EndPoint Protector

CoSoSys EndPoint Protector to rozwiązanie typu Out-of-the-Box zapewniające ochronę wrażliwych danych przed wyciekiem poprzez urządzenia przenośne, aplikacje oraz usługi w chmurze.

Cele

Rozwiązania typu Data Loss Prevention stały się kluczowym elementem strategii cyberbezpieczeństwa firmy. Pomagają one zapewnić, że wrażliwe lub krytyczne informacje biznesowe nie wydostaną się poza organizację, a także do nieuprawnionych pracowników, którzy nie powinni mieć do nich dostępu. Dzięki oprogramowaniu DLP firmy mogą bronić się przed kradzieżą, utratą danych, a także wpływać na proces ich ochrony. Wdrożenie takiego rozwiązania pozwala na lepsze identyfikowanie, zarządzanie i ochronę cennych informacji biznesowych, wartości intelektualnych, wrażliwych danych i aktywów.

Obsługiwane platformy


Endpoint Protector od Cososys to oprogramowanie DLP klasy korporacyjnej dla komputerów z systemem Windows, macOS i Linux.

Moduły

  • Device Control - pozwala na kontrolę portów peryferyjnych (USB, port szeregowy, czytniki kart pamięci, Bluetooth itp.) oraz urządzeń do nich podłączanych, takich jak pendrive, telefony komórkowe, aparaty, kamery dyski przenośne oraz wiele więcej. Prawa dostępu mogą być ustawiane per urządzenie, użytkownik, komputer, grupa lub globalnie.
  • Content Aware Protection - zapewnia kontrolę nad wrażliwymi danymi i ich potencjalnym wyciekiem lub kradzieżą poprzez przeglądarki internetowe, klienta poczty email, komunikatory, serwisy społecznościowe i inne. Filtry mogą być ustawione według typów plików, aplikacji, predefiniowanych zawartości i niestandardowej Regex i inne.
  • eDiscovery - moduł pozwalający na skanowanie wrażliwych danych w spoczynku znajdujących się na komputerach użytkowników i stosowanie działań naprawczych takich jak zaszyfrowanie lub usunięcie w przypadku, gdy poufne dane zostały zidentyfikowane na urządzeniach nieautoryzowanych.
  • Enforced Encryption / Easy Lock - szyfrowanie i zarządzanie pamięciami USB za pomocą autorskiego oprogramowania EasyLock oraz automatyczne zabezpieczenie danych kopiowanych na nośniki USB za pomocą szyfrowania AES-256. Wieloplatformowy, oparty na haśle, łatwy w użyciu i bardzo wydajny.

 

Funkcje i cechy

  • Łatwe wdrożenie nawet w ciągu 30 minut poprzez urządzenie wirtualne lub usługi w chmurze z wstępnie skonfigurowanymi regułami i zasadami, które mogą być egzekwowane w całej sieci firmowej. Nie wymaga specjalistycznej wiedzy i wyspecjalizowanej kadry IT.
  • Centralne zarządzanie bezpieczeństwem danych w organizacji poprzez webową konsolę z jednego pulpitu nawigacyjnego.
  • Wieloplatformowość - dostępne na systemy z rodziny Windows, macOS oraz Linux. Chroni nie tylko stacje robocze, ale także dane znajdujące się na serwerach terminalowych oraz te przesyłane do drukarek lokalnych i sieciowych.
  • Ostrzeganie i raportowanie w czasie rzeczywistym poprzez konfigurowalne alerty i raporty dostarczane na określone adresy mailowe.
  • Integracja z ekosystemem przedsiębiorstwa poprzez Active Directory (AD), a także technologią SIEM.
  • Skalowalność - możliwość licencjonowania dokładnie takiej liczby komputerów, która ma być chroniona, oraz łatwego zwiększania jej wg potrzeb.
  • Kontrola urządzeń, które podłączane są do stacji końcowych, w tym szyfrowanych pamięci USB, dysków zewnętrznych i wielu innych sprzętów peryferyjnych.
  • Inspekcja zawartości treści przesyłanych poza organizację i tych, które przechowywane są na urządzeniach użytkowników z opcją stosowania działań jak szyfrowanie i usuwanie.
  • Niezawodny, lekki agent, który nie wpływa na wydajność pracy na urządzeniu końcowym nawet w środowiskach z tysiącami urządzeń.

Tryby wdrożenia

  • Maszyna wirtualna - odpowiednia dla firm każdej wielkości. Jest dostępna w formatach VMX, PVA, OVF, OVA, XVA i VHD, będąc kompatybilną z najpopularniejszymi narzędziami do wirtualizacji.
  • Usługa w chmurze - wdrożenie za pomocą różnych dostawców usług w chmurze, takich jak Amazon Web Services (AWS), Microsoft Azure lub Google Cloud Platform (GCP).
  • SaaS - pozwala na zmniejszenie złożoności i kosztów wdrożenia zapewniając klientom dostęp do zdalnej sieci chmurowej producenta Endpoint Protector (obsługiwanej przez AWS)

     

Print