som vist nedenfor:
Et andet nyttigt underafsnit under globale indstillinger er Filsporing og skygge. Denne funktion hjælper med at overvåge datastrømmen mellem beskyttede slutpunkter og flytbare enheder. For eksempel, du kan nemt spore, hvis en bruger prøver at kopiere en fil til eksternt lager.
Det næste underafsnit inden for globale indstillinger er Outside Hours and Outside Network, som hjælper administratoren med at designe uden for åbningstider og politikker uden for kontorets netværk:
Det sidste underafsnit inden for globale indstillinger er Transfer Limit, hvorigennem admin kan indstille transfergrænsen inden for et givet tidsinterval. Dette giver administratoren mulighed for at vælge de relevante handlinger, hvis overførselsgrænsen er nået. Alarmer om overførselsgrænse kan også aktiveres herfra.
Hviteliste til arkiver
Gennem dette afsnit kan admin hvidliste bestemte filer eller mapper, hvor der lige nu ikke anvendes nogen politik. Ved hjælp af aktiverings- eller deaktiveringsindstillingen kan det defineres, om filen må kopieres til den flytbare enhed eller ej.
Definer brugerdefinerede klasser
Hvis du vil tillade eller blokere adgang til en bestemt enhed med visse betingelser, hjælper brugerdefinerede klasser dig med at definere en sådan indstilling. Du kan oprette en politik herfra for en bestemt eksisterende enhed eller en ny enhed eller endda for en bestemt enhedsklasse (enhedstype) og bulk-liste over enheder.
For eksempel, du kan give adgang til en enhed og ekskludere den fra CAP (Content-Aware Protection) -scanning, du kan give adgang afhængigt af niveauet for Trusted Device, og der er også andre muligheder, som du kan se i nedenstående skærmbillede.
Dette gør enhedsadministration endnu nemmere.
# 2) Beskyttelse af indholdsbevidsthed
Dette er det mest fremtrædende modul i Endpoint Protector. Gennem denne komponent foretages en inspektion af det faktiske indhold af filer. Det dækker alt lige fra orddokumenter til regneark til e-mails. Du kan dybest set styre informationsstrømmen ved hjælp af dette modul.
Via dette modul kan stærke indholdspolitikker håndhæves af administratoren for at forhindre utilsigtet eller forsætlig filoverførsel af virksomhedens følsomme data som personlige identificerbare oplysninger (PII), finansielle og kreditkortoplysninger eller fortrolige forretningsfiler. Dette gøres for at kontrollere lækagen af dataene i bevægelse.
Endpoint Protector overvåger aktivitet ved forskellige udgangspunkter som Internettet, cloud, bærbar opbevaring, udskrivningsskærme, udklipsholder, netværksdeling osv.
Det indholdsbevidste beskyttelsesmodul giver dig mulighed for at oprette, gennemgå og redigere politikker til styring af de filer, der overføres via Internettet eller over netværket via forskellige udgangspunkter og online-applikationer.
For første gang bliver administratoren nødt til at aktivere Content Aware Protection-funktionerne som vist nedenfor:
Hurtig oversigt gennem Content Aware Protection Dashboard:
Ved hjælp af Dashboard-sektionen kan administratoren hurtigt foretage en sundhedstjek med hensyn til nylige dataoverførsler og kan således tage passende handlinger.
Som du kan se i nedenstående to skærmbilleder, viser Dashboard filoverførslerne, blokerede filtyper, mest aktive politik, mest blokerede applikationer og nogle generelle detaljer i de sidste fem dage. Det vises også på en liste over de senest blokerede filer, de senest rapporterede filer, computere og brugere uden politik og seneste alarmer.
Definition af politikker
Du skal gå til afsnittet om politikker for indholdsbevidsthed for at definere og administrere forskellige indholdspolitikker baseret på OS-versionen.
Lad os se, hvordan du opretter en ny politik:
selen java interview spørgsmål og svar
Klik på 'Opret brugerdefineret politik'
Vælg mellem det operativsystem, som politikken skal anvendes til. Dette er vigtigt, fordi de politiske udgangspunkter vil variere afhængigt af operativsystemet.
Angiv alle detaljer i politikoplysningerne.
På udgangspunkter skal du vælge de kanaler, som vi vil kontrollere overførslen af fortrolige oplysninger igennem. I tilfælde af macOS har vi applikationer, lagerenheder, netværksdeling og udklipspunkter til udklipsholder.
