cososys endpoint protector review
Questa è una revisione approfondita dello strumento Endpoint Protector incentrata sui quattro moduli principali: Controllo dispositivo, Protezione basata sui contenuti, Crittografia forzata e eDiscovery:
Sei impegnato in un'azienda in cui i dati sono una delle risorse più critiche della tua organizzazione e devi garantire una protezione a 360 gradi contro la perdita e il furto di dati?
Se sì, Endpoint Protector di CoSoSys è la soluzione perfetta per te. In questo articolo, esamineremo questo strumento in dettaglio.
Cosa imparerai:
Revisione dello strumento Endpoint Protector
Endpoint Protector di CoSoSys è un software DLP (Data Loss Prevention) multipiattaforma. Questo soluzione DLP completa scopre, ispeziona e protegge i tuoi dati riservati e sensibili attraverso la prevenzione avanzata della perdita di dati multi-OS. Protegge i dati in movimento e quelli a riposo.
Mette un punto fermo alle fughe di dati e ai furti di dati e offre una gestione impeccabile dei dispositivi di archiviazione portatili. Endpoint Protector contiene moduli ricchi di funzionalità al suo interno.
I quattro moduli principali sono:
- Controllo dispositivo: Per gestire tutti i dispositivi, i relativi permessi, criteri e impostazioni.
- Protezione basata sui contenuti: Per l'ispezione e il controllo dei dati in movimento.
- Crittografia forzata: Per crittografia USB automatica .
- eDiscovery: Per la scansione dei dati inattivi.
Questi quattro moduli insieme forniscono una protezione dalla perdita di dati end-to-end.
Supporto OS : MacOS, Linux e Windows
Base di clienti: Endpoint Protector è considerato affidabile da molti grandi clienti in tutto il mondo tra cui Samsung, Toyota, Phillips, ING, Western Union, eBay, ecc.
Prezzo: Il prezzo dell'attrezzo è disponibile su richiesta.
Devi menzionare le tue esigenze nella sezione dei prezzi del loro sito web e richiedere un preventivo. Offrono piani su misura in base alle tue esigenze e verranno addebitati di conseguenza. Sono inoltre disponibili una prova gratuita e una demo gratuita.
>> Fare clic Qui per maggiori informazioni.
Come funziona Endpoint Protector?
In quanto soluzione DLP, Endpoint Protector protegge i dati in movimento così come i dati a riposo.
Per i dati in movimento , limita il contenuto definito dall'amministratore o dalla direzione dell'organizzazione monitorando tutti i punti di uscita. Il modulo di controllo del dispositivo e il modulo di protezione sensibile al contenuto di Endpoint Protector vengono utilizzati per proteggere i dati in movimento. Il modulo di controllo del dispositivo si prende cura di tutti i dispositivi collegati al sistema e il modulo di protezione sensibile al contenuto si prende cura del flusso di dati attraverso tutte le applicazioni web.
Per i dati a riposo, in base ai criteri relativi ai contenuti sensibili della tua organizzazione, esegue la scansione dei contenuti archiviati nel sistema dell'utente e ti consente di intraprendere le azioni correttive necessarie. Il modulo eDiscovery di Endpoint Protector protegge i dati inattivi.
Un singolo agente endpoint viene distribuito per entrambi i moduli: Content Aware Protection ed eDiscovery.
Caratteristiche e demo
Parleremo in dettaglio delle principali funzionalità / moduli di Endpoint Protector e analizzeremo parallelamente la dimostrazione delle funzionalità per ciascun modulo:
# 1) Controllo del dispositivo
Device Control è un modo efficace per controllare le connessioni dei dispositivi fisici che è possibile connettere a una macchina. Questi dispositivi fisici potrebbero essere webcam, unità USB, Bluetooth, unità esterne, telefoni cellulari, tastiere o qualsiasi altra cosa che puoi collegare al tuo computer.
Questo modulo ti consente di fare quanto segue:
- Una rapida occhiata allo stato delle entità di Endpoint Protector.
- Gestisci i diritti del dispositivo.
- Modifica le impostazioni del dispositivo.
