cososys endpoint protector review
Αυτή είναι μια εις βάθος ανασκόπηση του εργαλείου Endpoint Protector που εστιάζει στις τέσσερις κύριες ενότητες - Έλεγχος συσκευής, Προστασία περιεχομένου, Επιβεβλημένη κρυπτογράφηση και eDiscovery:
Συμμετέχετε σε μια επιχείρηση όπου τα δεδομένα είναι ένα από τα πιο σημαντικά στοιχεία του οργανισμού σας και πρέπει να διασφαλίσετε προστασία 360 μοιρών από απώλεια δεδομένων και κλοπή δεδομένων;
Εάν ναι, τότε το Endpoint Protector από την CoSoSys είναι η ιδανική λύση για εσάς. Σε αυτό το άρθρο, θα εξετάσουμε λεπτομερώς αυτό το εργαλείο.
Τι θα μάθετε:
Αναθεώρηση εργαλείου προστατευτικού σημείου
Το Endpoint Protector από την CoSoSys είναι ένα λογισμικό Data Loss Prevention (DLP) πολλαπλών πλατφορμών. Αυτό ολοκληρωμένη λύση DLP αποκαλύπτει, ελέγχει και προστατεύει τα εμπιστευτικά και ευαίσθητα δεδομένα σας μέσω της προηγμένης πρόληψης απώλειας δεδομένων πολλαπλών λειτουργικών συστημάτων. Προστατεύει τα δεδομένα σε κίνηση καθώς και τα δεδομένα σε κατάσταση ηρεμίας.
Βάζει τελείως τις διαρροές δεδομένων και τις κλοπές δεδομένων και προσφέρει άψογη διαχείριση φορητών συσκευών αποθήκευσης. Το προστατευτικό Endpoint διαθέτει λειτουργικές μονάδες πλούσιες σε χαρακτηριστικά.
Οι τέσσερις κύριες ενότητες είναι:
- Έλεγχος συσκευής: Για να διαχειριστείτε όλες τις συσκευές, τα δικαιώματα, τις πολιτικές και τις ρυθμίσεις τους.
- Προστασία γνώσης περιεχομένου: Για επιθεώρηση και έλεγχο δεδομένων σε κίνηση.
- Επιβεβλημένη κρυπτογράφηση: Για αυτόματη κρυπτογράφηση USB .
- eDiscovery: Για σάρωση δεδομένων σε ηρεμία.
Αυτές οι τέσσερις ενότητες παρέχουν από κοινού προστασία από απώλεια δεδομένων.
Υποστήριξη λειτουργικού συστήματος : MacOS, Linux και Windows
Βάση πελατών: Το Endpoint Protector εμπιστεύεται πολλούς μεγάλους πελάτες σε όλο τον κόσμο, συμπεριλαμβανομένων των Samsung, Toyota, Phillips, ING, Western Union, eBay κ.λπ.
Τιμολόγηση: Η τιμή του εργαλείου είναι διαθέσιμη κατόπιν αιτήματος.
Πρέπει να αναφέρετε τις ανάγκες σας στην ενότητα τιμολόγησης του ιστότοπού τους και να ζητήσετε προσφορά. Προσφέρουν εξατομικευμένα σχέδια ανάλογα με τις ανάγκες σας και θα χρεώνονται ανάλογα. Διατίθενται επίσης δωρεάν δοκιμαστική έκδοση και δωρεάν επίδειξη.
>> Κάντε κλικ εδώ Για περισσότερες πληροφορίες.
Πώς λειτουργεί το Endpoint Protector;
Ως λύση DLP, το Endpoint Protector προστατεύει τα δεδομένα σας σε κίνηση καθώς και τα δεδομένα σε κατάσταση ηρεμίας.
Για δεδομένα σε κίνηση , περιορίζει το περιεχόμενο που ορίζεται από τον διαχειριστή ή τη διεύθυνση του οργανισμού παρακολουθώντας όλα τα σημεία εξόδου. Η ηλεκτρονική μονάδα ελέγχου της συσκευής και η ενότητα προστασίας περιεχομένου του Endpoint Protector χρησιμοποιούνται για την προστασία δεδομένων σε κίνηση. Η μονάδα ελέγχου της συσκευής φροντίζει όλες τις συσκευές που είναι συνδεδεμένες στο σύστημά σας και η μονάδα προστασίας περιεχομένου φροντίζει για τη ροή δεδομένων σε όλες τις εφαρμογές ιστού.
Για δεδομένα σε κατάσταση ηρεμίας, με βάση τις ευαίσθητες πολιτικές περιεχομένου του οργανισμού σας, σαρώνει το περιεχόμενο που είναι αποθηκευμένο στο σύστημα του χρήστη και σας επιτρέπει να προβείτε στις απαραίτητες διορθωτικές ενέργειες. Η ενότητα eDiscovery του Endpoint Protector προστατεύει τα δεδομένα σε ηρεμία.
Ένας μεμονωμένος παράγοντας Endpoint αναπτύσσεται και για τις δύο ενότητες - Περιεχόμενο Aware Protection και eDiscovery.
