cososys endpoint protector review
Detta är en djupgående granskning av Endpoint Protector-verktyget med fokus på de fyra huvudmodulerna - Enhetskontroll, Innehållsmedveten skydd, Tvingad kryptering och eDiscovery:
Är du engagerad i ett företag där data är en av de viktigaste tillgångarna i din organisation och du måste säkerställa 360 graders skydd mot dataförlust och datastöld?
Om ja, så är Endpoint Protector från CoSoSys den perfekta lösningen för dig. I den här artikeln kommer vi att granska detta verktyg i detalj.
Vad du kommer att lära dig:
Endpoint Protector Tool Review
Endpoint Protector av CoSoSys är en plattformsprogramvara för förebyggande av data (DLP). Detta omfattande DLP-lösning avslöjar, inspekterar och skyddar dina konfidentiella och känsliga data genom avancerat multi-OS-dataförhindrande. Det skyddar data i rörelse samt data i vila.
Det stoppar dataläckage och datastölder och ger felfri hantering av bärbara lagringsenheter. Endpoint protector har funktionsrika moduler inom sig.
De fyra huvudmodulerna är:
- Enhetskontroll: För att hantera alla enheter, deras behörigheter, policyer och inställningar.
- Innehållsmedveten skydd: För inspektion och kontroll av data i rörelse.
- Tvingad kryptering: För automatisk USB-kryptering .
- eDiscovery: För att skanna data i vila.
Dessa fyra moduler tillsammans ger skydd mot dataförlust från slut till slut.
OS-support : MacOS, Linux och Windows
Kundbas: Endpoint Protector litar på många stora kunder runt om i världen, inklusive Samsung, Toyota, Phillips, ING, Western Union, eBay, etc.
Prissättning: Priset på verktyget finns tillgängligt på begäran.
Du måste nämna dina behov på deras webbplats prissektion och begära en offert. De erbjuder skräddarsydda planer baserat på dina behov och debiteras därefter. En gratis testversion och en gratis demo finns också.
>> Klicka här för mer information.
Hur fungerar Endpoint Protector?
Som en DLP-lösning skyddar Endpoint Protector dina data i rörelse såväl som data i vila.
För data i rörelse begränsar det innehållet som definierats av administratören eller organisationens ledning genom att övervaka alla utgångspunkter. Enhetsstyrningsmodulen och innehållsmedveten skyddsmodul i Endpoint Protector används för att skydda data i rörelse. Enhetsstyrmodulen tar hand om alla enheter som är anslutna till ditt system och den innehållsmedvetna skyddsmodulen tar hand om data som flödar över alla webbapplikationer.
För data i vila, baserat på din organisations känsliga innehållspolicyer, skannar det innehållet som lagras i användarens system och låter dig vidta nödvändiga korrigerande åtgärder. EDiscovery-modulen i Endpoint Protector skyddar data i vila.
En enda Endpoint-agent distribueras för både modulerna - Content Aware Protection och eDiscovery.
Funktioner och demo
Vi kommer att prata i detalj om huvudfunktioner / moduler i Endpoint Protector och parallellt titta på demonstrationen av funktionalitet för varje modul:
# 1) Enhetskontroll
Enhetsstyrning är ett effektivt sätt att styra anslutningarna till fysiska enheter som du kan ansluta till en maskin. Dessa fysiska enheter kan vara webbkameror, USB-enheter, Bluetooth, externa enheter, mobiltelefoner, tangentbord eller något annat som du kan ansluta till din dator.
Med den här modulen kan du göra följande:
- En snabb blick genom statusen för Endpoint Protector-enheter.
- Hantera enhetsrättigheter.
- Redigera enhetsinställningar.
- Exportera / importera enheter / datorer.
- Skapa en ny enhet / dator manuellt.
- Avinstallera eller ta bort enheten.
- Visa enhetsloggar.
- Tilldela datorer till grupper och avdelningar i organisationen för bättre hantering.
- Tilldela rättigheter till användare, datorer eller grupper genom en snabb tvåstegsguide.
- Skapa reservpolicyer för externa nätverk och utanför kontorstidsscenarier.
- Redigera inställningar för datorer och definiera anpassade inställningar.
- Kontrollera filöverföringar.
- Hantera alla användare i systemet - skapa användare, importera användare, få åtkomst till användarrättigheter på enheter och visa användarhistorik.
- Hantera alla grupper i systemgruppsrättigheter, gruppinställningar.
