cososys endpoint protector review
Dette er en grundig gjennomgang av Endpoint Protector-verktøyet med fokus på de fire hovedmodulene - Enhetskontroll, Beskyttelse mot innhold, Håndhevet kryptering, og eDiscovery:
Er du engasjert i en virksomhet der data er en av de viktigste egenskapene i organisasjonen din, og du trenger å sikre 360-graders beskyttelse mot tap av data og datatyveri?
Hvis ja, så er Endpoint Protector fra CoSoSys den perfekte løsningen for deg. I denne artikkelen skal vi gjennomgå dette verktøyet i detalj.
Hva du vil lære:
Endpoint Protector Tool Review
Endpoint Protector av CoSoSys er en plattforms Data Loss Prevention (DLP) programvare. Dette omfattende DLP-løsning avdekker, inspiserer og beskytter konfidensielle og sensitive data gjennom avansert multi-OS datatap forebygging. Det beskytter Data in Motion så vel som Data in Rest.
Det setter punktum for datalekkasjer og datatyverier og gir feilfri styring av bærbare lagringsenheter. Endepunktsbeskytter har funksjonsrike moduler i seg.
De fire hovedmodulene er:
- Enhetskontroll: For å administrere alle enheter, deres tillatelser, policyer og innstillinger.
- Innholdsbevisst beskyttelse: For inspeksjon og kontroll av data i bevegelse.
- Håndhevet kryptering: Til automatisk USB-kryptering .
- eDiscovery: For skanning av data i hvile.
Disse fire modulene sammen gir beskyttelse mot tap av data.
OS-støtte : MacOS, Linux og Windows
Kundebase: Endpoint Protector er klarert av mange store kunder over hele verden, inkludert Samsung, Toyota, Phillips, ING, Western Union, eBay, etc.
Priser: Prisen på verktøyet er tilgjengelig på forespørsel.
Du må oppgi dine behov i prisdelen av deres nettsted og be om et tilbud. De tilbyr skreddersydde planer basert på dine behov, og vil belaste tilsvarende. En gratis prøveversjon og en gratis demo er også tilgjengelig.
>> Klikk her for mer informasjon.
Hvordan fungerer Endpoint Protector?
Som en DLP-løsning beskytter Endpoint Protector dataene dine i bevegelse så vel som data i hvile.
For data i bevegelse begrenser det innholdet som er definert av administratoren eller ledelsen i organisasjonen ved å overvåke alle utgangspunktene. Enhetsstyringsmodulen og innholdsbevisst beskyttelsesmodulen til Endpoint Protector brukes til å beskytte data i bevegelse. Enhetsstyringsmodulen tar seg av alle enhetene som er koblet til systemet ditt, og den innholdsbevisste beskyttelsesmodulen tar seg av data som strømmer over alle webapplikasjonene.
For data i ro, basert på retningslinjene for sensitivt innhold i organisasjonen din, skanner den innholdet som er lagret på brukerens system, og lar deg utføre nødvendige tiltak. EDiscovery-modulen til Endpoint Protector beskytter data i hvile.
En enkelt Endpoint-agent er distribuert for både modulene - Content Aware Protection og eDiscovery.
Funksjoner og demo
Vi vil snakke i detalj om hovedfunksjonene / modulene til Endpoint Protector og parallelt se på demonstrasjonen av funksjoner for hver modul:
# 1) Enhetskontroll
Enhetskontroll er en effektiv måte å kontrollere tilkoblingene til fysiske enheter som du kan koble til en maskin. Disse fysiske enhetene kan være webkameraer, USB-stasjoner, Bluetooth, eksterne stasjoner, mobiltelefoner, tastaturer eller noe annet du kan koble til datamaskinen.
Denne modulen lar deg gjøre følgende:
- Et raskt blikk gjennom statusen til Endpoint Protector-enheter.
- Administrer enhetsrettigheter.
- Rediger enhetsinnstillingene.