Χαρακτηριστικά και επίδειξη
Θα μιλήσουμε λεπτομερώς για σημαντικά χαρακτηριστικά / ενότητες του Endpoint Protector και θα εξετάσουμε παράλληλα την επίδειξη λειτουργιών για κάθε ενότητα:
# 1) Έλεγχος συσκευής
Device Control είναι ένας αποτελεσματικός τρόπος ελέγχου των συνδέσεων φυσικών συσκευών που μπορείτε να συνδέσετε σε ένα μηχάνημα. Αυτές οι φυσικές συσκευές θα μπορούσαν να είναι κάμερες web, μονάδες USB, Bluetooth, εξωτερικές μονάδες δίσκου, κινητά τηλέφωνα, πληκτρολόγια ή οτιδήποτε άλλο μπορείτε να συνδέσετε στον υπολογιστή σας.
Αυτή η ενότητα σάς επιτρέπει να κάνετε τα εξής:
- Μια γρήγορη ματιά στην κατάσταση των οντοτήτων του Endpoint Protector.
- Διαχείριση δικαιωμάτων συσκευής.
- Επεξεργασία ρυθμίσεων συσκευής.
- Εξαγωγή / εισαγωγή συσκευών / υπολογιστών.
- Μη αυτόματη δημιουργία νέας συσκευής / υπολογιστή.
- Απεγκαταστήστε ή διαγράψτε τη συσκευή.
- Προβολή αρχείων καταγραφής συσκευών.
- Αναθέστε υπολογιστές σε ομάδες και τμήματα του οργανισμού για καλύτερη διαχείριση.
- Εκχώρηση δικαιωμάτων σε χρήστες, υπολογιστές ή ομάδες μέσω ενός γρήγορου οδηγού 2 βημάτων.
- Δημιουργήστε εναλλακτικές πολιτικές για εξωτερικά δίκτυα και σενάρια εκτός γραφείου.
- Επεξεργαστείτε τις ρυθμίσεις για υπολογιστές και ορίστε προσαρμοσμένες ρυθμίσεις.
- Ελέγξτε τις μεταφορές αρχείων.
- Διαχείριση όλων των χρηστών στο σύστημα - δημιουργία χρηστών, εισαγωγή χρηστών, πρόσβαση στα δικαιώματα χρήστη σε συσκευές και προβολή ιστορικού χρήστη.
- Διαχειριστείτε όλες τις ομάδες στα δικαιώματα συστήματος - ομάδας, ρυθμίσεις ομάδας.
- Καθορίστε καθολικά δικαιώματα και ρυθμίσεις που ισχύουν παγκοσμίως για όλες τις οντότητες Endpoint.
- Ορισμός δικαιωμάτων σε καθέναν από τους τύπους συσκευών - επιτρέψτε την πρόσβαση, αρνηθείτε την πρόσβαση, πρόσβαση μόνο για ανάγνωση ή άλλους συνδυασμούς.
- Ανίχνευση αρχείων και σκίαση αρχείων για την παρακολούθηση της κυκλοφορίας δεδομένων.
- Ορίστε ένα όριο μεταφοράς εντός ενός συγκεκριμένου χρονικού διαστήματος, περιορίστε ή κλειδώστε τη συσκευή εάν επιτευχθεί το όριο.
- Διατηρήστε τη λίστα επιτρεπόμενων αρχείων για να επιτρέψετε τη μεταφορά αρχείων μόνο εξουσιοδοτημένων αρχείων.
Και, φυσικά, πολύ περισσότερα!
Οι πολιτικές μπορούν να καθοριστούν σε επίπεδο χρήστη, σε επίπεδο ομάδας, σε επίπεδο υπολογιστή και σε επίπεδο συσκευής. Εάν δεν έχει οριστεί πολιτική για μια οντότητα, τότε θα εφαρμοστούν οι προεπιλεγμένες καθολικές ρυθμίσεις.
Η σειρά προτεραιότητας ξεκινώντας από το υψηλότερο είναι Συσκευές> Υπολογιστές | Χρήστες> Ομάδες> Παγκόσμιος .
Ο πίνακας ελέγχου Device Control δίνει στον διαχειριστή μια πολύ διορατική και γρήγορη προβολή των οντοτήτων του συστήματος. Δείχνει την ημερομηνία σύνδεσης της συσκευής και τις λεπτομέρειες χρήσης μαζί με τις τελευταίες συνδεδεμένες συσκευές και την κατάσταση μεταφοράς αρχείων. Βοηθά τον διαχειριστή να εντοπίσει γρήγορα οποιαδήποτε μη φυσιολογική δραστηριότητα και να ενεργήσει ανάλογα.
Για να δείτε τη λεπτομερή λίστα όλων των συσκευών που μπορούν να συνδεθούν στο σύστημά σας, πρέπει να κάνετε κλικ στο «Συσκευές» στην ενότητα ελέγχου συσκευής στον αριστερό πίνακα, όπως φαίνεται στην παρακάτω εικόνα.