- Ange globala rättigheter och inställningar som gäller globalt för alla Endpoint-enheter.
- Ställa in rättigheter för var och en av enhetstyperna - ge åtkomst, neka åtkomst, skrivskyddad åtkomst eller andra kombinationer.
- Filspårning och filskuggning för att övervaka datatrafik.
- Ställ in en överföringsgräns inom ett visst tidsintervall, begränsa eller spärra enheten om gränsen uppnås.
- Behåll vitlista för filer för att tillåta filöverföring av endast auktoriserade filer.
Och naturligtvis mycket mer!
Policy kan definieras på användarnivå, gruppnivå, datornivå och enhetsnivå. Om ingen policy är definierad för en enhet, kommer de globala standardinställningarna att tillämpas.
Prioritetsordningen som börjar med den högsta är Enheter> Datorer | Användare> Grupper> Globalt .
Enhetskontrollpanelen ger administratören en mycket insiktsfull och snabb bild av enheterna i systemet. Den visar datumvis enhetens anslutnings- och användningsinformation tillsammans med de senaste anslutna enheterna och filöverföringsstatus. Det hjälper administratören att snabbt identifiera onormal aktivitet och agera därefter.
För att se den detaljerade listan över alla enheter som kan anslutas till ditt system måste du klicka på 'Enheter' under avsnittet Enhetsstyrning i den vänstra panelen som visas i bilden nedan.
Som du kan se på bilden nedan visar den en fullständig lista över alla enheter. Den berättar också om enhetstypen, dess beskrivning, tillsammans med ID, serienummer, enhetskod, senast använt av, senast sett på och senaste datorinformation. Denna nivå av detaljerad information är till stor hjälp för att hantera säkerhet och vidta lämpliga åtgärder för varje enhet.
För var och en av enheterna kan du utföra någon av de fyra åtgärderna - 'Redigera', 'Hantera rättigheter', 'Visa historik' eller 'Ta bort'.
Genom 'Hantera rättigheter' kan du visa och hantera policyn för enheten och kontrollera behörigheterna.
Till exempel, klicka på Hantera rättigheter för den första enheten i listan visade policyuppsättningen som– 'För närvarande använder systemet både dator- och användarrättigheter, datorrättigheter har prioritet'.
Genom att klicka på alternativet ”Datorer” under avsnittet Enhetsstyrning som visas i bilden nedan kommer du att kunna se listan över alla maskiner i din organisation där Endpoint är installerat. Den ger alla detaljer som datorns namn, dess användarnamn, IP-information, domän, grupper etc.
Den berättar också vilka rättigheter och inställningar som tillämpas på datorn, vad som senast visades, vilken OS-version som är installerad på klientmaskinen, licensinformation, status (om maskinen är online eller offline).
Administratörer kan vidta olika åtgärder för var och en av datorerna, som att hantera datorrättigheter, redigera datorinställningar, visa datorhistorik i form av loggrapporter, kontrollera terminalservrar och tunna klienter. Admin kan också skapa en ny dator manuellt, importera en dator från en aktiv katalog eller avinstallera en befintlig dator.
Hantera datorrättigheter
Du kan högerklicka på åtgärdsknappen mot datorn och välja 'Hantera rättigheter'. Nedan följer en skärmdump som visar hur datorrättigheter kan hanteras:
Användarhantering
Klicka på avsnittet ”Användare” under enhetskontroll för att se den detaljerade listan över användare tillsammans med deras användarnamn, anställd-ID, team, grupper som de tillhör, senast använda dator och senast sett information. Administratören kan vidta lämpliga åtgärder för att hantera varje användare från detta avsnitt.
Hantera globala rättigheter
Från avsnittet Globala rättigheter kan admin ställa in standardrättigheterna för var och en av de enhetstyper som gäller i allmänhet.
Till exempel, härifrån kan du blockera penna-enhetens åtkomst globalt. Förutom att tillåta eller neka åtkomst finns det också andra alternativ, som skrivskyddad åtkomst som kan ges härifrån, eller åtkomst som kan styras baserat på TD-nivån (Trusted Device).
Slutpunktsskydd kommer med integrerad teknik för att skydda data under transport, kallad 'TrustedDevices'. Den erbjuder fyra säkerhetsnivåer som varierar beroende på skyddsnivån som en enhet erbjuder.
Hantera globala inställningar
Genom avsnittet Globala inställningar kan administratören ställa in de inställningar som ska gälla som standard för alla enheter i Endpoint protector, om ingen specifik inställning görs för en viss enhet. Klientläge kan väljas härifrån.
