cososys endpoint protector review
Il s'agit d'un examen approfondi de l'outil Endpoint Protector se concentrant sur les quatre modules principaux - Contrôle de l'appareil, Protection sensible au contenu, Chiffrement forcé, et eDiscovery:
Êtes-vous engagé dans une entreprise où les données sont l'un des actifs les plus critiques de votre organisation et vous devez assurer une protection à 360 degrés contre la perte et le vol de données?
Si oui, alors Endpoint Protector by CoSoSys est la solution parfaite pour vous. Dans cet article, nous allons passer en revue cet outil en détail.
Ce que vous apprendrez:
Examen de l'outil Endpoint Protector
Endpoint Protector by CoSoSys est un logiciel multiplateforme de prévention de la perte de données (DLP). Ce solution DLP complète découvre, inspecte et protège vos données confidentielles et sensibles grâce à une prévention avancée de la perte de données multi-OS. Il protège les données en mouvement ainsi que les données au repos.
Il met un terme aux fuites et aux vols de données et offre une gestion sans faille des périphériques de stockage portables. Endpoint protector contient des modules riches en fonctionnalités.
Les quatre modules principaux sont:
- Contrôle de l'appareil: Pour gérer tous les appareils, leurs autorisations, politiques et paramètres.
- Protection sensible au contenu: Pour inspecter et contrôler les données en mouvement.
- Cryptage forcé: Pour cryptage USB automatique .
- eDiscovery: Pour numériser des données au repos.
Ensemble, ces quatre modules offrent une protection de bout en bout contre les pertes de données.
Prise en charge du système d'exploitation : MacOS, Linux et Windows
Clientèle: Endpoint Protector bénéficie de la confiance de nombreux grands clients du monde entier, notamment Samsung, Toyota, Phillips, ING, Western Union, eBay, etc.
Tarifs: Le prix de l'outil est disponible sur demande.
Vous êtes tenu de mentionner vos besoins dans la section tarifaire de leur site Web et de demander un devis. Ils proposent des plans sur mesure en fonction de vos besoins et factureront en conséquence. Un essai gratuit et une démo gratuite sont également disponibles.
>> Cliquez ici pour plus d'informations.
Comment fonctionne Endpoint Protector?
En tant que solution DLP, Endpoint Protector protège vos données en mouvement ainsi que les données au repos.
Pour les données en mouvement , il restreint le contenu défini par l'administrateur ou la direction de l'organisation en surveillant tous les points de sortie. Le module de contrôle de l'appareil et le module de protection sensible au contenu d'Endpoint Protector sont utilisés pour protéger les données en mouvement. Le module de contrôle des appareils prend en charge tous les appareils connectés à votre système et le module de protection sensible au contenu prend en charge les données circulant dans toutes les applications Web.
Pour les données au repos, basé sur les politiques de contenu sensible de votre organisation, il analyse le contenu stocké sur le système de l'utilisateur et vous permet de prendre les mesures correctives nécessaires. Le module eDiscovery d'Endpoint Protector protège les données au repos.
Un seul agent Endpoint est déployé pour les deux modules - Content Aware Protection et eDiscovery.
Fonctionnalités et démo
Nous parlerons en détail des principales fonctionnalités / modules d'Endpoint Protector et examinerons en parallèle la démonstration des fonctionnalités de chaque module:
# 1) Contrôle des périphériques
Le contrôle des périphériques est un moyen efficace de contrôler les connexions des périphériques physiques que vous pouvez connecter à une machine. Ces périphériques physiques peuvent être des webcams, des clés USB, Bluetooth, des lecteurs externes, des téléphones portables, des claviers ou tout autre élément que vous pouvez connecter à votre ordinateur.
Ce module vous permet d'effectuer les opérations suivantes:
- Un aperçu rapide de l'état des entités Endpoint Protector.
- Gérez les droits des appareils.
- Modifiez les paramètres de l'appareil.
- Exporter / importer des périphériques / ordinateurs.
- Créez manuellement un nouvel appareil / ordinateur.
- Désinstallez ou supprimez l'appareil.
- Afficher les journaux de l'appareil.
- Attribuez des ordinateurs aux groupes et services de l'organisation pour une meilleure gestion.
- Attribuez des droits aux utilisateurs, ordinateurs ou groupes via un assistant rapide en 2 étapes.
- Créez des stratégies de secours pour les réseaux extérieurs et les scénarios en dehors des heures de bureau.