Όπως μπορείτε να δείτε στην παρακάτω εικόνα, δείχνει την πλήρη λίστα όλων των συσκευών. Αναφέρει επίσης τον τύπο της συσκευής, την περιγραφή της, μαζί με τα αναγνωριστικά, τον σειριακό αριθμό, τον κωδικό της συσκευής, την τελευταία φορά που χρησιμοποιήθηκε, την τελευταία φορά που εμφανίζεται και τις τελευταίες λεπτομέρειες του υπολογιστή. Αυτό το επίπεδο λεπτομερών πληροφοριών είναι πραγματικά χρήσιμο στη διαχείριση της ασφάλειας και στη λήψη κατάλληλων ενεργειών για κάθε συσκευή.
Για καθεμία από τις συσκευές, μπορείτε να πραγματοποιήσετε οποιαδήποτε από τις τέσσερις ενέργειες - «Επεξεργασία», «Διαχείριση δικαιωμάτων», «Προβολή ιστορικού» ή «Διαγραφή».
Μέσω του 'Διαχείριση δικαιωμάτων', μπορείτε να προβάλετε και να διαχειριστείτε την πολιτική για τη συσκευή και να ελέγξετε τα δικαιώματα.
Για παράδειγμα, κάνοντας κλικ στη Διαχείριση δικαιωμάτων για την πρώτη συσκευή στη λίστα, έδειξε το σύνολο πολιτικής ως- 'Επί του παρόντος, το σύστημα χρησιμοποιεί δικαιώματα υπολογιστή και χρήστη, τα δικαιώματα υπολογιστή έχουν προτεραιότητα'.
Κάνοντας κλικ στην επιλογή «Υπολογιστές» στην ενότητα «Συσκευή ελέγχου», όπως φαίνεται στην παρακάτω εικόνα, θα μπορείτε να δείτε τη λίστα με όλα τα μηχανήματα του οργανισμού σας στα οποία είναι εγκατεστημένο το Endpoint. Δίνει όλες τις λεπτομέρειες όπως το όνομα του υπολογιστή, το όνομα χρήστη του, τις λεπτομέρειες IP, τον τομέα, τις ομάδες κ.λπ.
Αναφέρει επίσης ποια Δικαιώματα και Ρυθμίσεις εφαρμόζονται στον υπολογιστή, ποια ήταν η τελευταία φορά που είδατε, ποια έκδοση λειτουργικού συστήματος είναι εγκατεστημένη στον υπολογιστή-πελάτη, λεπτομέρειες άδειας, κατάσταση (εάν το μηχάνημα είναι συνδεδεμένο ή εκτός σύνδεσης)
Οι διαχειριστές μπορούν να αναλάβουν διάφορες ενέργειες για καθέναν από τους υπολογιστές, όπως διαχείριση δικαιωμάτων υπολογιστή, επεξεργασία ρυθμίσεων υπολογιστή, προβολή ιστορικού υπολογιστή με τη μορφή αναφορών καταγραφής, έλεγχος διακομιστών τερματικού και λεπτούς πελάτες. Ο διαχειριστής μπορεί επίσης να δημιουργήσει μη αυτόματα έναν νέο υπολογιστή, να εισαγάγει έναν υπολογιστή από έναν ενεργό κατάλογο ή να απεγκαταστήσει έναν υπάρχοντα υπολογιστή.
Διαχείριση δικαιωμάτων υπολογιστή
Μπορείτε να κάνετε δεξί κλικ στο κουμπί δράσης στον υπολογιστή και να επιλέξετε «Διαχείριση δικαιωμάτων». Ακολουθεί ένα στιγμιότυπο οθόνης που απεικονίζει τον τρόπο διαχείρισης των δικαιωμάτων υπολογιστή:
Διαχείριση χρηστών
Κάντε κλικ στην ενότητα 'Χρήστες' κάτω από το στοιχείο ελέγχου συσκευής για να δείτε τη λεπτομερή λίστα των χρηστών μαζί με το όνομα χρήστη, το αναγνωριστικό υπαλλήλου, την ομάδα, τις ομάδες στις οποίες ανήκουν, τον τελευταίο υπολογιστή που χρησιμοποιήθηκε και τις τελευταίες πληροφορίες. Ο διαχειριστής μπορεί να προβεί στις κατάλληλες ενέργειες για τη διαχείριση κάθε χρήστη από αυτήν την ενότητα.
Διαχείριση παγκόσμιων δικαιωμάτων
Από την ενότητα Παγκόσμια δικαιώματα, ο διαχειριστής μπορεί να ορίσει τα τυπικά δικαιώματα για καθέναν από τους τύπους συσκευών που ισχύουν γενικά.
Για παράδειγμα, μπορείτε να αποκλείσετε την πρόσβαση της μονάδας πένας παγκοσμίως από εδώ. Εκτός από την αποδοχή ή την άρνηση πρόσβασης, υπάρχουν και άλλες επιλογές, όπως πρόσβαση μόνο για ανάγνωση που μπορεί να δοθεί από εδώ ή πρόσβαση που μπορεί να ελεγχθεί με βάση το επίπεδο TD (Trusted Device).
