cososys endpoint protector review
Esta es una revisión en profundidad de la herramienta Endpoint Protector que se centra en los cuatro módulos principales: Control del dispositivo, Protección consciente del contenido, Cifrado forzado y eDiscovery:
¿Está involucrado en un negocio donde los datos son uno de los activos más críticos de su organización y necesita garantizar una protección de 360 grados contra la pérdida y el robo de datos?
En caso afirmativo, Endpoint Protector de CoSoSys es la solución perfecta para usted. En este artículo, vamos a revisar esta herramienta en detalle.
Lo que vas a aprender:
Revisión de la herramienta Endpoint Protector
Endpoint Protector de CoSoSys es un software de prevención de pérdida de datos (DLP) multiplataforma. Esta solución DLP integral descubre, inspecciona y protege sus datos confidenciales y sensibles a través de la prevención avanzada de pérdida de datos de múltiples sistemas operativos. Protege los datos en movimiento y los datos en reposo.
Detiene por completo las fugas y los robos de datos y ofrece una gestión impecable de los dispositivos de almacenamiento portátiles. El protector de endpoints contiene módulos con muchas funciones.
Los cuatro módulos principales son:
- Control del dispositivo: Para administrar todos los dispositivos, sus permisos, políticas y configuraciones.
- Protección consciente del contenido: Para inspeccionar y controlar datos en movimiento.
- Cifrado forzado: Para cifrado USB automático .
- eDiscovery: Para escanear datos en reposo.
Estos cuatro módulos juntos brindan protección integral contra la pérdida de datos.
Soporte de SO : MacOS, Linux y Windows
Base de clientes: Endpoint Protector cuenta con la confianza de muchos grandes clientes de todo el mundo, incluidos Samsung, Toyota, Phillips, ING, Western Union, eBay, etc.
Precios: El precio de la herramienta está disponible a pedido.
Debe mencionar sus necesidades en la sección de precios de su sitio web y solicitar un presupuesto. Ofrecen planes personalizados según sus necesidades y se le cobrarán en consecuencia. También están disponibles una versión de prueba y una demostración gratuitas.
>> Haga clic en aquí para más información.
¿Cómo funciona Endpoint Protector?
Como solución DLP, Endpoint Protector protege sus datos en movimiento, así como los datos en reposo.
Para datos en movimiento , restringe el contenido definido por el administrador o la dirección de la organización monitoreando todos los puntos de salida. El módulo de control de dispositivos y el módulo de protección con reconocimiento de contenido de Endpoint Protector se utilizan para proteger los datos en movimiento. El módulo de control de dispositivos se encarga de todos los dispositivos que están conectados a su sistema y el módulo de protección consciente del contenido se encarga del flujo de datos a través de todas las aplicaciones web.
Para datos en reposo, Basado en las políticas de contenido sensible de su organización, escanea el contenido almacenado en el sistema del usuario y le permite tomar las acciones necesarias para remediarlo. El módulo eDiscovery de Endpoint Protector protege los datos en reposo.
Se implementa un único agente de Endpoint para ambos módulos: Content Aware Protection y eDiscovery.
Funciones y demostración
Hablaremos en detalle sobre las principales características / módulos de Endpoint Protector y, en paralelo, veremos la demostración de funcionalidades para cada módulo:
# 1) Control de dispositivos
El control de dispositivos es una forma eficaz de controlar las conexiones de los dispositivos físicos que puede conectar a una máquina. Estos dispositivos físicos pueden ser cámaras web, unidades USB, Bluetooth, unidades externas, teléfonos móviles, teclados o cualquier otra cosa que pueda conectar a su computadora.
Este módulo le permite hacer lo siguiente:
- Un vistazo rápido al estado de las entidades de Endpoint Protector.
- Administra los derechos de los dispositivos.
- Edite la configuración del dispositivo.
- Exportar / importar dispositivos / computadoras.