- Eksporter / importer enheter / datamaskiner.
- Opprett en ny enhet / datamaskin manuelt.
- Avinstaller eller slett enheten.
- Vis enhetslogger.
- Tilordne datamaskiner til grupper og avdelinger i organisasjonen for bedre ledelse.
- Tildel rettigheter til brukere, datamaskiner eller grupper gjennom en rask 2-trinns veiviser.
- Lag tilbakefallspolicyer for utenforliggende nettverk og utenfor kontortidsscenarier.
- Rediger innstillinger for datamaskiner og definer tilpassede innstillinger.
- Kontroller filoverføringer.
- Administrer alle brukere i systemet - opprett brukere, importer brukere, få tilgang til brukerrettigheter på enheter og se brukerhistorikk.
- Administrer alle grupper i systemgrupperettigheter, gruppeinnstillinger.
- Spesifiser globale rettigheter og innstillinger som gjelder globalt for alle Endpoint-enheter.
- Angi rettigheter for hver av enhetstypene - gi tilgang, nekte tilgang, skrivebeskyttet tilgang eller andre kombinasjoner.
- Filsporing og skyggelegging av filer for å overvåke datatrafikk.
- Sett en overføringsgrense innen et bestemt tidsintervall, begrens eller lås ned enheten hvis grensen er nådd.
- Oppretthold godkjenningslisten for filer for å tillate filoverføring av bare autoriserte filer.
Og selvfølgelig mye mer!
Retningslinjer kan defineres på brukernivå, gruppenivå, datamaskinnivå og enhetsnivå. Hvis det ikke er definert noen policy for en enhet, vil standard globale innstillinger bli brukt.
Prioritetsrekkefølgen fra den høyeste er Enheter> Datamaskiner | Brukere> Grupper> Globalt .
Device Control-dashbordet gir administratoren en veldig innsiktsfull og rask oversikt over enhetene i systemet. Den viser datoen smart enhetstilkobling og bruksdetaljer sammen med de siste tilkoblede enhetene og filoverføringsstatus. Det hjelper administratoren med å raskt identifisere unormal aktivitet og handle deretter.
For å se den detaljerte listen over alle enhetene som kan kobles til systemet ditt, må du klikke på ‘Enheter’ under Enhetskontroll-delen i venstre panel som vist på bildet nedenfor.
Som du kan se på bildet nedenfor, viser den den komplette listen over alle enhetene. Den forteller også om enhetstypen, beskrivelsen, sammen med ID-er, serienummer, enhetskode, sist brukt av, sist sett på og siste datamaskindetaljer. Dette nivået av detaljert informasjon er veldig nyttig for å håndtere sikkerhet og ta passende tiltak for hver enhet.
For hver av enhetene kan du utføre en av de fire handlingene - 'Rediger', 'Administrer rettigheter', 'Vis historikk' eller 'Slett'.
Gjennom ‘Manage Rights’ kan du se og administrere policyen for enheten og kontrollere tillatelsene.
For eksempel, ved å klikke på Administrer rettigheter for den første enheten i listen, ble policyen satt som– 'For tiden bruker systemet både datamaskin- og brukerrettigheter, datamaskinrettigheter har prioritet'.
Ved å klikke på “Datamaskiner” -alternativet under Enhetskontroll-delen som vist på bildet nedenfor, vil du kunne se listen over alle maskinene i organisasjonen din som Endpoint er installert på. Den gir alle detaljene som navnet på datamaskinen, brukernavnet, IP-detaljene, domenet, gruppene osv.
Den forteller også hvilke rettigheter og innstillinger som brukes på datamaskinen, hva som var sist sett, hvilken OS-versjon som er installert på klientmaskinen, lisensdetaljer, status (om maskinen er online eller offline).