- Esporta / importa dispositivi / computer.
- Crea manualmente un nuovo dispositivo / computer.
- Disinstalla o elimina il dispositivo.
- Visualizza i registri del dispositivo.
- Assegna computer a gruppi e dipartimenti dell'organizzazione per una migliore gestione.
- Assegna diritti a utenti, computer o gruppi tramite una rapida procedura guidata in due passaggi.
- Crea criteri di fallback per reti esterne e scenari al di fuori dell'orario di ufficio.
- Modifica le impostazioni per i computer e definisci le impostazioni personalizzate.
- Controlla i trasferimenti di file.
- Gestisci tutti gli utenti nel sistema: crea utenti, importa utenti, accedi ai diritti utente sui dispositivi e visualizza la cronologia degli utenti.
- Gestisci tutti i gruppi nel sistema: diritti di gruppo, impostazioni di gruppo.
- Specifica i diritti e le impostazioni globali che si applicano globalmente a tutte le entità Endpoint.
- Impostazione dei diritti su ciascuno dei tipi di dispositivo: consenti accesso, nega accesso, accesso di sola lettura o altre combinazioni.
- File tracing e file shadowing per monitorare il traffico dati.
- Impostare un limite di trasferimento entro un intervallo di tempo specifico, limitare o bloccare il dispositivo se viene raggiunto il limite.
- Mantieni la lista bianca dei file per consentire il trasferimento di file solo dei file autorizzati.
E, ovviamente, molto di più!
I criteri possono essere definiti a livello di utente, di gruppo, di computer e di dispositivo. Se non sono definiti criteri per un'entità, verranno applicate le impostazioni globali predefinite.
L'ordine di priorità a partire dal più alto è Dispositivi> Computer | Utenti> Gruppi> Globale .
La dashboard di Controllo dispositivo offre all'amministratore una visione molto rapida e approfondita delle entità nel sistema. Mostra la connessione del dispositivo in base alla data e i dettagli di utilizzo insieme agli ultimi dispositivi collegati e allo stato del trasferimento dei file. Aiuta l'amministratore a identificare rapidamente qualsiasi attività anormale e ad agire di conseguenza.
Per visualizzare l'elenco dettagliato di tutti i dispositivi che possono essere collegati al sistema, è necessario fare clic su 'Dispositivi' nella sezione Controllo dispositivi nel pannello di sinistra come mostrato nell'immagine sottostante.
Come puoi vedere nell'immagine sotto, mostra l'elenco completo di tutti i dispositivi. Indica anche il tipo di dispositivo, la sua descrizione, insieme a ID, numero di serie, codice dispositivo, ultimo utilizzo, ultimo accesso e dettagli sull'ultimo computer. Questo livello di informazioni dettagliate è davvero utile per gestire la sicurezza e intraprendere azioni appropriate per ogni dispositivo.
Per ciascuno dei dispositivi, puoi eseguire una delle quattro azioni: 'Modifica', 'Gestisci diritti', 'Visualizza cronologia' o 'Elimina'.
Tramite 'Gestisci diritti' è possibile visualizzare e gestire le norme per il dispositivo e controllare le autorizzazioni.
Per esempio, facendo clic su Gestisci diritti per il primo dispositivo nell'elenco, il criterio impostato come– 'Attualmente il sistema utilizza sia i diritti del computer che quelli dell'utente, i diritti del computer hanno la priorità'.
Facendo clic sull'opzione 'Computer' nella sezione Controllo dispositivo come mostrato nell'immagine seguente, sarai in grado di visualizzare l'elenco di tutte le macchine della tua organizzazione su cui è installato Endpoint. Fornisce tutti i dettagli come il nome del computer, il nome utente, i dettagli IP, il dominio, i gruppi, ecc.
Indica anche quali diritti e impostazioni vengono applicati al computer, qual è stata l'ultima volta che è stato visualizzato, quale versione del sistema operativo è installata sulla macchina client, i dettagli della licenza, lo stato (se la macchina è online o offline).