Endpoint protector låter dig välja mellan sex olika lägen– Normal, Transparent, Stealth, Panic, Hidden icon och Silent. Generellt är Normal, dolda och tysta lägen bäst och någon av dem passar bäst för dina behov.
Admin kan också ställa in policyuppdateringsintervallet härifrån, ställa in lagringsperioden för enhetens återställningsmapp, ange loggstorlek och gränser för skuggstorlek etc. härifrån.
Vi kan slå på eller av andra inställningar i Endpoint Protector-klienten enligt nedan:
Ett annat användbart underavsnitt under globala inställningar är spårning av filer och skuggning. Den här funktionen hjälper till att övervaka dataflöde mellan skyddade slutpunkter och flyttbara enheter. Till exempel, du kan enkelt spåra om någon användare försöker kopiera en fil till extern lagring.
Nästa underavsnitt inom globala inställningar är Outside Hours and Outside Network, vilket hjälper administratören att utforma utanför kontorstid och utanför kontorsnätverkspolicyer:
Det sista underavsnittet i globala inställningar är Transfer Limit, genom vilket admin kan ställa in transfergränsen inom ett givet tidsintervall. Detta tillåter administratören att välja bland lämpliga åtgärder om överföringsgränsen uppnås. Alarmer för överföringsgränser kan också aktiveras härifrån.
Vitlista för filer
Genom det här avsnittet kan admin vitlista vissa filer eller mappar där ingen policy tillämpas just nu. Med alternativet aktivera eller avaktivera kan det definieras om filen får kopieras till den flyttbara enheten eller inte.
Definiera anpassade klasser
Om du vill tillåta eller blockera åtkomst till någon specifik enhet med vissa villkor, kan anpassade klasser hjälpa dig att definiera en sådan inställning. Du kan skapa en policy härifrån för en specifik befintlig enhet eller en ny enhet, eller till och med för en viss enhetsklass (enhetstyp) och bulklista över enheter.
Till exempel, du kan tillåta åtkomst till en enhet och utesluta den från CAP (Content-Aware Protection) -skanning, du kan tillåta åtkomst beroende på Trusted Device-nivån, och det finns också andra alternativ som du kan se på skärmbilden nedan.
Detta gör enhetshantering ännu enklare.
# 2) Skydd mot innehållsmedvetenhet
Detta är den mest framstående modulen i Endpoint Protector. Genom denna komponent görs en inspektion av det faktiska innehållet i filer. Den täcker allt från orddokument till kalkylblad till e-post. Du kan i princip styra informationsflödet med den här modulen.
Genom den här modulen kan Admin administrera starka innehållspolicyer för att förhindra oavsiktlig eller avsiktlig filöverföring av företagets känsliga data som personlig identifierbar information (PII), finans- och kreditkortsinformation eller konfidentiella affärsfiler. Detta görs för att kontrollera läckaget av data i rörelse.
Endpoint Protector övervakar aktivitet vid olika utgångspunkter som Internet, moln, bärbar lagring, utskriftsskärmar, urklipp, nätverksdelning etc.
Den innehållsmedvetna skyddsmodulen låter dig skapa, granska och redigera policyer för att styra filerna som överförs via Internet eller över nätverket via olika utgångspunkter och onlineapplikationer.
För första gången måste administratören aktivera innehållsmedvetenhetsfunktionerna enligt nedan:
Snabb översikt genom Content Aware Protection Dashboard:
Med hjälp av Dashboard-avsnittet kan administratören snabbt göra en hälsokontroll avseende senaste dataöverföringar och kan därmed vidta lämpliga åtgärder.
Som du kan se nedan två skärmdumpar visar instrumentpanelen filöverföringar, blockerade filtyper, mest aktiva policy, mest blockerade applikationer och några allmänna detaljer under de senaste fem dagarna. Det visas också på en lista över de senast blockerade filerna, de senast rapporterade filerna, datorer och användare utan policy och senaste varningar.
Definiera policyer
Du måste gå till avsnittet om policyer för innehållsmedvetenhet för att definiera och hantera olika policyer för innehåll baserat på OS-versionen.
Låt oss se hur man skapar en ny policy:
vad man ska använda för att öppna jar-filer
Klicka på 'Skapa anpassad policy'
Välj från det operativsystem till vilken policy som ska tillämpas. Detta är viktigt eftersom policyens utgångspunkter varierar beroende på operativsystem.