- Cree manualmente un nuevo dispositivo / computadora.
- Desinstale o elimine el dispositivo.
- Ver registros del dispositivo.
- Asignar equipos a grupos y departamentos de la organización para una mejor gestión.
- Asigne derechos a usuarios, computadoras o grupos a través de un asistente rápido de 2 pasos.
- Cree políticas de reserva para redes externas y escenarios fuera del horario de oficina.
- Edite la configuración de las computadoras y defina configuraciones personalizadas.
- Controle las transferencias de archivos.
- Administre todos los usuarios en el sistema: cree usuarios, importe usuarios, acceda a los derechos de usuario en los dispositivos y vea el historial de usuarios.
- Administre todos los grupos en el sistema: derechos de grupo, configuración de grupo.
- Especifique la configuración y los derechos globales que se aplican globalmente a todas las entidades de Endpoint.
- Establecer derechos en cada uno de los tipos de dispositivos: permitir acceso, denegar acceso, acceso de solo lectura u otras combinaciones.
- Seguimiento de archivos y remedo de archivos para monitorear el tráfico de datos.
- Establezca un límite de transferencia dentro de un intervalo de tiempo específico, restrinja o bloquee el dispositivo si se alcanza el límite.
- Mantenga la lista blanca de archivos para permitir la transferencia de archivos solo de archivos autorizados.
¡Y, por supuesto, mucho más!
Las políticas se pueden definir a nivel de usuario, de grupo, de equipo y de dispositivo. Si no se define una política para una entidad, se aplicará la configuración global predeterminada.
El orden de prioridad empezando por el más alto es Dispositivos> Computadoras | Usuarios> Grupos> Global .
El panel de control de dispositivos le brinda al administrador una vista muy profunda y rápida de las entidades en el sistema. Muestra la conexión del dispositivo por fecha y los detalles de uso junto con los últimos dispositivos conectados y el estado de transferencia de archivos. Ayuda al administrador a identificar rápidamente cualquier actividad anormal y actuar en consecuencia.
Para ver la lista detallada de todos los dispositivos que se pueden conectar a su sistema, debe hacer clic en 'Dispositivos' en la sección Control de dispositivos en el panel izquierdo, como se muestra en la imagen a continuación.
Como puede ver en la imagen a continuación, muestra la lista completa de todos los dispositivos. También informa sobre el tipo de dispositivo, su descripción, junto con los ID, el número de serie, el código del dispositivo, el último uso, la última vez que se vio y los detalles de la última computadora. Este nivel de información detallada es realmente útil para administrar la seguridad y tomar las acciones adecuadas para cada dispositivo.
Para cada uno de los dispositivos, puede realizar cualquiera de las cuatro acciones: 'Editar', 'Administrar derechos', 'Ver historial' o 'Eliminar'.
A través de 'Administrar derechos', puede ver y administrar la política del dispositivo y controlar los permisos.
Por ejemplo, al hacer clic en Administrar derechos para el primer dispositivo de la lista, se mostró la política establecida como– “Actualmente el sistema usa tanto derechos de computadora como de usuario, los derechos de computadora tienen prioridad”.
Al hacer clic en la opción 'Computadoras' en la sección Control de dispositivos como se muestra en la imagen a continuación, podrá ver la lista de todas las máquinas de su organización en las que está instalado Endpoint. Da todos los detalles como el nombre de la computadora, su nombre de usuario, detalles de IP, dominio, grupos, etc.
También indica qué derechos y configuraciones se aplican a la computadora, cuál fue la última vez que se vio, qué versión del sistema operativo está instalada en la máquina cliente, detalles de la licencia, estado (si la máquina está en línea o fuera de línea).
Los administradores pueden realizar varias acciones para cada una de las computadoras, como administrar los derechos de la computadora, editar la configuración de la computadora, ver el historial de la computadora en forma de informes de registro, controlar los servidores terminales y los clientes ligeros. El administrador también puede crear manualmente una nueva computadora, importar una computadora desde un directorio activo o desinstalar una computadora existente.