Dernæst kan du vælge forskellige filtyper og andet indhold fra politikens sorte liste. Dette indhold rapporteres automatisk og blokeres. Der er mange indholdstyper, som du kan vælge imellem: forskellige filtyper, kildekode, foruddefineret indhold (kreditkort, PII, SSN osv.), regulære udtryk osv.
Filtyper
Kildekode
Foruddefineret indhold
Brugerdefineret indhold
Filnavn
Almindelig udtryk
HIPPA
Når politikken er defineret, skal den anvendes på tilsvarende brugere, afdelinger, computere og grupper.
Eksempel: Opret en politik for at blokere upload af PDF-filer og filer, der indeholder kreditkortnumre til Chrome-browseren.
Så for at skabe en sådan politik er vi nødt til at følge nedenstående trin:
1) Giv politiske detaljer som nedenfor.
to) Vælg Chrome-browseren ved udgangsstedet.
3) Vælg PDF fra filtypefiltre og kreditkort fra de foruddefinerede indholdsfiltre.
4) Anvend politikken på den ønskede bruger, og gem den.
5) Billedet nedenfor viser, hvordan resultatet vil se ud:
6) Nu, hvis brugeren forsøger at uploade en fil, der indeholder kreditkortnumre, blokerer Endpoint-beskytteren den. Det viser 'Filoverførsel blokeret ...'. besked.
Sådan fungerer Content Aware Protection-modulet.
# 3) Tvungen kryptering
Enforced Encryption sikrer krypteret dataoverførsel via EasyLock. Dette gælder specifikt for USB-enheder. Denne funktion giver dig mulighed for at sikre, at enhver autoriseret enhed fra din organisation er krypteret, og dataene på den enhed forbliver sikre, selvom enheden bliver stjålet.
Lad os se, hvordan det fungerer.
Den håndhævede krypteringsfunktionalitet er aktiveret fra enhedens kontrolmodul ved at tildele 'Tillad adgang, hvis enheden er Trusted Device Level 1+' til dine USB-lagerenheder.
Så snart brugeren forbinder USB-enheden til deres computer, hvor Endpoint protector-klienten er installeret, skubbes krypteringsapplikationen kaldet EasyLock automatisk til enheden, hvilket beder brugeren om at definere adgangskoden til applikationen.
Når Easylock-applikationen er blevet installeret med succes på USB, kan brugeren kopiere filer fra computeren inde i enhedens krypterede computer. På denne måde skal du sikre dig, at disse filer er sikre og ikke tilgås af nogen anden person, der muligvis får fat i USB-drevet uden at kende adgangskoden.
# 4) eDiscovery
Dette modul er hovedsageligt der for at beskytte data i ro fra interne og eksterne trusler . eDiscovery scanner intuitivt de følsomme og fortrolige data gemt på dine arbejdsstationer og giver dig mulighed for at fjernt tage korrigerende handlinger såsom kryptering eller sletning af data.
Lad os udforske de fremragende eDiscovery-funktioner og deres betydning:
- Super gavnligt for virksomheder, der beskæftiger sig med følsomme data: eDiscovery er meget gavnligt for virksomheder, der håndterer følsomme data som kreditkortnumre ( CCN'er ), Beskyttet sundhedsinformation ( PHI ), Personligt identificerbare oplysninger ( PII ), Intellektuel ejendom ( IP ) eller enhver anden form for fortrolige data, herunder medarbejderregistreringer og forretningsoptegnelser .
- Sikrer overholdelse af lovgivningen: Hjælper en organisation med at sikre overholdelse af lovgivningen HIPPA, PCSI-DSS, GLBA, GDPR osv og dermed holde dig væk fra sanktioner, som regulerende myndigheder kan pålægge mod manglende overholdelse.
- Fleksible politikker hviler på hvidliste og sortliste: Byg fleksible politikker, der hviler på hvidliste og sortliste, og kanaliser derfor scanningstid og ressourcer til de data, hvor scanningen højst er påkrævet.
- Hurtig adgang og høj synlighed i scanningsresultater: Administratorer kan se det nøjagtige sted for opdagede data (uautoriserede eller sårbare placeringer) og tage øjeblikkelig afhjælpende handlinger i tilfælde af manglende overholdelse.
- Opsætning af Smart Scanning: Tilbyder en smart scanningsopsætning, der giver dig adgang til en liste over tidligere scanninger og planlægger planlagte scanninger og tilbagevendende scanninger. Du kan også beslutte, hvilke filer og andre enheder der skal medtages i scanningen.