- Modifiez les paramètres des ordinateurs et définissez les paramètres personnalisés.
- Contrôlez les transferts de fichiers.
- Gérez tous les utilisateurs du système: créez des utilisateurs, importez des utilisateurs, accédez aux droits d'utilisateur sur les appareils et affichez l'historique des utilisateurs.
- Gérez tous les groupes dans le système - droits de groupe, paramètres de groupe.
- Spécifiez les droits et paramètres globaux qui s'appliquent globalement à toutes les entités Endpoint.
- Définition des droits sur chacun des types d'appareils: autorisez l'accès, refusez l'accès, l'accès en lecture seule ou d'autres combinaisons.
- Suivi des fichiers et observation des fichiers pour surveiller le trafic de données.
- Définissez une limite de transfert dans un intervalle de temps spécifique, restreignez ou verrouillez l'appareil si la limite est atteinte.
- Maintenez la liste blanche des fichiers pour permettre le transfert de fichiers uniquement des fichiers autorisés.
Et, bien sûr, bien plus!
Les stratégies peuvent être définies au niveau de l'utilisateur, du groupe, de l'ordinateur et du périphérique. Si aucune stratégie n'est définie pour une entité, les paramètres globaux par défaut seront appliqués.
L'ordre de priorité à partir du plus élevé est Périphériques> Ordinateurs | Utilisateurs> Groupes> Global .
Le tableau de bord de contrôle des appareils donne à l'administrateur une vue très perspicace et rapide des entités du système. Il affiche la connexion de l'appareil par date et les détails d'utilisation, ainsi que les derniers appareils connectés et l'état du transfert de fichiers. Il aide l'administrateur à identifier rapidement toute activité anormale et à agir en conséquence.
Pour voir la liste détaillée de tous les périphériques qui peuvent être connectés à votre système, vous devez cliquer sur «Périphériques» dans la section Contrôle des périphériques dans le panneau de gauche comme indiqué dans l'image ci-dessous.
Comme vous pouvez le voir dans l'image ci-dessous, il montre la liste complète de tous les appareils. Il indique également le type d'appareil, sa description, ainsi que les identifiants, le numéro de série, le code de l'appareil, la dernière utilisation, la dernière connexion et les détails du dernier ordinateur. Ce niveau d'informations détaillées est vraiment utile pour gérer la sécurité et prendre les mesures appropriées pour chaque appareil.
Pour chacun des appareils, vous pouvez effectuer l’une des quatre actions suivantes: «Modifier», «Gérer les droits», «Afficher l’historique» ou «Supprimer».
Grâce à «Gérer les droits», vous pouvez afficher et gérer la stratégie de l’appareil et contrôler les autorisations.
Par exemple, en cliquant sur Gérer les droits pour le premier appareil de la liste, la stratégie définie était: «Actuellement, le système utilise à la fois les droits des ordinateurs et les utilisateurs, les droits des ordinateurs ont la priorité».
En cliquant sur l'option «Ordinateurs» sous la section Contrôle des périphériques comme indiqué dans l'image ci-dessous, vous pourrez afficher la liste de toutes les machines de votre organisation sur lesquelles Endpoint est installé. Il donne tous les détails comme le nom de l'ordinateur, son nom d'utilisateur, les détails IP, le domaine, les groupes, etc.
Il indique également quels droits et paramètres sont appliqués à l'ordinateur, quelle a été la dernière fois vu, quelle version du système d'exploitation est installée sur la machine cliente, les détails de la licence, l'état (si la machine est en ligne ou hors ligne).
Les administrateurs peuvent effectuer diverses actions pour chacun des ordinateurs, telles que la gestion des droits de l'ordinateur, la modification des paramètres de l'ordinateur, l'affichage de l'historique de l'ordinateur sous la forme de rapports de journal, le contrôle des serveurs de terminaux et des clients légers. L'administrateur peut également créer manuellement un nouvel ordinateur, importer un ordinateur à partir d'un répertoire actif ou désinstaller un ordinateur existant.
Gérer les droits informatiques
Vous pouvez cliquer avec le bouton droit sur le bouton d’action de l’ordinateur et sélectionner «Gérer les droits». Vous trouverez ci-dessous une capture d'écran montrant comment les droits informatiques peuvent être gérés:
Gestion des utilisateurs
Cliquez sur la section 'Utilisateurs' sous le contrôle de l'appareil pour voir la liste détaillée des utilisateurs avec leur nom d'utilisateur, leur identifiant d'employé, leur équipe, les groupes auxquels ils appartiennent, le dernier ordinateur utilisé et les dernières informations consultées. L'administrateur peut prendre les mesures appropriées pour gérer chaque utilisateur à partir de cette section.