Gli amministratori possono intraprendere varie azioni per ciascuno dei computer, come la gestione dei diritti del computer, la modifica delle impostazioni del computer, la visualizzazione della cronologia del computer sotto forma di rapporti di registro, il controllo di terminal server e thin client. L'amministratore può anche creare manualmente un nuovo computer, importare un computer da una directory attiva o disinstallare un computer esistente.
Gestisci i diritti del computer
Puoi fare clic con il pulsante destro del mouse sul pulsante di azione sul computer e selezionare 'Gestisci diritti'. Di seguito è riportato uno screenshot che illustra come gestire i diritti del computer:
Gestione utenti
Fare clic sulla sezione 'Utenti' sotto il controllo del dispositivo per visualizzare l'elenco dettagliato degli utenti insieme al nome utente, ID dipendente, team, gruppi a cui appartengono, ultimo computer utilizzato e informazioni sull'ultimo accesso. L'amministratore può intraprendere le azioni appropriate per gestire ogni utente da questa sezione.
Gestione dei diritti globali
Dalla sezione Diritti globali, l'amministratore può impostare i diritti standard per ciascuno dei tipi di dispositivo che si applicano in generale.
Per esempio, puoi bloccare l'accesso alla pen drive a livello globale da qui. Oltre a consentire o negare l'accesso, sono disponibili anche altre opzioni, come l'accesso in sola lettura che può essere fornito da qui o l'accesso che può essere controllato in base al livello TD (Trusted Device).
Endpoint Protector è dotato di una tecnologia integrata per la protezione dei dati in transito, chiamata 'TrustedDevices'. Offre quattro livelli di sicurezza che variano in base all'estensione della protezione offerta da un dispositivo.
Gestione delle impostazioni globali
Tramite la sezione Impostazioni globali, l'amministratore può configurare le impostazioni che verranno applicate per impostazione predefinita a tutte le entità di Endpoint Protector, se non viene eseguita alcuna impostazione specifica per una determinata entità. La modalità client può essere selezionata da qui.
Endpoint Protector ti consente di scegliere tra sei diverse modalità: Normale, Trasparente, Stealth, Panico, Icona nascosta e Silenzioso. In generale, le modalità Normale, Nascosta e Silenziosa sono le migliori e ognuna di esse si adatterebbe meglio alle tue esigenze.
L'amministratore può anche impostare l'intervallo di aggiornamento dei criteri da qui, impostare il periodo di conservazione della cartella di ripristino del dispositivo, impostare le dimensioni del registro e i limiti delle dimensioni dell'ombra, ecc. Da qui.
Possiamo attivare o disattivare altre impostazioni nel client Endpoint Protector come mostrato di seguito:
Un'altra sottosezione utile nelle impostazioni globali è File Tracing and Shadowing. Questa funzionalità aiuta a monitorare il flusso di dati tra endpoint protetti e dispositivi rimovibili. Per esempio, puoi facilmente rintracciare se un utente cerca di copiare un file su una memoria esterna.
La sottosezione successiva all'interno delle impostazioni globali è Fuori orario e Fuori rete, che aiuta l'amministratore a progettare al di fuori dell'orario di lavoro e le politiche di rete esterne all'ufficio:
L'ultima sottosezione all'interno delle impostazioni globali è Transfer Limit, attraverso la quale l'amministratore può impostare il limite di trasferimento entro un determinato intervallo di tempo. Ciò consente all'amministratore di scegliere tra le azioni appropriate nel caso in cui venga raggiunto il limite di trasferimento. Gli avvisi di copertura del limite di trasferimento possono essere abilitati anche da qui.
Lista bianca file
Attraverso questa sezione, l'amministratore può inserire nella whitelist file o cartelle particolari su cui al momento non viene applicato alcun criterio. Utilizzando l'opzione di attivazione o disattivazione, è possibile definire se il file può essere copiato sul dispositivo rimovibile o meno.
Definisci classi personalizzate
Se desideri consentire o bloccare l'accesso a un dispositivo specifico con determinate condizioni, le classi personalizzate ti aiutano a definire tale impostazione. È possibile creare un criterio da qui per un dispositivo esistente specifico o un nuovo dispositivo, o anche per una particolare classe di dispositivo (tipo di dispositivo) e un elenco di dispositivi in blocco.