Administratorer kan utføre forskjellige handlinger for hver av datamaskinene, for eksempel administrere datamaskinrettigheter, redigere datamaskininnstillingene, se datamaskinhistorikk i form av loggrapporter, kontrollere terminalservere og tynne klienter. Administrator kan også opprette en ny datamaskin manuelt, importere en datamaskin fra en aktiv katalog eller avinstallere en eksisterende datamaskin.
Administrer datamaskinrettigheter
Du kan høyreklikke på handlingsknappen mot datamaskinen og velge ‘Manage Rights’. Nedenfor er et skjermbilde som viser hvordan datamaskinrettigheter kan administreres:
brukeradministrasjon
Klikk på 'Brukere' -delen under enhetskontroll for å se den detaljerte listen over brukere sammen med brukernavn, medarbeider-ID, team, grupper de tilhører, sist brukte datamaskin og sist sett informasjon. Administrator kan ta passende tiltak for å administrere hver bruker fra denne delen.
Administrere globale rettigheter
Fra delen Global Rights kan admin angi standardrettigheter for hver av enhetstypene som gjelder generelt.
For eksempel, du kan blokkere tilgangen til pennstasjonen globalt herfra. Foruten å tillate eller nekte tilgang, er det også andre alternativer tilgjengelig, som skrivebeskyttet tilgang som kan gis herfra, eller tilgang som kan kontrolleres basert på TD (Trusted Device) -nivået.
Endpoint protector kommer med integrert teknologi for å beskytte data under transport, kalt som 'TrustedDevices'. Den tilbyr fire sikkerhetsnivåer som varierer i henhold til omfanget av beskyttelse som en enhet tilbyr.
Administrere globale innstillinger
Gjennom avsnittet Globale innstillinger kan administratoren angi innstillingene som skal gjelde som standard for alle enheter i Endpoint protector, hvis ingen spesifikke innstillinger gjøres for en bestemt enhet. Klientmodus kan velges herfra.
Endpoint protector lar deg velge mellom seks forskjellige moduser - Normal, Transparent, Stealth, Panic, Hidden icon og Silent. Vanligvis er normale, skjulte og lydløse moduser de beste, og noen av dem passer best til dine behov.
Administrator kan også angi intervallet for policyoppdatering herfra, angi lagringsperiode for enhetsgjenopprettingsmappe, sette loggstørrelse og skyggestørrelsesgrenser osv. Herfra.
Vi kan slå på eller av andre innstillinger i Endpoint Protector-klienten som vist nedenfor:
En annen nyttig underavdeling under globale innstillinger er Filsporing og skyggelegging. Denne funksjonen hjelper til med å overvåke dataflyten mellom beskyttede endepunkter og flyttbare enheter. For eksempel, du kan enkelt spore ut om noen brukere prøver å kopiere en fil til ekstern lagring.
Neste underavdeling i globale innstillinger er Outside Hours and Outside Network, som hjelper administratoren med å designe utenfor arbeidstid og utenfor kontorets nettverkspolitikk:
Det siste underavsnittet i globale innstillinger er Transfer Limit, hvor admin kan sette overføringsgrensen innen et gitt tidsintervall. Dette gjør at administratoren kan velge fra de aktuelle handlingene i tilfelle overføringsgrensen er nådd. Varsler om rekkevidde for overføringsgrense kan også aktiveres herfra.
Hviteliste for filer
Gjennom denne delen kan admin hviteliste bestemte filer eller mapper som ingen retningslinjer blir brukt på akkurat nå. Ved å bruke aktiverings- eller deaktiveringsalternativet kan det defineres om filen tillates kopiert til den flyttbare enheten eller ikke.
Definer tilpassede klasser
Hvis du vil tillate eller blokkere tilgang til en bestemt enhet med visse forhold, kan tilpassede klasser hjelpe deg med å definere en slik innstilling. Du kan opprette en policy herfra for en bestemt eksisterende enhet eller en ny enhet, eller til og med for en bestemt enhetsklasse (enhetstype) og bulkliste over enheter.