Το Endpoint protector έρχεται με ενσωματωμένη τεχνολογία για την προστασία δεδομένων κατά τη μεταφορά, που ονομάζεται «TrustedDevices». Προσφέρει τέσσερα επίπεδα ασφάλειας που ποικίλλουν ανάλογα με την έκταση της προστασίας που προσφέρει μια συσκευή.
Διαχείριση καθολικών ρυθμίσεων
Μέσα από την ενότητα Καθολικές ρυθμίσεις, ο διαχειριστής μπορεί να ορίσει τις ρυθμίσεις που θα ισχύουν από προεπιλογή σε όλες τις οντότητες του προστατευτικού Endpoint, εάν δεν γίνεται συγκεκριμένη ρύθμιση για μια συγκεκριμένη οντότητα. Μπορείτε να επιλέξετε τη λειτουργία πελάτη από εδώ.
Το προστατευτικό τελικού σημείου σάς επιτρέπει να επιλέξετε από έξι διαφορετικούς τρόπους– Κανονικό, διαφανές, Stealth, Panic, κρυφό εικονίδιο και Silent. Γενικά, οι κανονικές, κρυφές και αθόρυβες λειτουργίες είναι οι καλύτερες και οποιαδήποτε από αυτές ταιριάζει καλύτερα στις ανάγκες σας.
Ο διαχειριστής μπορεί επίσης να ορίσει το διάστημα ανανέωσης πολιτικής από εδώ, να ορίσει την περίοδο διατήρησης φακέλου ανάκτησης συσκευής, να ορίσει το μέγεθος καταγραφής και τα όρια μεγέθους σκιάς κ.λπ. από εδώ.
Μπορούμε να ενεργοποιήσουμε ή να απενεργοποιήσουμε άλλες ρυθμίσεις στον πελάτη Endpoint Protector, όπως φαίνεται παρακάτω:
Μια άλλη χρήσιμη υποενότητα κάτω από τις καθολικές ρυθμίσεις είναι η ανίχνευση αρχείων και η σκίαση. Αυτή η λειτουργία βοηθά στην παρακολούθηση ροής δεδομένων μεταξύ προστατευμένων τελικών σημείων και αφαιρούμενων συσκευών. Για παράδειγμα, μπορείτε εύκολα να εντοπίσετε αν κάποιος χρήστης προσπαθήσει να αντιγράψει ένα αρχείο σε εξωτερικό χώρο αποθήκευσης.
Η επόμενη υποενότητα εντός των παγκόσμιων ρυθμίσεων είναι το Outside Hours και το Outside Network, το οποίο βοηθά τον διαχειριστή να σχεδιάσει πολιτικές εκτός των ωρών εργασίας και εκτός δικτύου γραφείων:
Η τελευταία υποενότητα στις καθολικές ρυθμίσεις είναι το όριο μεταφοράς, μέσω του οποίου ο διαχειριστής μπορεί να ορίσει το όριο μεταφοράς εντός ενός δεδομένου χρονικού διαστήματος. Αυτό επιτρέπει στον διαχειριστή να επιλέξει από τις κατάλληλες ενέργειες σε περίπτωση που επιτευχθεί το όριο μεταφοράς. Ειδοποιήσεις για όριο μεταφοράς μπορούν επίσης να ενεργοποιηθούν από εδώ.
Λίστα επιτρεπόμενων αρχείων
Μέσω αυτής της ενότητας, ο διαχειριστής μπορεί να προσθέσει στη λίστα επιτρεπόμενων συγκεκριμένα αρχεία ή φακέλους στους οποίους αυτήν τη στιγμή δεν εφαρμόζεται πολιτική. Χρησιμοποιώντας την επιλογή ενεργοποίησης ή απενεργοποίησης, μπορεί να καθοριστεί εάν το αρχείο επιτρέπεται να αντιγραφεί στην αφαιρούμενη συσκευή ή όχι.
Ορίστε προσαρμοσμένες τάξεις
Εάν θέλετε να επιτρέψετε ή να αποκλείσετε την πρόσβαση σε οποιαδήποτε συγκεκριμένη συσκευή με συγκεκριμένες συνθήκες, τότε οι προσαρμοσμένες τάξεις σας βοηθούν να ορίσετε μια τέτοια ρύθμιση. Μπορείτε να δημιουργήσετε μια πολιτική από εδώ για μια συγκεκριμένη υπάρχουσα συσκευή ή μια νέα συσκευή ή ακόμα και για μια συγκεκριμένη κατηγορία συσκευών (τύπος συσκευής) και μαζική λίστα συσκευών.
Για παράδειγμα, Μπορείτε να επιτρέψετε την πρόσβαση σε μια συσκευή και να την αποκλείσετε από τη σάρωση CAP (Content-Aware Protection), μπορείτε να επιτρέψετε την πρόσβαση ανάλογα με το επίπεδο της αξιόπιστης συσκευής και υπάρχουν και άλλες επιλογές που μπορείτε να δείτε στο παρακάτω στιγμιότυπο οθόνης.