Gérer les droits mondiaux
Dans la section Droits globaux, l'administrateur peut définir les droits standard pour chacun des types d'appareils qui s'appliquent en général.
Par exemple, vous pouvez bloquer l'accès à la clé USB globalement à partir d'ici. Outre l'autorisation ou le refus d'accès, il existe d'autres options également disponibles, comme l'accès en lecture seule qui peut être donné à partir d'ici, ou l'accès qui peut être contrôlé en fonction du niveau TD (Trusted Device).
Endpoint protector est livré avec une technologie intégrée de protection des données en transit, appelée «TrustedDevices». Il offre quatre niveaux de sécurité variant en fonction de l'étendue de la protection offerte par un appareil.
Gestion des paramètres globaux
Dans la section Paramètres globaux, l'administrateur peut définir les paramètres qui s'appliqueront par défaut à toutes les entités du protecteur Endpoint, si aucun paramètre spécifique n'est effectué pour une entité particulière. Le mode client peut être sélectionné à partir d'ici.
Endpoint protector vous permet de choisir parmi six modes différents: Normal, transparent, furtif, panique, icône cachée et silencieux. En règle générale, les modes Normal, Caché et Silencieux sont les meilleurs et chacun d'entre eux répondra le mieux à vos besoins.
L'administrateur peut également définir l'intervalle d'actualisation de la stratégie à partir d'ici, définir la période de rétention du dossier de récupération de l'appareil, définir la taille du journal et les limites de taille de l'ombre, etc. à partir d'ici.
Nous pouvons activer ou désactiver d'autres paramètres dans le client Endpoint Protector comme indiqué ci-dessous:
Une autre sous-section utile sous les paramètres globaux est le suivi des fichiers et l'observation. Cette fonctionnalité permet de surveiller le flux de données entre les terminaux protégés et les périphériques amovibles. Par exemple, vous pouvez facilement savoir si un utilisateur tente de copier un fichier sur un stockage externe.
La sous-section suivante dans les paramètres globaux est en dehors des heures d'ouverture et du réseau extérieur, ce qui aide l'administrateur à concevoir en dehors des heures de bureau et des stratégies de réseau en dehors du bureau:
La dernière sous-section à l'intérieur des paramètres globaux est la limite de transfert, à travers laquelle l'administrateur peut définir la limite de transfert dans un intervalle de temps donné. Cela permet à l'administrateur de choisir parmi les actions appropriées au cas où la limite de transfert est atteinte. Les alertes de limite de transfert peuvent également être activées à partir d'ici.
Liste blanche des fichiers
Grâce à cette section, l'administrateur peut mettre en liste blanche des fichiers ou des dossiers particuliers sur lesquels aucune stratégie n'est actuellement appliquée. En utilisant l'option activer ou désactiver, il peut être défini si le fichier peut être copié sur le périphérique amovible ou non.
Définir des classes personnalisées
Si vous souhaitez autoriser ou bloquer l'accès à un périphérique spécifique avec certaines conditions, les classes personnalisées vous aident à définir un tel paramètre. Vous pouvez créer une stratégie à partir d'ici pour un appareil existant spécifique ou un nouvel appareil, ou même pour une classe d'appareils particulière (type d'appareil) et une liste groupée d'appareils.
Par exemple, vous pouvez autoriser l'accès à un appareil et l'exclure de l'analyse CAP (Content-Aware Protection), vous pouvez autoriser l'accès en fonction du niveau d'appareil de confiance, et il existe également d'autres options que vous pouvez voir dans la capture d'écran ci-dessous.
Cela rend la gestion des appareils encore plus facile.
# 2) Protection sensible au contenu
Il s'agit du module le plus important d'Endpoint Protector. Grâce à ce composant, une inspection du contenu réel des fichiers est effectuée. Il couvre tout, des documents Word aux feuilles de calcul en passant par les e-mails. Vous pouvez essentiellement contrôler le flux d'informations à l'aide de ce module.
