Icon Zamknij wybór kraju

Endpoint Protector

Producent: CoSoSys
Rozwiązania IT: Data Loss Prevention | DLP
Kategoria: Ochrona Danych

Endpoint Protector jako rozwiązanie klasy DLP w sposób kompleksowy odkrywa, monitoruje i chroni poufne dane nawet w wielu systemach operacyjnych.

OPIS PRODUKTU

 

Kompletna ochrona w jednym prostym rozwiązaniu dla zabezpieczenia wrażliwych danych. Endpoint Protector to niezwykle proste w zarządzaniu i implementacji rozwiązanie chroniące środowisko przed utratą, wyciekiem i kradzieżą danych. Cztery moduły wchodzące w skład Endpoint Protector zapewniają elastyczność oraz granularną administrację praw i dostępu dla urządzeń, użytkowników, grup lub globalnie poprzez odpowiednie ustawienia polityk. Zcentralizowana webowa konsola administracyjna pozwala zarządzać wszystkimi modułami z jednego miejsca.

 

Rozwiązanie działa w architekturze agentowej i wpasuje się w zróżnicowane środowisko systemowe. Rozwiązanie umożliwia wgląd w szczegółowe informacje i dzienniki związane ze zdarzeniami, transferami plików, używanymi urządzeniami lub nietypową aktywnością użytkownika, które są wymagane do szybszego i dokładniejszego ograniczania incydentów związanych z bezpieczeństwem danych. Rozwiązanie poinformuje administratora o próbach naruszenia poprzez konfigurowalne alerty, a raporty tworzone na podstawie ostatnich lub trwających wydarzeń zobrazują bezpieczeństwo zasobów organizacji.

 

 

FUNKCJONALNOŚCI

 

 

 

 

Device Control - kontrola urządzeń i portów peryferyjnych

dla Windows, macOS i Linux


 


 

Wszystkie przenośne urządzenia, które podpinane są do stacji roboczych, choć na pierwszy rzut oka nieszkodliwe, są jedną z głównych przyczyn incydentów związanych z bezpieczeństwem, które mogą spowodować poważne szkody w każdej firmie. Szkody obejmują zarówno kradzież poufnych danych, jak i ogromne grzywny z powodu naruszenia zasad i przepisów dotyczących zgodności. Moduł kontroli urządzeń to pierwsza warstwa bezpieczeństwa zapewniana przez Endpoint Protector. Definiując szczegółowe prawa dostępu do portów USB i urządzeń peryferyjnych, wymuszane jest bezpieczeństwo urządzeń przy zachowaniu produktywności. Zapobiega to  przypadkowej lub celowej utracie i wyciekom danych, a także chroni punkty końcowe przed rozprzestrzenianiem się złośliwego oprogramowania, ataków BadUSB lub wirusów.

 

Funkcje:

  • Granularne ustawienie praw dostępu urządzeń globalnie, per grupa, per komputer czy per użytkownik
  • Prawa mogą być tworzone na podstawie klas urządzeń ułatwiających zarządzanie produktami od tego samego dostawcy
  • Śledzenie wszystkich transferów lub prób transferu plików na różne urządzenia USB, co zapewnia widoczność działań użytkowników w logach dziennika
  • Zapisanie kopii plików, które zostały przesłane do kontrolowanych urządzeń w celach audytowych
  • Zezwalanie na przesyłanie plików do chronionych stacji końcowych poprzez otrzymanie od administratora tymczasowego hasła pozwalającego w nagłym przypadku na ominięcie polityk np. na 30 minut do nawet kilkudziesięciu dni
  • Predefiniowane i niestandardowe powiadomienia e-mail o najważniejszych wydarzeniach związanych z użytkowaniem urządzenia
  • Monitorowanie całej aktywności związanej z korzystaniem z urządzeń dzięki zaawansowanemu narzędziu do raportowania i analizy

Kontrolowane typy urządzeń to między innymi:

  • Urządzenia pamięci masowej USB (pamięci flash USB, pendrive'y, pendrive'y itp.)
  • Zewnętrzne dyski twarde (w tym dyski SATA)
  • Odtwarzacze i nagrywarki CD/DVD (wewnętrzne i zewnętrzne)
  • iPhone'y, iPady i iPody
  • Smartfony i tablety (w tym urządzenia z systemem Android, Blackberry i PDA) 
  • Aparaty cyfrowe
  • Odtwarzacz MP3 i inne urządzenia odtwarzaczy multimedialnych
  • Czytniki kart (wewnętrzne i zewnętrzne)
  • Karty pamięci (SD, MMC, CF, Smartcard itp.)
  • Drukarki

 

 

Content Aware Protection - kontrola danych w ruchu

dla Windows, macOS i Linux


 

 

 

Korzystanie z coraz większej liczby usług opartych na chmurze od Dropboxa czy Dysk Google, aż po pocztę internetową, zwiększyło liczbę przypadkowych lub celowych incydentów wycieku danych w ostatnich latach. Nieostrożne zachowanie pracowników jest w rzeczywistości uważane za większe zagrożenie bezpieczeństwa niż osoby atakujące z zewnątrz, co podkreśla potrzebę ścisłego i szczegółowego monitorowania wszystkich danych przesyłanych poza firmę. Gdy dane opuszczają punkt końcowy za pośrednictwem wspomnianych wyżej aplikacji i usług, konieczna jest pewność, że zawartość nie jest sprzeczna z zasadami. W tym miejscu idealnie sprawdzi się moduł Content Aware Protection.