Per esempio, puoi consentire l'accesso a un dispositivo ed escluderlo dalla scansione CAP (Content-Aware Protection), puoi consentire l'accesso a seconda del livello del dispositivo attendibile e ci sono anche altre opzioni che puoi vedere nello screenshot qui sotto.
Ciò rende la gestione dei dispositivi ancora più semplice.
# 2) Protezione basata sui contenuti
Questo è il modulo più importante di Endpoint Protector. Attraverso questo componente, viene eseguita un'ispezione del contenuto effettivo dei file. Copre tutto, dai documenti di Word ai fogli di calcolo alle e-mail. Fondamentalmente puoi controllare il flusso di informazioni usando questo modulo.
Tramite questo modulo, l'amministratore può applicare rigide politiche sui contenuti in modo da prevenire trasferimenti involontari o intenzionali di file di dati sensibili aziendali come informazioni personali identificabili (PII), informazioni finanziarie e di carte di credito o file aziendali riservati. Questo viene fatto per controllare la perdita dei dati in movimento.
Endpoint Protector monitora l'attività in vari punti di uscita come Internet, cloud, archiviazione portatile, schermate di stampa, appunti, condivisione di rete, ecc.
Il modulo di protezione in base al contenuto consente di creare, rivedere e modificare i criteri per il controllo dei file trasferiti su Internet o sulla rete attraverso vari punti di uscita e applicazioni online.
Per la prima volta, l'amministratore dovrà abilitare le funzionalità di Protezione in base al contenuto come mostrato di seguito:
Panoramica rapida tramite il dashboard di protezione sensibile al contenuto:
Con l'aiuto della sezione Dashboard, l'amministratore può eseguire rapidamente un controllo dello stato di salute dei recenti trasferimenti di dati e quindi può intraprendere le azioni appropriate.
Come puoi vedere nelle due schermate seguenti, la dashboard mostra i trasferimenti di file, i tipi di file bloccati, i criteri più attivi, la maggior parte delle applicazioni bloccate e alcuni dettagli generali per gli ultimi cinque giorni. Viene anche visualizzato in un elenco degli ultimi file bloccati, degli ultimi file segnalati, computer e utenti senza criteri e avvisi più recenti.
Definizione delle politiche
È necessario accedere alla sezione dei criteri di consapevolezza del contenuto per definire e gestire i vari criteri di contenuto in base alla versione del sistema operativo.
Vediamo come creare una nuova norma:
miglior downloader gratuito da youtube a mp3
Fare clic su 'Crea norma personalizzata'
Scegli dal sistema operativo a cui applicare il criterio. Questo è importante perché i punti di uscita della politica variano in base al sistema operativo.
Fornisci tutti i dettagli nelle informazioni sulla politica.
Nei punti di uscita, seleziona i canali attraverso i quali vogliamo controllare il trasferimento di informazioni riservate. Nel caso di macOS, abbiamo applicazioni, dispositivi di archiviazione, condivisione di rete e punti di uscita degli appunti.
Successivamente, puoi selezionare vari tipi di file e altri contenuti dalla lista nera dei criteri. Questo contenuto verrà automaticamente segnalato e bloccato. Esistono molti tipi di contenuto tra cui scegliere: vari tipi di file, codice sorgente, contenuto predefinito (carte di credito, PII, SSN, ecc.), espressioni regolari, ecc.
Tipi di file
Codice sorgente
Contenuto predefinito
Contenuto personalizzato
Nome del file
Espressione regolare
HIPPA
Una volta definito, il criterio deve essere applicato agli utenti, ai reparti, ai computer e ai gruppi corrispondenti.
Esempio: creare un criterio per bloccare il caricamento di file PDF e file che contengono numeri di carte di credito nel browser Chrome.
Quindi, per creare una tale politica, dobbiamo seguire i passaggi seguenti:
1) Fornire i dettagli della politica come di seguito.
Due) Seleziona il browser Chrome nel punto di uscita.
3) Seleziona PDF dai filtri del tipo di file e carte di credito dai filtri dei contenuti predefiniti.