Administrar derechos de computadora
Puede hacer clic con el botón derecho en el botón de acción de la computadora y seleccionar 'Administrar derechos'. A continuación se muestra una captura de pantalla que muestra cómo se pueden administrar los derechos de la computadora:
Gestión de usuarios
Haga clic en la sección 'Usuarios' bajo el control del dispositivo para ver la lista detallada de usuarios junto con su nombre de usuario, identificación de empleado, equipo, grupos a los que pertenecen, última computadora utilizada y la última información vista. El administrador puede tomar las acciones apropiadas para administrar a cada usuario desde esta sección.
Gestión de derechos globales
Desde la sección Derechos globales, el administrador puede establecer los derechos estándar para cada uno de los tipos de dispositivos que se aplican en general.
Por ejemplo, puede bloquear el acceso a pen drive globalmente desde aquí. Además de permitir o denegar el acceso, también hay otras opciones disponibles, como el acceso de solo lectura que se puede dar desde aquí, o el acceso que se puede controlar en función del nivel de TD (Dispositivo de confianza).
El protector de endpoints viene con tecnología integrada para proteger los datos en tránsito, denominada 'TrustedDevices'. Ofrece cuatro niveles de seguridad que varían según el grado de protección que ofrece un dispositivo.
Gestión de la configuración global
A través de la sección Configuración global, el administrador puede establecer la configuración que se aplicará de forma predeterminada a todas las entidades del protector de punto final, si no se realiza una configuración específica para una entidad en particular. El modo cliente se puede seleccionar desde aquí.
El protector de terminales le permite elegir entre seis modos diferentes: Normal, Transparente, Sigilo, Pánico, Icono oculto y Silencioso. Generalmente, los modos Normal, Oculto y Silencioso son los mejores y cualquiera de ellos se ajusta mejor a sus necesidades.
El administrador también puede establecer el intervalo de actualización de la política desde aquí, establecer el período de retención de la carpeta de recuperación del dispositivo, establecer el tamaño del registro y los límites de tamaño de la sombra, etc. desde aquí.
Podemos activar o desactivar otras configuraciones en el cliente Endpoint Protector como se ve a continuación:
Otra subsección útil en la configuración global es Seguimiento y remedo de archivos. Esta función ayuda a monitorear el flujo de datos entre los puntos finales protegidos y los dispositivos extraíbles. Por ejemplo, puede rastrear fácilmente si algún usuario intenta copiar un archivo a un almacenamiento externo.
La siguiente subsección dentro de la configuración global es Fuera de horario y Red exterior, lo que ayuda al administrador a diseñar políticas de red fuera del horario comercial y de la oficina:
La última subsección dentro de la configuración global es Límite de transferencia, a través del cual el administrador puede establecer el límite de transferencia dentro de un intervalo de tiempo determinado. Esto permite al administrador elegir entre las acciones adecuadas en caso de que se alcance el límite de transferencia. Las alertas de alcance de límite de transferencia también se pueden habilitar desde aquí.
Lista blanca de archivos
A través de esta sección, el administrador puede incluir en la lista blanca archivos o carpetas particulares en los que en este momento no se aplica ninguna política. Usando la opción de activar o desactivar, se puede definir si el archivo se puede copiar al dispositivo extraíble o no.
Definir clases personalizadas
Si desea permitir o bloquear el acceso a cualquier dispositivo específico con ciertas condiciones, las clases personalizadas lo ayudarán a definir dicha configuración. Puede crear una política desde aquí para un dispositivo existente específico o un dispositivo nuevo, o incluso para una clase de dispositivo en particular (tipo de dispositivo) y una lista masiva de dispositivos.