Ge alla detaljer i policyinformationen.
Vid utgångspunkter väljer du de kanaler som vi vill kontrollera överföringen av konfidentiell information genom. När det gäller macOS har vi applikationer, lagringsenheter, nätverksdelning och utgångspunkter för urklipp.
Därefter kan du välja olika filtyper och annat innehåll från Policy Blacklist. Detta innehåll rapporteras automatiskt och blockeras. Det finns många innehållstyper som du kan välja mellan: olika filtyper, källkod, fördefinierat innehåll (kreditkort, PII, SSN, etc.), reguljära uttryck etc.
Filtyper
Källkod
Fördefinierat innehåll
Anpassat innehåll
Filnamn
Vanligt uttryck
HIPPA
När policyn har definierats måste den tillämpas på motsvarande användare, avdelningar, datorer och grupper.
Exempel: Skapa en policy för att blockera uppladdning av PDF-filer och filer som innehåller kreditkortsnummer till Chrome-webbläsaren.
Så för att skapa en sådan policy måste vi följa stegen nedan:
1) Ge policydetaljer enligt nedan.
2) Välj Chrome-webbläsaren vid utgångspunkten.
3) Välj PDF från filtypsfilter och kreditkort från det fördefinierade innehållsfiltret.
4) Tillämpa policyn på önskad användare och spara den.
5) Bilden nedan visar hur resultatet kommer att se ut:
6) Om användaren nu försöker ladda upp en fil som innehåller kreditkortsnummer kommer slutpunktsskyddet att blockera den. Den visar 'Filöverföring blockerad ...'. meddelande.
Så här fungerar Content Aware Protection-modulen.
# 3) Tvingad kryptering
Enforced Encryption säkerställer krypterad dataöverföring via EasyLock. Detta gäller specifikt USB-enheter. Med den här funktionen kan du se till att alla auktoriserade enheter från din organisation är krypterade och att data som sitter på enheten förblir säkra även om enheten blir stulen.
Låt oss se hur det fungerar.
Den påtvingade krypteringsfunktionen aktiveras från enhetens styrmodul genom att tilldela 'Tillåt åtkomst om enheten är tillförlitlig enhet nivå 1+' till dina USB-lagringsenheter.
Så snart användaren ansluter USB-enheten till sin dator där Endpoint Protector-klienten är installerad kommer krypteringsprogrammet EasyLock att tryckas automatiskt på enheten och uppmanar användaren att definiera lösenordet för applikationen.
Efter att Easylock-applikationen har installerats på USB-enheten kan användaren kopiera filer från datorn inuti enhetens krypterade dator. På det här sättet, se till att dessa filer är säkra och inte nås av någon annan person som kan få tag på USB-enheten utan att veta lösenordet.
# 4) eDiscovery
Denna modul finns främst för att skydda data i vila från interna och externa hot . e-upptäckt skannar intuitivt känsliga och konfidentiella data lagras på dina arbetsstationer och låter dig fjärråtgöra korrigerande åtgärder som att kryptera eller ta bort data.
Låt oss utforska de enastående eDiscovery-funktionerna och deras betydelse:
- Mycket fördelaktigt för företag som hanterar känslig information: eDiscovery är mycket fördelaktigt för företag som hanterar känslig information som kreditkortsnummer ( CCN: er ), Skyddad hälsoinformation ( PHI ), Personligt identifierbar information ( PII ), Immateriella rättigheter ( IP ), eller någon annan typ av konfidentiell information inklusive medarbetarregister och affärsposter .
- Säkerställer regelefterlevnad: Hjälper en organisation att se till att regelverket efterlevs HIPPA, PCSI-DSS, GLBA, GDPR, etc. och på så sätt hålla dig borta från påföljder som kan åläggas av tillsynsmyndigheter mot bristande efterlevnad.
- Flexibel policy ligger på vitlistning och svartlistning: Bygg flexibla policyer som vilar på vitlistning och svartlistning, och kanalisera därmed skanningstiden och resurserna till de data där skanningen är högst nödvändig.
- Snabb åtkomst och hög synlighet i skanningsresultat: Administratörer kan se den exakta platsen för upptäckta data (obehöriga eller utsatta platser) och ta omedelbart avhjälpande åtgärder i händelse av bristande efterlevnad.