4) Applicare il criterio all'utente desiderato e salvarlo.
5) L'immagine sotto mostra come sarà il risultato:
6) Ora, se l'utente tenta di caricare un file contenente i numeri di carta di credito, Endpoint Protector lo bloccherà. Verrà visualizzato il messaggio 'Trasferimento file bloccato ...'. Messaggio.
Ecco come funziona il modulo Content Aware Protection.
# 3) Crittografia forzata
La crittografia forzata garantisce il trasferimento dei dati crittografati tramite EasyLock. Questo vale in particolare per i dispositivi USB. Questa funzione ti consente di garantire che qualsiasi dispositivo autorizzato dalla tua organizzazione sia crittografato e che i dati su quel dispositivo rimangano al sicuro anche se il dispositivo viene rubato.
Vediamo come funziona.
La funzionalità di crittografia applicata viene abilitata dal modulo di controllo del dispositivo assegnando 'Consenti l'accesso se il dispositivo è di livello 1+ dispositivo attendibile' ai dispositivi di archiviazione USB.
Non appena l'utente collega il dispositivo USB al proprio computer su cui è installato il client Endpoint protector, l'applicazione di crittografia denominata EasyLock verrà automaticamente inviata al dispositivo, chiedendo all'utente di definire la password per l'applicazione.
Dopo che l'applicazione Easylock è stata installata con successo sull'USB, l'utente può copiare i file dal computer all'interno del computer crittografato del dispositivo. In questo modo, assicurandoti che quei file siano al sicuro e non siano accessibili da nessun'altra persona che potrebbe entrare in possesso dell'unità USB senza conoscere la password.
# 4) eDiscovery
Questo modulo serve principalmente per proteggere dati a riposo da minacce interne ed esterne . eDiscovery esegue la scansione intuitiva dei dati sensibili e riservati memorizzati sulle vostre postazioni di lavoro e vi permette di farlo intraprendere azioni correttive da remoto come crittografare o eliminare i dati.
Esploriamo le eccezionali funzionalità di eDiscovery e la loro importanza:
- Super vantaggioso per le aziende che trattano dati sensibili: eDiscovery è estremamente vantaggioso per le aziende che trattano dati sensibili come i numeri di carta di credito ( CCN ), Informazioni sanitarie protette ( PHI ), Informazioni di identificazione personale ( PII ), Proprietà intellettuale ( IP ) o qualsiasi altro tipo di dati riservati, inclusi record dei dipendenti e record aziendali .
- Assicura la conformità normativa: Aiuta un'organizzazione a garantire la conformità normativa con HIPPA, PCSI-DSS, GLBA, GDPR, ecc , tenendoti così lontano da eventuali sanzioni che potrebbero essere imposte dalle autorità di regolamentazione contro la non conformità.
- Le politiche flessibili si basano su whitelist e blacklist: Crea criteri flessibili che si basano su whitelist e blacklist, canalizzando quindi il tempo e le risorse della scansione ai dati dove la scansione è al massimo richiesta.
- Accesso rapido e alta visibilità nei risultati della scansione: Gli amministratori possono vedere il punto esatto dei dati rilevati (posizioni non autorizzate o vulnerabili) e prenderlo immediatamente azioni correttive in caso di non conformità.
- Configurazione della scansione intelligente: Offre una configurazione di scansione intelligente che consente di accedere a un elenco di scansioni passate e pianificare scansioni pianificate e ricorrenti. È inoltre possibile decidere quali file e altre entità includere nella scansione.
- Scansione multipiattaforma: Endpoint Protector esegue la scansione multipiattaforma dei dati su endpoint Windows, Linux e macOS.
- Due modalità di scansione: scansione pulita o scansione incrementale: Gli amministratori possono scegliere tra due modalità di scansione: scansione pulita o scansione incrementale. Una scansione pulita è lì per esaminare tutti i repository e una scansione incrementale è lì per avviare lo screening da dove era stato interrotto l'ultima volta.
Esempio: creare un criterio per verificare se un dipendente ha file che contengono numeri di carta di credito sui propri computer.
Per creare una tale politica, dobbiamo seguire i passaggi seguenti:
1) Seleziona le carte di credito che sono dati sensibili per la tua organizzazione.
Due) Applica il criterio all'utente specifico e salvalo.
3) È possibile accedere alla sezione delle scansioni eDiscovery ed eseguire varie azioni nella policy. Per esempio, fare clic su 'Avvia scansione pulita' per avviare la scansione sul computer dell'utente.
Al termine della scansione, fare clic su 'Ispeziona elementi trovati' come mostrato nell'immagine sottostante.
Ti porterà alla sezione dei risultati della scansione e vedrai tutti i record sospetti.
L'amministratore può intraprendere l'azione richiesta per ogni record sospetto come 'Crittografa su target', 'Decrittografa su target' o 'Elimina su target'.
EndPoint Protector: pro e contro
Professionisti:
- La console di gestione di Endpoint Protector può essere ospitata su uno qualsiasi degli hypervisor.
- Interfaccia utente intuitiva: Varie sottosezioni in ogni modulo sono molto ben suddivise in categorie e tutte le informazioni e i pulsanti di azione vengono visualizzati in modo molto organizzato e accattivante. Per esempio, sotto il controllo del dispositivo, lo stato del dispositivo viene visualizzato in tre diversi colori: rosso, verde e giallo, il che rende facile identificare quale dispositivo è consentito, quale è completamente bloccato e quale è consentito con alcune limitazioni.
- Qualsiasi nuovo dispositivo connesso al sistema protetto viene automaticamente aggiunto al database di controllo del dispositivo, rendendolo così facile da gestire.
- La policy di controllo del dispositivo può essere implementata anche a livello di utente, oltre che a livello di sistema.
- È possibile correlare facilmente i diritti del dispositivo e i gruppi.
- Il meccanismo di autoregistrazione per assegnare automaticamente una licenza ai computer.
- Molti contenuti predefiniti sono già forniti all'interno del modulo di protezione della consapevolezza del contenuto che aiuta gli amministratori a creare criteri in modo rapido e semplice.
- Supporta un'ampia gamma di tipi di dispositivi
- A differenza di altre app simili, l'applicazione EasyLock offerta da Endpoint Protector per la crittografia forzata è multipiattaforma, ovvero un utente può crittografare i file su un Mac e ritagliarli su una macchina Windows.
- Eccellente servizio clienti
Contro: Nessun contro in quanto tale. Il costo è l'unico fattore da considerare.
Supporto: Il manuale utente è disponibile all'interno della console stessa. Contiene tutti i dettagli di cui potresti aver bisogno per utilizzare lo strumento. Inoltre, puoi creare un ticket di supporto sul loro sito web per risolvere il tuo problema. Rispondono davvero rapidamente.
Conclusione
Se i dati sono fondamentali per la tua azienda, Endpoint Protector è un ottimo software e vale la pena investire in quanto fornisce un'eccezionale sicurezza e protezione a 360 gradi ai tuoi dati sensibili e riservati, siano essi dati inattivi o dati in movimento.
Molti criteri preconfigurati aiutano anche gli amministratori a iniziare a implementare la sicurezza dei dati. È possibile progettare politiche personalizzate in base alle esigenze aziendali. Può essere utilizzato per tutti i tipi di domini aziendali e dimensioni aziendali.
Lettura consigliata
- 11 MIGLIORI soluzioni DLP per software per la prevenzione della perdita di dati nel 2021
- I 12 MIGLIORI servizi di recupero dati (Revisione 2021)
- Oltre 10 migliori strumenti di governance dei dati per soddisfare le tue esigenze di dati nel 2021
- I 10 migliori strumenti di analisi dei dati per una perfetta gestione dei dati (2021 LIST)
- 15 MIGLIORI strumenti e software per la visualizzazione dei dati nel 2021
- 13 migliori strumenti di migrazione dei dati per una completa integrità dei dati (2021 LIST)
- Data mining: processo, tecniche e problemi principali nell'analisi dei dati
- I 10 migliori servizi di sicurezza EDR nel 2021 per la protezione degli endpoint