Por ejemplo, puede permitir el acceso a un dispositivo y excluirlo del escaneo CAP (Protección según el contenido), puede permitir el acceso según el nivel del Dispositivo confiable y también hay otras opciones que puede ver en la siguiente captura de pantalla.
Esto facilita aún más la gestión de dispositivos.
# 2) Protección consciente del contenido
Este es el módulo más destacado de Endpoint Protector. A través de este componente, se realiza una inspección del contenido real de los archivos. Cubre todo, desde documentos de Word hasta hojas de cálculo y correos electrónicos. Básicamente, puede controlar el flujo de información utilizando este módulo.
A través de este módulo, el administrador puede hacer cumplir políticas de contenido sólidas para evitar transferencias de archivos no intencionales o intencionales de datos confidenciales de la empresa, como información de identificación personal (PII), información financiera y de tarjetas de crédito o cualquier archivo comercial confidencial. Esto se hace para controlar la fuga de datos en movimiento.
Endpoint Protector monitorea la actividad en varios puntos de salida como Internet, nube, almacenamiento portátil, pantallas de impresión, portapapeles, redes compartidas, etc.
El módulo de protección basada en contenido le permite crear, revisar y editar políticas para controlar los archivos transferidos a través de Internet o de la red a través de varios puntos de salida y aplicaciones en línea.
Por primera vez, el administrador tendrá que habilitar las funciones de Protección consciente del contenido como se muestra a continuación:
Descripción general rápida a través del panel de protección según el contenido:
Con la ayuda de la sección Panel de control, el administrador puede realizar rápidamente una verificación de estado con respecto a las transferencias de datos recientes y, por lo tanto, puede tomar las medidas adecuadas.
Como puede ver en las dos capturas de pantalla a continuación, el Tablero muestra las transferencias de archivos, los tipos de archivos bloqueados, la política más activa, la mayoría de las aplicaciones bloqueadas y algunos detalles generales de los últimos cinco días. También aparece en una lista de los archivos bloqueados más recientes, los archivos reportados más recientes, las computadoras y los usuarios sin políticas y alertas más recientes.
Definición de políticas
Debe ir a la sección de políticas de conocimiento del contenido para definir y administrar varias políticas de contenido según la versión del sistema operativo.
Veamos cómo crear una nueva política:
ejemplo de casos de prueba de junit en eclipse
Haga clic en 'Crear política personalizada'.
Elija del sistema operativo al que se aplicará la política. Esto es importante porque los puntos de salida de la política variarán según el sistema operativo.
Proporcione todos los detalles en la información de la política.
En los puntos de salida, seleccionamos los canales por los que queremos controlar la transferencia de información confidencial. En el caso de macOS, tenemos aplicaciones, dispositivos de almacenamiento, recursos compartidos de red y puntos de salida del portapapeles.
A continuación, puede seleccionar varios tipos de archivos y otro contenido de la lista negra de políticas. Este contenido será informado y bloqueado automáticamente. Hay muchos tipos de contenido entre los que puede elegir: varios tipos de archivos, código fuente, contenido predefinido (tarjetas de crédito, PII, SSN, etc.), expresiones regulares, etc.
Tipos de archivo
Código fuente
Contenido predefinido
Contenido personalizado
Nombre del archivo
Expresión regular
HIPPA
Una vez definida la política, debe aplicarse a los usuarios, departamentos, equipos y grupos correspondientes.
Ejemplo: cree una política para bloquear la carga de archivos PDF y archivos que contengan números de tarjetas de crédito al navegador Chrome.
Entonces, para crear una política de este tipo, debemos seguir los pasos a continuación:
1) Proporcione los detalles de la política como se muestra a continuación.
2) Seleccione el navegador Chrome en el punto de salida.
3) Seleccione PDF de los filtros de tipo de archivo y tarjetas de crédito de los filtros de contenido predefinidos.
4) Aplicar la política al usuario deseado y guardarla.