Αυτό διευκολύνει τη διαχείριση συσκευών.
# 2) Προστασία γνώσης περιεχομένου
Αυτή είναι η πιο εξέχουσα ενότητα του Endpoint Protector. Μέσω αυτού του στοιχείου, γίνεται έλεγχος του πραγματικού περιεχομένου των αρχείων. Καλύπτει οτιδήποτε κυμαίνεται από έγγραφα κειμένου έως υπολογιστικά φύλλα έως email. Μπορείτε βασικά να ελέγξετε τη ροή πληροφοριών χρησιμοποιώντας αυτήν την ενότητα.
Μέσω αυτής της λειτουργικής μονάδας, μπορούν να εφαρμοστούν ισχυρές πολιτικές περιεχομένου από τον Διαχειριστή, ώστε να αποφευχθούν ακούσιες ή εκ προθέσεως μεταφορές αρχείων ευαίσθητων δεδομένων επιχείρησης, όπως Προσωπικά στοιχεία αναγνώρισης (PII), πληροφορίες οικονομικών και πιστωτικών καρτών ή τυχόν εμπιστευτικά αρχεία επιχείρησης Αυτό γίνεται για τον έλεγχο της διαρροής των δεδομένων σε κίνηση.
Το Endpoint Protector παρακολουθεί τη δραστηριότητα σε διάφορα σημεία εξόδου, όπως το Διαδίκτυο, το cloud, το φορητό χώρο αποθήκευσης, τις οθόνες εκτύπωσης, το πρόχειρο, το κοινόχρηστο δίκτυο κ.λπ.
Η ενότητα προστασίας περιεχομένου σάς επιτρέπει να δημιουργείτε, να ελέγχετε και να επεξεργάζεστε πολιτικές για τον έλεγχο των αρχείων που μεταφέρονται μέσω Διαδικτύου ή μέσω του δικτύου μέσω διαφόρων σημείων εξόδου και διαδικτυακών εφαρμογών.
Για πρώτη φορά, ο διαχειριστής θα πρέπει να ενεργοποιήσει τις δυνατότητες προστασίας περιεχομένου, όπως φαίνεται παρακάτω:
Γρήγορη επισκόπηση μέσω του Πίνακα ελέγχου προστασίας περιεχομένου:
Με τη βοήθεια του Τμήματος Πίνακα ελέγχου, ο διαχειριστής μπορεί γρήγορα να κάνει έναν έλεγχο υγείας σχετικά με τις πρόσφατες διαβιβάσεις δεδομένων και, συνεπώς, να λάβει τις κατάλληλες ενέργειες.
Όπως μπορείτε να δείτε στα παρακάτω δύο στιγμιότυπα οθόνης, ο Πίνακας ελέγχου εμφανίζει τις μεταφορές αρχείων, τους αποκλεισμένους τύπους αρχείων, την πιο ενεργή πολιτική, τις περισσότερες αποκλεισμένες εφαρμογές και μερικές γενικές λεπτομέρειες για τις τελευταίες πέντε ημέρες. Εμφανίζεται επίσης σε μια λίστα με τα πιο πρόσφατα αποκλεισμένα αρχεία, τα πιο πρόσφατα αναφερόμενα αρχεία, υπολογιστές και χρήστες χωρίς πολιτική και τελευταίες ειδοποιήσεις.
Καθορισμός πολιτικών
Πρέπει να μεταβείτε στην ενότητα Πολιτικές ευαισθητοποίησης περιεχομένου για να ορίσετε και να διαχειριστείτε διάφορες πολιτικές περιεχομένου βάσει της έκδοσης λειτουργικού συστήματος.
Ας δούμε πώς να δημιουργήσουμε μια νέα πολιτική:
δείγματα δοκιμαστικών περιπτώσεων για διαδικτυακή εφαρμογή
Κάντε κλικ στο «Δημιουργία προσαρμοσμένης πολιτικής»
Επιλέξτε από το λειτουργικό σύστημα στο οποίο θα εφαρμοστεί η πολιτική. Αυτό είναι σημαντικό επειδή τα σημεία εξόδου πολιτικής θα διαφέρουν ανάλογα με το λειτουργικό σύστημα.
Δώστε όλες τις λεπτομέρειες στις πληροφορίες πολιτικής.
Στα σημεία εξόδου, επιλέξτε τα κανάλια στα οποία θέλουμε να ελέγξουμε τη μεταφορά εμπιστευτικών πληροφοριών. Στην περίπτωση macOS, έχουμε εφαρμογές, συσκευές αποθήκευσης, κοινή χρήση δικτύου και σημεία εξόδου από το πρόχειρο.