For eksempel, du kan tillate tilgang til en enhet og ekskludere den fra CAP (Content-Aware Protection) -skanning, du kan tillate tilgang avhengig av nivået på klarert enhet, og det er også andre alternativer som du kan se i skjermbildet nedenfor.
Dette gjør enhetsadministrasjonen enda enklere.
# 2) Beskyttelse mot innhold
Dette er den mest fremtredende modulen til Endpoint Protector. Gjennom denne komponenten gjøres en inspeksjon av det faktiske innholdet i filer. Det dekker alt fra orddokumenter til regneark til e-post. Du kan i utgangspunktet kontrollere informasjonsflyten ved hjelp av denne modulen.
Gjennom denne modulen kan sterke innholdspolicyer håndheves av Admin for å forhindre utilsiktet eller forsettlig filoverføring av virksomhets sensitive data som personlig identifiserbar informasjon (PII), finans- og kredittkortinformasjon eller konfidensielle forretningsfiler. Dette gjøres for å kontrollere lekkasjen av dataene i bevegelse.
Endpoint Protector overvåker aktivitet på forskjellige utgangspunkter som Internett, sky, bærbar lagring, utskriftsskjermer, utklippstavle, nettverksdeling osv.
Den innholdsbevisste beskyttelsesmodulen lar deg lage, gjennomgå og redigere policyer for å kontrollere filene som overføres via Internett eller over nettverket gjennom forskjellige utgangspunkter og online applikasjoner.
For første gang må administratoren aktivere Content Aware Protection-funksjonene som vist nedenfor:
Rask oversikt gjennom Dashboard for beskyttelse av innhold:
Ved hjelp av Dashboard-seksjonen kan administratoren raskt gjøre en helsesjekk angående nylige dataoverføringer og kan dermed ta passende tiltak.
Som du kan se under to skjermbilder, viser dashbordet filoverføringer, blokkerte filtyper, mest aktive policy, mest blokkerte applikasjoner og noen generelle detaljer for de siste fem dagene. Det vises også på en liste over de siste blokkerte filene, de siste rapporterte filene, datamaskiner og brukere uten policy og siste varsler.
Definere retningslinjer
Du må gå til seksjonen for innholdsbevissthet for å definere og administrere ulike innholdspolicyer basert på OS-versjonen.
La oss se hvordan du oppretter en ny policy:
beste søppelfiler for Windows 10
Klikk på 'Opprett tilpasset policy'
Velg fra operativsystemet som vil bli brukt. Dette er viktig fordi policyens utgangspunkter vil variere avhengig av operativsystemet.
Gi alle detaljene i policyinformasjonen.
På utgangspunkter velger du kanalene vi vil kontrollere overføringen av konfidensiell informasjon gjennom. Når det gjelder macOS, har vi applikasjoner, lagringsenheter, nettverksdeling og utgangspunkter for utklippstavlen.
Deretter kan du velge ulike filtyper og annet innhold fra Policy Blacklist. Dette innholdet blir automatisk rapportert og blokkert. Det er mange innholdstyper du kan velge mellom: forskjellige filtyper, kildekode, forhåndsdefinert innhold (kredittkort, PII, SSN, etc.), regulære uttrykk, etc.
Filtyper
Kildekode
Forhåndsdefinert innhold
Egendefinert innhold
Filnavn
Vanlig uttrykk
HIPPA
Når policyen er definert, må den brukes på tilsvarende brukere, avdelinger, datamaskiner og grupper.
Eksempel: Lag en policy for å blokkere opplasting av PDF-filer og filer som inneholder kredittkortnummer til Chrome-nettleseren.
Så, for å lage en slik policy, må vi følge trinnene nedenfor:
1) Gi retningslinjedetaljer som nedenfor.
to) Velg Chrome-nettleser ved utgangspunktet.
3) Velg PDF fra filtypefiltre og kredittkort fra de forhåndsdefinerte innholdsfiltrene.
4) Bruk policyen til ønsket bruker og lagre den.