5) La siguiente imagen muestra cómo se verá el resultado:
6) Ahora, si el usuario intenta cargar un archivo que contiene números de tarjetas de crédito, el protector de endpoints lo bloqueará. Mostrará el mensaje 'Transferencia de archivos bloqueada ...' mensaje.
Así es como funciona el módulo Content Aware Protection.
# 3) Cifrado forzado
El cifrado forzado garantiza la transferencia de datos cifrados a través de EasyLock. Esto se aplica específicamente a los dispositivos USB. Esta función le permite asegurarse de que cualquier dispositivo autorizado de su organización esté encriptado y que los datos almacenados en ese dispositivo permanezcan seguros incluso si el dispositivo es robado.
Veamos cómo funciona.
La función de cifrado forzado se habilita desde el módulo de control del dispositivo asignando 'Permitir acceso si el dispositivo es de nivel de dispositivo de confianza 1+' a sus dispositivos de almacenamiento USB.
Tan pronto como el usuario conecte el dispositivo USB a su computadora donde está instalado el cliente Endpoint protector, la aplicación de cifrado llamada EasyLock se insertará automáticamente en el dispositivo, solicitando al usuario que defina la contraseña para la aplicación.
Después de que la aplicación Easylock se haya instalado con éxito en el USB, el usuario puede copiar archivos de la computadora dentro de la computadora cifrada del dispositivo. De esta manera, asegúrese de que esos archivos estén seguros y de que ninguna otra persona pueda acceder a la unidad USB sin conocer la contraseña.
# 4) eDiscovery
Este módulo está principalmente ahí para proteger datos en reposo de amenazas internas y externas . eDiscovery escanea intuitivamente los datos sensibles y confidenciales almacenado en sus estaciones de trabajo y le permite tomar acciones correctivas de forma remota como encriptar o eliminar datos.
Exploremos las características sobresalientes de eDiscovery y su importancia:
- Súper beneficioso para las empresas que se ocupan de datos sensibles: eDiscovery es muy beneficioso para las empresas que tratan con datos sensibles como números de tarjetas de crédito ( CCN ), Información de salud protegida ( FI ), Información de identificación personal ( PII ), Propiedad intelectual ( IP ), o cualquier otro tipo de datos confidenciales incluidos registros de empleados y registros comerciales .
- Garantiza el cumplimiento normativo: Ayuda a una organización a garantizar el cumplimiento normativo de HIPPA, PCSI-DSS, GLBA, GDPR, etc. , lo que lo mantiene alejado de las sanciones que puedan imponer las autoridades reguladoras en caso de incumplimiento.
- Las políticas flexibles se basan en listas blancas y negras: Cree políticas flexibles que se basen en listas blancas y negras, canalizando así el tiempo y los recursos de escaneo hacia los datos donde el escaneo se requiere como máximo.
- Acceso rápido y alta visibilidad a los resultados del escaneo: Los administradores pueden ver el lugar exacto de los datos descubiertos (ubicaciones no autorizadas o vulnerables) y tomar inmediatamente acciones correctivas en caso de incumplimiento.
- Configuración de escaneo inteligente: Ofrece una configuración de análisis inteligente que le permite acceder a una lista de análisis anteriores y planificar análisis programados y análisis recurrentes. También puede decidir qué archivos y otras entidades se incluirán en el análisis.
- Escaneo multiplataforma: Endpoint Protector realiza un escaneo multiplataforma de datos en puntos finales de Windows, Linux y macOS.
- Dos modos de escaneo: escaneo limpio o escaneo incremental: Los administradores pueden seleccionar entre dos modos de escaneo: escaneo limpio o escaneo incremental. Hay un escaneo limpio para filtrar todos los repositorios y un escaneo incremental para comenzar a filtrar desde donde se detuvo la última vez.
Ejemplo: cree una política para verificar si un empleado tiene archivos que contienen números de tarjetas de crédito en sus computadoras.