Στη συνέχεια, μπορείτε να επιλέξετε διάφορους τύπους αρχείων και άλλο περιεχόμενο από τη Μαύρη λίστα πολιτικών. Αυτό το περιεχόμενο θα αναφερθεί και θα αποκλειστεί αυτόματα. Υπάρχουν πολλοί τύποι περιεχομένου από τους οποίους μπορείτε να επιλέξετε: διάφοροι τύποι αρχείων, πηγαίος κώδικας, προκαθορισμένο περιεχόμενο (πιστωτικές κάρτες, PII, SSN κ.λπ.), κανονικές εκφράσεις κ.λπ.
Τύποι αρχείων
Πηγαίος κώδικας
Προκαθορισμένο περιεχόμενο
Προσαρμοσμένο περιεχόμενο
Ονομα αρχείου
Κοινή έκφραση
HIPPA
Μόλις καθοριστεί η πολιτική, πρέπει να εφαρμοστεί σε αντίστοιχους χρήστες, τμήματα, υπολογιστές και ομάδες.
Παράδειγμα: Δημιουργήστε μια πολιτική για τον αποκλεισμό της μεταφόρτωσης αρχείων PDF και αρχείων που περιέχουν αριθμούς πιστωτικών καρτών στο πρόγραμμα περιήγησης Chrome.
Για να δημιουργήσουμε μια τέτοια πολιτική, πρέπει να ακολουθήσουμε τα παρακάτω βήματα:
1) Δώστε λεπτομέρειες πολιτικής όπως παρακάτω.
δύο) Επιλέξτε το πρόγραμμα περιήγησης Chrome στο σημείο εξόδου.
3) Επιλέξτε PDF από φίλτρα τύπου αρχείου και πιστωτικές κάρτες από τα προκαθορισμένα φίλτρα περιεχομένου.
4) Εφαρμόστε την πολιτική στον επιθυμητό χρήστη και αποθηκεύστε την.
5) Η παρακάτω εικόνα δείχνει πώς θα είναι το αποτέλεσμα:
6) Τώρα, εάν ο χρήστης προσπαθήσει να ανεβάσει ένα αρχείο που περιέχει αριθμούς πιστωτικών καρτών, το προστατευτικό Endpoint θα το αποκλείσει. Θα εμφανίσει το 'Αποκλεισμένη μεταφορά αρχείων ....' μήνυμα.
Έτσι λειτουργεί η ενότητα Content Aware Protection.
# 3) Αναγκαστική κρυπτογράφηση
Η Ενισχυμένη Κρυπτογράφηση εξασφαλίζει κρυπτογραφημένη μεταφορά δεδομένων μέσω του EasyLock. Αυτό ισχύει ειδικά για συσκευές USB. Αυτή η δυνατότητα σάς επιτρέπει να διασφαλίσετε ότι οποιαδήποτε εξουσιοδοτημένη συσκευή από τον οργανισμό σας είναι κρυπτογραφημένη και τα δεδομένα που βρίσκονται σε αυτήν τη συσκευή παραμένουν ασφαλή, ακόμη και αν η συσκευή κλαπεί.
Ας δούμε πώς λειτουργεί.
Η ενισχυμένη λειτουργικότητα κρυπτογράφησης ενεργοποιείται από τη μονάδα ελέγχου συσκευής εκχωρώντας «Να επιτρέπεται η πρόσβαση εάν η συσκευή είναι αξιόπιστη συσκευή επίπεδο 1+» στις συσκευές αποθήκευσης USB.
Μόλις ο χρήστης συνδέσει τη συσκευή USB στον υπολογιστή του, όπου είναι εγκατεστημένος ο πελάτης του Endpoint protector, η εφαρμογή κρυπτογράφησης που ονομάζεται EasyLock θα ωθηθεί αυτόματα στη συσκευή, ζητώντας από τον χρήστη να καθορίσει τον κωδικό πρόσβασης για την εφαρμογή.
Μετά την επιτυχή εγκατάσταση της εφαρμογής Easylock στο USB, ο χρήστης μπορεί να αντιγράψει αρχεία από τον υπολογιστή μέσα στον κρυπτογραφημένο υπολογιστή της συσκευής. Με αυτόν τον τρόπο, βεβαιωθείτε ότι αυτά τα αρχεία είναι ασφαλή και δεν έχουν πρόσβαση από οποιοδήποτε άλλο άτομο που μπορεί να κρατήσει τη μονάδα USB χωρίς να γνωρίζει τον κωδικό πρόσβασης.
# 4) eDiscovery
Αυτή η ενότητα είναι κυρίως εκεί για προστασία δεδομένα σε ηρεμία από εσωτερικές και εξωτερικές απειλές . Ηλεκτρονική ανακάλυψη διαισθητικά σαρώνει τα ευαίσθητα και εμπιστευτικά δεδομένα αποθηκευμένο στους σταθμούς εργασίας σας και σας επιτρέπει να λάβετε απομακρυσμένες διορθωτικές ενέργειες όπως κρυπτογράφηση ή διαγραφή δεδομένων.