- Smart Scanning Setup: Erbjuder en smart skanningsinställning så att du kan komma åt en lista med tidigare skanningar och planera schemalagda skanningar och återkommande skanningar. Du kan också bestämma vilka filer och andra enheter som ska inkluderas i genomsökningen.
- Skanning över flera plattformar: Endpoint Protector gör plattformsskanning av data över Windows-, Linux- och macOS-slutpunkter.
- Två skanningslägen - Ren skanning eller inkrementell skanning: Administratörer kan välja mellan två skanningslägen - ren skanning eller stegvis skanning. En ren skanning är där för att skärma alla arkiv och en stegvis skanning är där för att starta screening från där den stoppades förra gången.
Exempel: Skapa en policy för att kontrollera om en anställd har några filer som innehåller kreditkortsnummer på sina datorer.
För att skapa en sådan policy måste vi följa stegen nedan:
1) Välj de kreditkort som är känsliga data för din organisation.
2) Tillämpa policyn på den specifika användaren och spara den.
3) Du kan gå till avsnittet genomsökningar och vidta olika åtgärder i policyn. Till exempel, klicka på 'Start clean scan' för att börja skanna på användarens dator.
När skanningen är klar klickar du på 'Inspektera hittade objekt' som visas i bilden nedan.
Det tar dig till avsnittet om skanningsresultat och du kommer att se alla misstänkta poster.
Administratören kan vidta nödvändiga åtgärder för varje misstänkt post som 'Kryptera på mål', 'Dekryptera på mål' eller 'Ta bort på mål'.
EndPoint Protector: För- och nackdelar
Fördelar:
- Endpoint Protector-hanteringskonsolen kan vara värd på någon av hypervisorerna.
- Intuitivt användargränssnitt: Olika underavsnitt under varje modul är mycket väl kategoriserade, och all information och åtgärdsknappar visas på ett mycket organiserat och fängslande sätt. Till exempel, under enhetskontroll visas enhetens status i tre olika färger - röd, grön och gul, vilket gör det enkelt att identifiera vilken enhet som är tillåten, vilken är helt blockerad och vilken som är tillåten med vissa begränsningar.
- Alla nya enheter som är anslutna till det skyddade systemet läggs automatiskt till i enhetsstyrningsdatabasen, vilket gör det enkelt att hantera.
- Enhetsstyrningspolicy kan också implementeras på användarnivå, utöver systemnivån.
- Du kan enkelt korrelera enhetsrättigheterna och grupperna.
- Självregistreringsmekanismen för att automatiskt tilldela en licens till datorerna.
- Mycket fördefinierat innehåll finns redan i modulen för innehållsmedvetenhetsskydd som hjälper administratörer att snabbt och enkelt skapa policyer.
- Den stöder ett brett utbud av enhetstyper
- Till skillnad från andra sådana appar är EasyLock-applikationen som erbjuds av Endpoint Protector för tvungen kryptering plattformsövergripande, dvs. en användare kan kryptera filer på en Mac och klippa dem på en Windows-maskin.
- Utmärkt kundservice
Nackdelar: Inga nackdelar som sådana. Kostnad är den enda faktorn att tänka på.
Stöd: Användarhandboken finns inne i själva konsolen. Den innehåller alla detaljer som du kan behöva för att använda verktyget. Dessutom kan du skapa en supportbiljett på deras webbplats för att få ditt problem löst. De svarar verkligen snabbt.
Slutsats
Om data är nyckeln till ditt företag är Endpoint Protector bra programvara och värt att investera i eftersom det ger enastående 360 graders säkerhet och skydd för dina känsliga och konfidentiella data, vare sig det är vilodata eller data i rörelse.
Många förkonfigurerade policyer hjälper också administratörer att komma igång med att implementera datasäkerhet. Anpassade policyer kan utformas beroende på affärsbehov. Det kan användas för alla typer av företagsdomäner och företagsstorlekar.
Rekommenderad läsning
- 11 BÄSTA program för förebyggande av dataförluster DLP-lösningar 2021
- Topp 12 BEST Data Recovery Services (2021 Review)
- 10+ bästa datastyrningsverktyg för att uppfylla dina behov av data 2021
- 10 bästa dataanalysverktyg för perfekt datahantering (2021 LIST)
- 15 BÄSTA datavisualiseringsverktyg och programvara 2021
- 13 bästa verktyg för datamigrering för fullständig dataintegritet (2021 LIST)
- Data Mining: Process, Techniques & Major Issues In Data Analysis
- 10 bästa EDR-säkerhetstjänster 2021 för skydd av slutpunkter