5) Bildet nedenfor viser hvordan resultatet vil se ut:
6) Nå, hvis brukeren prøver å laste opp en fil som inneholder kredittkortnumre, vil Endpoint protector blokkere den. Det vil vise 'Filoverføring blokkert ...'. beskjed.
Slik fungerer Content Aware Protection-modulen.
# 3) Håndhevet kryptering
Enforced Encryption sikrer kryptert dataoverføring gjennom EasyLock. Dette gjelder spesielt USB-enheter. Denne funksjonen lar deg sikre at autoriserte enheter fra organisasjonen din er kryptert, og dataene som sitter på enheten forblir trygge selv om enheten blir stjålet.
La oss se hvordan det fungerer.
Den håndhevede krypteringsfunksjonaliteten er aktivert fra enhetsstyringsmodulen ved å tildele 'Tillat tilgang hvis enheten er klarert enhetsnivå 1+' til USB-lagringsenhetene dine.
Så snart brukeren kobler USB-enheten til datamaskinen der Endpoint protector-klienten er installert, blir krypteringsprogrammet kalt EasyLock automatisk presset til enheten, og ber brukeren om å definere passordet for applikasjonen.
Etter at Easylock-applikasjonen er vellykket installert på USB, kan brukeren kopiere filer fra datamaskinen inne i den krypterte datamaskinen på enheten. På denne måten, sørg for at disse filene er trygge og ikke får tilgang til andre personer som kan få tak i USB-stasjonen uten å vite passordet.
# 4) eDiscovery
Denne modulen er hovedsakelig der for å beskytte data i ro fra interne og eksterne trusler . eDiscovery intuitivt skanner sensitive og konfidensielle data lagret på arbeidsstasjonene dine og lar deg eksternt ta korrigerende tiltak som kryptering eller sletting av data.
La oss utforske de fremragende eDiscovery-funksjonene og deres betydning:
- Super fordelaktig for selskaper som håndterer sensitive data: eDiscovery er svært gunstig for selskaper som håndterer sensitive data som kredittkortnumre ( CCN-er ), Beskyttet helseinformasjon ( PHI ), Personlig identifiserbar informasjon ( PII ), Åndsverk ( IP ), eller andre typer konfidensielle data inkludert ansattes poster og forretningsjournaler .
- Sikrer overholdelse av forskrifter: Hjelper en organisasjon med å sikre at regelverket overholdes HIPPA, PCSI-DSS, GLBA, GDPR, etc. og dermed holde deg borte fra eventuelle sanksjoner som reguleringsmyndighetene kan ilegge mot manglende overholdelse.
- Fleksible retningslinjer hviler på hviteliste og svarteliste: Bygg fleksible retningslinjer som hviler på hviteliste og svartelisting, og kanaliser dermed skanningstid og ressurser til dataene der skanning maksimalt kreves.
- Rask tilgang og høy synlighet i skanningsresultater: Administratorer kan se det nøyaktige stedet for oppdagede data (uautoriserte eller sårbare steder) og ta øyeblikkelig avhjelpende tiltak i tilfelle avvik.
- Oppsett for smart skanning: Tilbyr et smart skanneoppsett som gir deg tilgang til en liste over tidligere skanninger og planlegger planlagte skanninger og gjentatte skanninger. Du kan også bestemme hvilke filer og andre enheter som skal inkluderes i skanningen.
- Skanning på tvers av plattformer: Endpoint Protector skanner plattform på tvers av data på tvers av Windows-, Linux- og macOS-sluttpunkter.
- To skannemodi - Rengjør skanning eller trinnvis skanning: Administratorer kan velge mellom to skannemoduser - ren skanning eller trinnvis skanning. En ren skanning er der for å skjerme alle arkivene, og en trinnvis skanning er der for å starte screening der den ble stoppet sist.
Eksempel: Lag en policy for å sjekke om en ansatt har noen filer som inneholder kredittkortnumre på datamaskinene sine.