Ας εξερευνήσουμε τις εξαιρετικές δυνατότητες του eDiscovery και τη σημασία τους:
- Εξαιρετικά ευεργετικό για εταιρείες που ασχολούνται με ευαίσθητα δεδομένα: Το eDiscovery είναι εξαιρετικά επωφελές για εταιρείες που ασχολούνται με ευαίσθητα δεδομένα, όπως αριθμοί πιστωτικών καρτών ( CCN ), Προστατευόμενες πληροφορίες για την υγεία ( PHI ), Προσωπικά αναγνωρίσιμες πληροφορίες ( PII ), Πνευματική ιδιοκτησία ( IP ), ή οποιοδήποτε άλλο είδος εμπιστευτικών δεδομένων, συμπεριλαμβανομένων αρχεία υπαλλήλων και επιχειρηματικά αρχεία .
- Διασφαλίζει τη συμμόρφωση με τους κανονισμούς: Βοηθά έναν οργανισμό να διασφαλίσει τη συμμόρφωση με τους κανονισμούς HIPPA, PCSI-DSS, GLBA, GDPR κ.λπ. , διατηρώντας έτσι μακριά από τυχόν κυρώσεις που ενδέχεται να επιβληθούν από τις ρυθμιστικές αρχές κατά της μη συμμόρφωσης
- Οι ευέλικτες πολιτικές βασίζονται στη λίστα επιτρεπόμενων και στη μαύρη λίστα: Δημιουργήστε ευέλικτες πολιτικές που βασίζονται στη λίστα επιτρεπόμενων και στη μαύρη λίστα, επομένως διοχετεύστε το χρόνο σάρωσης και τους πόρους στα δεδομένα όπου απαιτείται η σάρωση το πολύ.
- Γρήγορη πρόσβαση και υψηλή ορατότητα στα αποτελέσματα σάρωσης: Οι διαχειριστές μπορούν να δουν το ακριβές σημείο των ανακαλυφθέντων δεδομένων (μη εξουσιοδοτημένες ή ευάλωτες τοποθεσίες) και να λάβουν άμεσα διορθωτικές ενέργειες σε περίπτωση μη συμμόρφωσης.
- Ρύθμιση έξυπνης σάρωσης: Προσφέρει μια έξυπνη ρύθμιση σάρωσης που σας επιτρέπει να αποκτήσετε πρόσβαση σε μια λίστα προηγούμενων σαρώσεων και να προγραμματίσετε προγραμματισμένες σαρώσεις και επαναλαμβανόμενες σαρώσεις. Μπορείτε επίσης να αποφασίσετε ποια αρχεία και άλλες οντότητες θα συμπεριληφθούν στη σάρωση.
- Σάρωση πλατφόρμας: Το Endpoint Protector πραγματοποιεί σάρωση δεδομένων σε πολλαπλές πλατφόρμες σε Windows, Linux και macOS.
- Δύο λειτουργίες σάρωσης - Καθαρή σάρωση ή αυξητική σάρωση: Οι διαχειριστές μπορούν να επιλέξουν από δύο τρόπους σάρωσης - καθαρή σάρωση ή αυξητική σάρωση. Υπάρχει μια καθαρή σάρωση για την προβολή όλων των αποθετηρίων και υπάρχει μια σταδιακή σάρωση για να ξεκινήσει η προβολή από όπου σταμάτησε την τελευταία φορά.
Παράδειγμα: Δημιουργήστε μια πολιτική για να ελέγξετε εάν ένας υπάλληλος έχει αρχεία που περιέχουν αριθμούς πιστωτικών καρτών στους υπολογιστές τους.
Για να δημιουργήσουμε μια τέτοια πολιτική, πρέπει να ακολουθήσουμε τα παρακάτω βήματα:
1) Επιλέξτε τις πιστωτικές κάρτες που είναι ευαίσθητα δεδομένα για τον οργανισμό σας.
δύο) Εφαρμόστε την πολιτική στον συγκεκριμένο χρήστη και αποθηκεύστε την.
3) Μπορείτε να μεταβείτε στην ενότητα σαρώσεων eDiscovery και να λάβετε διάφορες ενέργειες στην πολιτική. Για παράδειγμα, κάντε κλικ στο «Έναρξη καθαρής σάρωσης» για να ξεκινήσετε τη σάρωση στον υπολογιστή του χρήστη.
Μόλις ολοκληρωθεί η σάρωση, κάντε κλικ στο «Επιθεώρηση αντικειμένων που βρέθηκαν» όπως φαίνεται στην παρακάτω εικόνα.
Θα σας μεταφέρει στην ενότητα αποτελεσμάτων σάρωσης και θα δείτε όλες τις ύποπτες εγγραφές.
Ο διαχειριστής μπορεί να προβεί στην απαιτούμενη ενέργεια για κάθε ύποπτη εγγραφή, όπως «Κρυπτογράφηση σε στόχο», «Αποκρυπτογράφηση σε στόχο» ή «Διαγραφή σε στόχο».
EndPoint Protector: Πλεονεκτήματα και μειονεκτήματα
Πλεονεκτήματα:
- Η κονσόλα διαχείρισης του Endpoint Protector μπορεί να φιλοξενηθεί σε οποιονδήποτε από τους επόπτες.