 

Funkcje:

  • Filtrowanie przesyłanych zawartości wg predefiniowanych treści, jak numery kart kredytowych, ale także niestandardowych, takich jak słowa kluczowe lub własne wyrażenia
  • Filtrowanie wg typu plików do blokowania określonych dokumentów w oparciu o ich rozszerzenie, nawet jeśli zostaną ręcznie zmodyfikowane przez użytkowników
  • Białe listy wg plików, które nie będą blokowane, a także domen i adresów URL takich jak strona firmowa czy adresy e-mail, których pracownicy potrzebują do wykonywania swoich obowiązków
  • Ochrona danych dla drukarek lokalnych i sieciowych, a także dla serwerów terminalowych
  • Monitorowanie narzędzi schowka, a więc kopiuj/wytnij/wklej,  a także blokowanie funkcji Print Screen
  • Tymczasowe zezwolenie na przesyłanie plików do komputerów odłączonych od sieci
  • Predefiniowane i niestandardowe powiadomienia e-mail, które dostarczają informacji o najważniejszych wydarzeniach związanych z poufnymi transferami plików

 

 

Enforced Encryption | Easy Lock - wymuszone szyfrowanie USB

dla Windows i macOS


 

 

 

EasyLock USB Enforced Encryption w połączeniu z Endpoint Protector pozwala administratorom IT rozszerzyć ich politykę kontroli urządzeń i zapewnić automatyczne szyfrowanie wszystkich poufnych danych przesyłanych na urządzenia pamięci masowej USB. Za pomocą zabezpieczonego hasła użytkownicy mogą bezpiecznie przesyłać poufne dane i uzyskiwać do nich dostęp na dowolnych komputerach lub tylko na autoryzowanych. Ponadto administratorzy IT mają dostęp do dodatkowych przydatnych funkcji, takich jak zdalne wysyłanie wiadomości do użytkowników, żądanie zmiany hasła lub czyszczenie poufnych danych w przypadku zgubienia lub kradzieży urządzenia.

 

Funkcje:

  • Autoryzacja tylko zaszyfrowanych urządzeń USB i upewnienie się, że wszystkie dane skopiowane na wymienne urządzenia magazynujące są automatycznie zabezpieczane
  • Utworzenie głównego hasła, które pozwala administratorom na uzyskanie dostępu do urządzeń w wyjątkowych okolicznościach np. pracownik opuścił firmę a jest pilna potrzeba uzyskać dane z jego urządzenia
  • Moduł korzysta z szyfrowania AES-256 zatwierdzonego przez rząd Stanów Zjednoczonych w celu zapobiegania nieuprawnionym działaniom i zapewnieniu integralności aplikacji

 

 

eDiscovery - kontrola danych w spoczynku

dla Windows, macOS i Linux


 

 

 

Moduł eDiscovery skanuje i identyfikuje poufne informacje znajdujące się już na punktach końcowych organizacji i umożliwia administratorom podejmowanie działań naprawczych, takich jak szyfrowanie lub ich usuwanie.  Odnosi się zarówno do zagrożeń wewnętrznych, jak i zewnętrznych – nieautoryzowanych pracowników przechowujących poufne dane na swoich komputerach oraz hakerom , którym udaje się ominąć ochronę sieci i próbować przejąć dane firmy. W przypadku organizacji gromadzących i zarządzających danymi, takimi jak numery kart kredytowych, informacje umożliwiające identyfikację osoby jak numer dowodu osobistego czy numer PESEL, numery ubezpieczenia społecznego, rejestry klientów, a także własności intelektualne czy tajemnice firmowe , konieczne jest zapewnienie ochrony informacji i zapewnienia bezpiecznego przechowywania poufnych danych. Organizacje wdrażające ten moduł mogą osiągnąć zgodność z przepisami HIPAA, PCI-DSS, RODO i innymi, unikając grzywien i innych szkód nałożonych przez podmioty regulacyjne.

 

Funkcje:

  • Tworzenie polityk poprzez zdefiniowanie zawartości wrażliwej dla organizacji w oparciu o typ plików, predefiniowaną, domyślną czy niestandardową zawartość, nazwę pliku lub wyrażenia regularne.
  • Po odnalezieniu poufnych dane mogą być szyfrowane za pomocą standardu AES-256 lub  natychmiastowo usunięte
  • Tworzenie czarnych list względem typu plików jak pliki graficzne, office, archiwa, predefiniowanej zawartości jak numery kart kredytowych czy numer PESEL, niestandardowych zawartości bazując na słowach i wyrażeniach kluczowych
  • Tworzenie białych list przesyłania dozwolonych plików i treści
  • Wyeksportowanie wyników skanowania do plików Excel, PDF lub CSV, przez co mogą być wykorzystane jako raporty dla kadry zarządzającej lub do audytu

 

Zarządzanie narzędziem Endpoint Protector

 

 

Wszystkie moduły są łatwe do zarządzania z poziomu webowej konsoli. Dashboard został zaprojektowany tak, aby zaspokoić potrzeby zarówno kadry zarządzającej, jak i pracowników działu bezpieczeństwa, a także oferuje w czasie rzeczywistym dostęp do informacji, wykresów i raportów na temat kontrolowanych urządzeń w całej organizacji oraz aktywności związanej z transferem danych. 

bg

Przetestuj produkt

Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję