Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.
Endpoint Protector jako rozwiązanie klasy DLP w sposób kompleksowy odkrywa, monitoruje i chroni poufne dane nawet w wielu systemach operacyjnych.
OPIS PRODUKTU
Kompletna ochrona w jednym prostym rozwiązaniu dla zabezpieczenia wrażliwych danych. Endpoint Protector to niezwykle proste w zarządzaniu i implementacji rozwiązanie chroniące środowisko przed utratą, wyciekiem i kradzieżą danych. Cztery moduły wchodzące w skład Endpoint Protector zapewniają elastyczność oraz granularną administrację praw i dostępu dla urządzeń, użytkowników, grup lub globalnie poprzez odpowiednie ustawienia polityk. Zcentralizowana webowa konsola administracyjna pozwala zarządzać wszystkimi modułami z jednego miejsca.
Rozwiązanie działa w architekturze agentowej i wpasuje się w zróżnicowane środowisko systemowe. Rozwiązanie umożliwia wgląd w szczegółowe informacje i dzienniki związane ze zdarzeniami, transferami plików, używanymi urządzeniami lub nietypową aktywnością użytkownika, które są wymagane do szybszego i dokładniejszego ograniczania incydentów związanych z bezpieczeństwem danych. Rozwiązanie poinformuje administratora o próbach naruszenia poprzez konfigurowalne alerty, a raporty tworzone na podstawie ostatnich lub trwających wydarzeń zobrazują bezpieczeństwo zasobów organizacji.
FUNKCJONALNOŚCI
Device Control - kontrola urządzeń i portów peryferyjnych
dla Windows, macOS i Linux
Wszystkie przenośne urządzenia, które podpinane są do stacji roboczych, choć na pierwszy rzut oka nieszkodliwe, są jedną z głównych przyczyn incydentów związanych z bezpieczeństwem, które mogą spowodować poważne szkody w każdej firmie. Szkody obejmują zarówno kradzież poufnych danych, jak i ogromne grzywny z powodu naruszenia zasad i przepisów dotyczących zgodności. Moduł kontroli urządzeń to pierwsza warstwa bezpieczeństwa zapewniana przez Endpoint Protector. Definiując szczegółowe prawa dostępu do portów USB i urządzeń peryferyjnych, wymuszane jest bezpieczeństwo urządzeń przy zachowaniu produktywności. Zapobiega to przypadkowej lub celowej utracie i wyciekom danych, a także chroni punkty końcowe przed rozprzestrzenianiem się złośliwego oprogramowania, ataków BadUSB lub wirusów.
Funkcje:
Kontrolowane typy urządzeń to między innymi:
Content Aware Protection - kontrola danych w ruchu
dla Windows, macOS i Linux
Korzystanie z coraz większej liczby usług opartych na chmurze od Dropboxa czy Dysk Google, aż po pocztę internetową, zwiększyło liczbę przypadkowych lub celowych incydentów wycieku danych w ostatnich latach. Nieostrożne zachowanie pracowników jest w rzeczywistości uważane za większe zagrożenie bezpieczeństwa niż osoby atakujące z zewnątrz, co podkreśla potrzebę ścisłego i szczegółowego monitorowania wszystkich danych przesyłanych poza firmę. Gdy dane opuszczają punkt końcowy za pośrednictwem wspomnianych wyżej aplikacji i usług, konieczna jest pewność, że zawartość nie jest sprzeczna z zasadami. W tym miejscu idealnie sprawdzi się moduł Content Aware Protection.
Funkcje:
Enforced Encryption | Easy Lock - wymuszone szyfrowanie USB
dla Windows i macOS
EasyLock USB Enforced Encryption w połączeniu z Endpoint Protector pozwala administratorom IT rozszerzyć ich politykę kontroli urządzeń i zapewnić automatyczne szyfrowanie wszystkich poufnych danych przesyłanych na urządzenia pamięci masowej USB. Za pomocą zabezpieczonego hasła użytkownicy mogą bezpiecznie przesyłać poufne dane i uzyskiwać do nich dostęp na dowolnych komputerach lub tylko na autoryzowanych. Ponadto administratorzy IT mają dostęp do dodatkowych przydatnych funkcji, takich jak zdalne wysyłanie wiadomości do użytkowników, żądanie zmiany hasła lub czyszczenie poufnych danych w przypadku zgubienia lub kradzieży urządzenia.
Funkcje:
eDiscovery - kontrola danych w spoczynku
dla Windows, macOS i Linux
Moduł eDiscovery skanuje i identyfikuje poufne informacje znajdujące się już na punktach końcowych organizacji i umożliwia administratorom podejmowanie działań naprawczych, takich jak szyfrowanie lub ich usuwanie. Odnosi się zarówno do zagrożeń wewnętrznych, jak i zewnętrznych – nieautoryzowanych pracowników przechowujących poufne dane na swoich komputerach oraz hakerom , którym udaje się ominąć ochronę sieci i próbować przejąć dane firmy. W przypadku organizacji gromadzących i zarządzających danymi, takimi jak numery kart kredytowych, informacje umożliwiające identyfikację osoby jak numer dowodu osobistego czy numer PESEL, numery ubezpieczenia społecznego, rejestry klientów, a także własności intelektualne czy tajemnice firmowe , konieczne jest zapewnienie ochrony informacji i zapewnienia bezpiecznego przechowywania poufnych danych. Organizacje wdrażające ten moduł mogą osiągnąć zgodność z przepisami HIPAA, PCI-DSS, RODO i innymi, unikając grzywien i innych szkód nałożonych przez podmioty regulacyjne.
Funkcje:
Zarządzanie narzędziem Endpoint Protector
Wszystkie moduły są łatwe do zarządzania z poziomu webowej konsoli. Dashboard został zaprojektowany tak, aby zaspokoić potrzeby zarówno kadry zarządzającej, jak i pracowników działu bezpieczeństwa, a także oferuje w czasie rzeczywistym dostęp do informacji, wykresów i raportów na temat kontrolowanych urządzeń w całej organizacji oraz aktywności związanej z transferem danych.
ZAPYTAJ O SZCZEGÓŁY
Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?
W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.
Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.
NIP 6762466740
REGON 122894922
KRS 0000467615
tel. +48 12 340 90 30