- Διαισθητικό περιβάλλον χρήστη: Διάφορες υποενότητες σε κάθε ενότητα είναι πολύ καλά κατηγοριοποιημένες και όλες οι πληροφορίες και τα κουμπιά δράσης εμφανίζονται με πολύ οργανωμένο και ελκυστικό τρόπο. Για παράδειγμα, Υπό τον έλεγχο της συσκευής, η κατάσταση της συσκευής εμφανίζεται σε τρία διαφορετικά χρώματα - Κόκκινο, Πράσινο και Κίτρινο, γεγονός που καθιστά εύκολο τον εντοπισμό της συσκευής που επιτρέπεται, η οποία έχει αποκλειστεί εντελώς και η οποία επιτρέπεται με ορισμένους περιορισμούς.
- Κάθε νέα συσκευή που είναι συνδεδεμένη στο προστατευμένο σύστημα προστίθεται αυτόματα στη βάση δεδομένων ελέγχου της συσκευής, καθιστώντας έτσι εύκολη τη διαχείριση.
- Η πολιτική ελέγχου συσκευής μπορεί να εφαρμοστεί και σε επίπεδο χρήστη, εκτός από το επίπεδο συστήματος.
- Μπορείτε εύκολα να συσχετίσετε τα δικαιώματα της συσκευής και τις ομάδες.
- Ο μηχανισμός αυτοκαταχώρησης για αυτόματη εκχώρηση άδειας στους υπολογιστές.
- Ένα πολύ προκαθορισμένο περιεχόμενο έχει ήδη δοθεί μέσα στη μονάδα προστασίας ευαισθητοποίησης περιεχομένου που βοηθά τους διαχειριστές να δημιουργήσουν πολιτικές γρήγορα και εύκολα.
- Υποστηρίζει ένα ευρύ φάσμα τύπων συσκευών
- Σε αντίθεση με άλλες τέτοιες εφαρμογές, η εφαρμογή EasyLock που προσφέρεται από το Endpoint Protector για επιβεβλημένη κρυπτογράφηση είναι cross-platform, δηλαδή ένας χρήστης μπορεί να κρυπτογραφήσει αρχεία σε Mac και να τα κλιπ σε υπολογιστή Windows.
- Εξαιρετική εξυπηρέτηση πελατών
Μειονεκτήματα: Δεν υπάρχουν μειονεκτήματα ως τέτοια. Το κόστος είναι ο μόνος παράγοντας που πρέπει να ληφθεί υπόψη.
Υποστήριξη: Το εγχειρίδιο χρήστη είναι διαθέσιμο στην ίδια την κονσόλα. Περιέχει όλες τις λεπτομέρειες που ίσως χρειαστεί να χρησιμοποιήσετε το εργαλείο. Επιπλέον, μπορείτε να δημιουργήσετε ένα εισιτήριο υποστήριξης στον ιστότοπό του για να επιλύσετε το πρόβλημά σας. Αντιδρούν πραγματικά γρήγορα.
συμπέρασμα
Εάν τα δεδομένα είναι βασικά για την επιχείρησή σας, το Endpoint Protector είναι ένα εξαιρετικό λογισμικό και αξίζει να επενδύσετε, καθώς παρέχει εξαιρετική ασφάλεια και προστασία 360 μοιρών στα ευαίσθητα και εμπιστευτικά δεδομένα σας, είτε πρόκειται για δεδομένα σε κατάσταση ηρεμίας είτε δεδομένα σε κίνηση.
Πολλές προκαθορισμένες πολιτικές βοηθούν επίσης τους διαχειριστές να ξεκινήσουν την εφαρμογή της ασφάλειας δεδομένων. Οι προσαρμοσμένες πολιτικές μπορούν να σχεδιαστούν ανάλογα με τις επιχειρηματικές ανάγκες. Μπορεί να χρησιμοποιηθεί για όλους τους τύπους τομέων επιχειρήσεων και μεγέθους εταιρείας.
Συνιστώμενη ανάγνωση
- 11 Καλύτερες λύσεις DLP λογισμικού πρόληψης απώλειας δεδομένων το 2021
- Κορυφαίες 12 καλύτερες υπηρεσίες ανάκτησης δεδομένων (2021 κριτική)
- 10+ καλύτερα εργαλεία διαχείρισης δεδομένων για την κάλυψη των αναγκών δεδομένων σας το 2021
- 10 καλύτερα εργαλεία ανάλυσης δεδομένων για τέλεια διαχείριση δεδομένων (2021 LIST)
- 15 ΚΑΛΥΤΕΡΑ εργαλεία και λογισμικό οπτικοποίησης δεδομένων το 2021
- 13 καλύτερα εργαλεία μετεγκατάστασης δεδομένων για πλήρη ακεραιότητα δεδομένων (2021 LIST)
- Εξόρυξη δεδομένων: Διαδικασία, τεχνικές και σημαντικά ζητήματα στην ανάλυση δεδομένων
- 10 καλύτερες υπηρεσίες ασφαλείας EDR το 2021 για προστασία Endpoint