For å lage en slik policy, må vi følge trinnene nedenfor:
1) Velg kredittkortene som er sensitive data for organisasjonen din.
to) Bruk policyen til den spesifikke brukeren og lagre den.
3) Du kan gå til seksjonen for eDiscovery-skanning og utføre forskjellige handlinger i policyen. For eksempel, klikk på ‘Start ren skanning’ for å begynne å skanne på brukerens datamaskin.
Når skanningen er fullført, klikker du på ‘Inspiser funnet gjenstander’ som vist på bildet nedenfor.
Det tar deg til skanningsresultatdelen, og du vil se alle de mistenkte postene.
Administrator kan ta nødvendige tiltak for hver mistenkt post, for eksempel 'Krypter på mål', 'Dekrypter på mål' eller 'Slett på mål'.
EndPoint Protector: Fordeler og ulemper
Fordeler:
- Endpoint Protector-administrasjonskonsollen kan være vert på hvilken som helst av hypervisorene.
- Intuitivt brukergrensesnitt: Ulike underavdelinger under hver modul er veldig godt kategorisert, og all informasjon og handlingsknappene vises på en veldig organisert og fengende måte. For eksempel, under enhetskontroll vises statusen til enheten i tre forskjellige farger - rød, grønn og gul, noe som gjør det enkelt å identifisere hvilken enhet som er tillatt, som er fullstendig blokkert og hvilken som er tillatt med noen begrensninger.
- Enhver ny enhet som er koblet til det beskyttede systemet, blir automatisk lagt til enhetsstyringsdatabasen, og gjør det enkelt å administrere.
- Enhetsstyringspolicy kan også implementeres på brukernivå, i tillegg til systemnivå.
- Du kan enkelt korrelere enhetsrettighetene og gruppene.
- Selvregistreringsmekanismen for automatisk å tildele lisenser til datamaskiner.
- Mye forhåndsdefinert innhold er allerede gitt i innholdsbevissthetsmodulen, som hjelper administratorer med å lage policyer raskt og enkelt.
- Den støtter et bredt spekter av enhetstyper
- I motsetning til andre slike apper, er EasyLock-applikasjonen som tilbys av Endpoint Protector for håndhevet kryptering kryssplattform, dvs. at en bruker kan kryptere filer på en Mac og klippe dem på en Windows-maskin.
- Utmerket kundeservice
Ulemper: Ingen ulemper som sådan. Kostnad er den eneste faktoren å vurdere.
Brukerstøtte: Bruksanvisningen er tilgjengelig inne i selve konsollen. Den inneholder alle detaljene du trenger for å bruke verktøyet. I tillegg kan du opprette en supportbillett på deres nettside for å få problemet løst. De reagerer virkelig raskt.
Konklusjon
Hvis data er nøkkelen til virksomheten din, er Endpoint Protector en flott programvare og verdt å investere i, da den gir enestående 360-graders sikkerhet og beskyttelse av sensitive og konfidensielle data, det være seg data i ro eller data i bevegelse.
Mange forhåndskonfigurerte retningslinjer hjelper også administratorer å komme i gang med implementering av datasikkerhet. Egendefinerte policyer kan utformes avhengig av forretningsbehov. Den kan brukes til alle typer forretningsdomener og bedriftsstørrelser.
Anbefalt lesing
- 11 BESTE programvare for forebygging av tap av data DLP-løsninger i 2021
- Topp 12 BESTE Data Recovery Services (2021 Review)
- 10+ beste datastyringsverktøy for å oppfylle dine behov i 2021
- 10 beste verktøy for dataanalyse for perfekt datahåndtering (2021 LISTE)
- 15 BESTE verktøy og programvare for datavisualisering i 2021
- 13 beste verktøy for datamigrering for fullstendig dataintegritet (2021 LIST)
- Data Mining: Prosess, teknikker og store problemer i dataanalyse
- 10 beste EDR-sikkerhetstjenester i 2021 for endepunktsbeskyttelse