- Cross-platform scanning: Endpoint Protector udfører scanning på tværs af platforme på tværs af Windows-, Linux- og macOS-slutpunkter.
- To scanningstilstande - Ren scanning eller trinvis scanning: Administratorer kan vælge mellem to scanningstilstande - ren scanning eller trinvis scanning. En ren scanning er der for at screene alle arkiverne, og en trinvis scanning er der for at starte screening, hvorfra den blev stoppet sidste gang.
Eksempel: Opret en politik for at kontrollere, om en medarbejder har filer, der indeholder kreditkortnumre på deres computere.
For at oprette en sådan politik skal vi følge nedenstående trin:
1) Vælg de kreditkort, der er følsomme data for din organisation.
to) Anvend politikken på den specifikke bruger, og gem den.
3) Du kan gå til sektionen eDiscovery scanninger og tage forskellige handlinger i politikken. For eksempel, klik på 'Start ren scanning' for at begynde at scanne på brugerens computer.
Når scanningen er udført, skal du klikke på 'Undersøg fundne genstande' som vist på billedet nedenfor.
Det fører dig til afsnittet om scanningsresultater, og du vil se alle de mistænkte optegnelser.
Administrator kan tage de nødvendige handlinger for hver mistænkt post som 'Krypter på mål', 'Dekrypter på mål' eller 'Slet på mål'.
EndPoint Protector: Fordele og ulemper
Fordele:
- Endpoint Protector-styringskonsollen kan være vært på en hvilken som helst af hypervisorerne.
- Intuitiv brugergrænseflade: Forskellige underafsnit under hvert modul er meget godt kategoriseret, og alle informations- og handlingsknapperne vises på en meget organiseret og fængende måde. For eksempel, under enhedskontrol vises enhedens status i tre forskellige farver - rød, grøn og gul, hvilket gør det let at identificere, hvilken enhed der er tilladt, hvilken der er helt blokeret, og hvilken der er tilladt med nogle begrænsninger.
- Enhver ny enhed, der er tilsluttet det beskyttede system, føjes automatisk til enhedsstyringsdatabasen, hvilket gør det let at administrere.
- Enhedskontrolpolitik kan også implementeres på brugerniveau ud over systemniveauet.
- Du kan nemt korrelere enhedens rettigheder og grupperne.
- Selvregistreringsmekanismen til automatisk at tildele computere en licens.
- En masse foruddefineret indhold findes allerede i modulet til beskyttelse af indholdsbevidsthed, som hjælper administratorer med at oprette politikker hurtigt og nemt.
- Det understøtter en bred vifte af enhedstyper
- I modsætning til andre sådanne apps er EasyLock-applikationen, der tilbydes af Endpoint Protector til tvungen kryptering, tværgående, dvs. en bruger kan kryptere filer på en Mac og klippe dem på en Windows-maskine.
- Fremragende kundeservice
Ulemper: Ingen ulemper som sådan. Omkostninger er den eneste faktor, der skal overvejes.
Support: Brugervejledningen er tilgængelig inde i selve konsollen. Den indeholder alle de detaljer, som du muligvis har brug for til at bruge værktøjet. Derudover kan du oprette en supportbillet på deres websted for at få dit problem løst. De reagerer virkelig hurtigt.
Konklusion
Hvis data er nøglen til din virksomhed, er Endpoint Protector fantastisk software og værd at investere i, da den giver enestående 360 graders sikkerhed og beskyttelse af dine følsomme og fortrolige data, det være sig data i hvile eller data i bevægelse.
Mange forudkonfigurerede politikker hjælper også administratorer med at komme i gang med implementering af datasikkerhed. Brugerdefinerede politikker kan designes afhængigt af forretningsbehov. Det kan bruges til alle typer forretningsdomæner og virksomhedsstørrelser.
Anbefalet læsning
- 11 BEDSTE software til forebyggelse af datatab DLP-løsninger i 2021
- Top 12 BEDSTE Data Recovery Services (2021 Review)
- 10+ bedste datastyringsværktøjer til at opfylde dine databehov i 2021
- 10 bedste dataanalyseværktøjer til perfekt datahåndtering (2021 LIST)
- 15 BEDSTE datavisualiseringsværktøjer og software i 2021
- 13 bedste datamigrationsværktøjer til komplet dataintegritet (2021 LIST)
- Data Mining: Process, teknikker og større problemer i dataanalyse
- 10 bedste EDR-sikkerhedstjenester i 2021 til slutpunktsbeskyttelse