Para crear una política de este tipo, debemos seguir los pasos a continuación:
1) Seleccione las tarjetas de crédito que sean datos confidenciales para su organización.
2) Aplicar la política al usuario específico y guardarla.
3) Puede ir a la sección de análisis de eDiscovery y realizar varias acciones en la política. Por ejemplo, haga clic en 'Iniciar escaneo limpio' para comenzar a escanear en la computadora del usuario.
Una vez realizado el escaneo, haga clic en 'Inspeccionar elementos encontrados' como se muestra en la imagen a continuación.
Lo llevará a la sección de resultados del análisis y verá todos los registros sospechosos.
El administrador puede tomar las medidas necesarias para cada registro sospechoso, como 'Cifrar en el objetivo', 'Descifrar en el objetivo' o 'Eliminar en el objetivo'.
EndPoint Protector: pros y contras
Pros:
- La consola de administración de Endpoint Protector se puede alojar en cualquiera de los hipervisores.
- Interfaz de usuario intuitiva: Varias subsecciones de cada módulo están muy bien categorizadas, y toda la información y los botones de acción se muestran de una manera muy organizada y atractiva. Por ejemplo, bajo el control del dispositivo, el estado del dispositivo se muestra en tres colores diferentes: rojo, verde y amarillo, lo que facilita la identificación de qué dispositivo está permitido, cuál está completamente bloqueado y cuál está permitido con algunas restricciones.
- Cualquier dispositivo nuevo conectado al sistema protegido se agrega automáticamente a la base de datos de control de dispositivos, lo que facilita su administración.
- La política de control de dispositivos también se puede implementar a nivel de usuario, además del nivel de sistema.
- Puede correlacionar fácilmente los derechos del dispositivo y los grupos.
- El mecanismo de autorregistro para asignar automáticamente una licencia a las computadoras.
- Ya se proporciona una gran cantidad de contenido predefinido dentro del módulo de protección de conocimiento del contenido que ayuda a los administradores a crear políticas de forma rápida y sencilla.
- Admite una amplia gama de tipos de dispositivos
- A diferencia de otras aplicaciones similares, la aplicación EasyLock que ofrece Endpoint Protector para el cifrado forzado es multiplataforma, es decir, un usuario puede cifrar archivos en una Mac y recortarlos en una máquina con Windows.
- Excelente servicio al cliente
Contras: Sin contras como tal. El costo es el único factor a considerar.
Apoyo: El manual de usuario está disponible dentro de la propia consola. Contiene todos los detalles que puede necesitar para utilizar la herramienta. Además, puede crear un ticket de soporte en su sitio web para resolver su problema. Realmente responden rápidamente.
Conclusión
Si los datos son clave para su negocio, entonces Endpoint Protector es un excelente software y vale la pena invertir en él, ya que brinda una excelente seguridad y protección de 360 grados para sus datos sensibles y confidenciales, ya sean datos en reposo o datos en movimiento.
Muchas políticas preconfiguradas también ayudan a los administradores a comenzar a implementar la seguridad de los datos. Se pueden diseñar políticas personalizadas según las necesidades comerciales. Puede emplearse para todo tipo de dominios comerciales y tamaños de empresas.
Lectura recomendada
- Las 11 MEJORES soluciones DLP de software de prevención de pérdida de datos en 2021
- Los 12 MEJORES servicios de recuperación de datos (Revisión de 2021)
- Las 10 mejores herramientas de gobernanza de datos para satisfacer sus necesidades de datos en 2021
- Las 10 mejores herramientas de análisis de datos para una gestión de datos perfecta (LISTA 2021)
- 15 MEJORES herramientas y software de visualización de datos en 2021
- Las 13 mejores herramientas de migración de datos para una integridad completa de los datos (LISTA 2021)
- Minería de datos: procesos, técnicas y problemas principales en el análisis de datos
- Los 10 mejores servicios de seguridad EDR en 2021 para la protección de endpoints