Grâce à ce module, des politiques de contenu strictes peuvent être appliquées par l’administrateur afin d’empêcher les transferts de fichiers involontaires ou intentionnels de données sensibles de l’entreprise telles que les informations personnelles identifiables (PII), les informations financières et de carte de crédit, ou tout autre fichier d’activité confidentiel. Ceci est fait pour contrôler la fuite des données en mouvement.
Endpoint Protector surveille l'activité à divers points de sortie comme Internet, le cloud, le stockage portable, les écrans d'impression, le presse-papiers, le partage réseau, etc.
Le module de protection sensible au contenu vous permet de créer, de réviser et de modifier des stratégies pour contrôler les fichiers transférés sur Internet ou sur le réseau via divers points de sortie et applications en ligne.
Pour la première fois, l'administrateur devra activer les fonctionnalités de protection sensible au contenu comme indiqué ci-dessous:
Aperçu rapide via le tableau de bord de protection sensible au contenu:
Avec l'aide de la section Tableau de bord, l'administrateur peut rapidement effectuer un contrôle de l'état des transferts de données récents et peut ainsi prendre les mesures appropriées.
Comme vous pouvez le voir dans les deux captures d'écran ci-dessous, le tableau de bord affiche les transferts de fichiers, les types de fichiers bloqués, la politique la plus active, la plupart des applications bloquées et quelques détails généraux pour les cinq derniers jours. Il apparaît également sur une liste des derniers fichiers bloqués, des derniers fichiers signalés, des ordinateurs et des utilisateurs sans stratégie et dernières alertes.
Définition des politiques
Vous devez accéder à la section des politiques de reconnaissance du contenu pour définir et gérer diverses politiques de contenu en fonction de la version du système d'exploitation.
Voyons comment créer une nouvelle règle:
comment trouver la clé de sécurité réseau sous windows 10
Cliquez sur 'Créer une politique personnalisée'
Choisissez parmi le système d'exploitation auquel la stratégie sera appliquée. Ceci est important car les points de sortie de stratégie varient en fonction du système d'exploitation.
Donnez tous les détails dans les informations sur la politique.
Aux points de sortie, sélectionnez les canaux par lesquels nous voulons contrôler le transfert d'informations confidentielles. Dans le cas de macOS, nous avons des applications, des périphériques de stockage, un partage réseau et des points de sortie du presse-papiers.
Ensuite, vous pouvez sélectionner divers types de fichiers et autres contenus à partir de la liste noire des politiques. Ce contenu sera automatiquement signalé et bloqué. Vous pouvez choisir parmi de nombreux types de contenu: différents types de fichiers, code source, contenu prédéfini (cartes de crédit, PII, SSN, etc.), expressions régulières, etc.
Types de fichier
Code source
Contenu prédéfini
Contenu personnalisé
Nom de fichier
Expression régulière
HIPPA
Une fois la stratégie définie, elle doit être appliquée aux utilisateurs, services, ordinateurs et groupes correspondants.
Exemple: créez une politique pour bloquer le téléchargement de fichiers PDF et de fichiers contenant des numéros de carte de crédit dans le navigateur Chrome.
Donc, pour créer une telle politique, nous devons suivre les étapes ci-dessous:
1) Donnez les détails de la politique ci-dessous.
deux) Sélectionnez le navigateur Chrome au point de sortie.
3) Sélectionnez PDF parmi les filtres de type de fichier et les cartes de crédit parmi les filtres de contenu prédéfinis.
4) Appliquez la stratégie à l'utilisateur souhaité et enregistrez-la.
5) L'image ci-dessous montre à quoi ressemblera le résultat:
6) Désormais, si l'utilisateur tente de télécharger un fichier contenant des numéros de carte de crédit, le protecteur Endpoint le bloquera. Il affichera le message «Transfert de fichiers bloqué…». un message.
C'est ainsi que fonctionne le module Content Aware Protection.
# 3) Cryptage forcé
Le chiffrement renforcé garantit le transfert de données chiffrées via EasyLock. Cela s'applique spécifiquement aux périphériques USB. Cette fonctionnalité vous permet de vous assurer que tout appareil autorisé de votre organisation est crypté et que les données stockées sur cet appareil restent en sécurité même si l'appareil est volé.
Voyons comment cela fonctionne.
La fonctionnalité de chiffrement appliqué est activée à partir du module de contrôle de l'appareil en attribuant «Autoriser l'accès si l'appareil est de niveau de périphérique approuvé 1+» à vos périphériques de stockage USB.
Dès que l'utilisateur connecte le périphérique USB à son ordinateur sur lequel le client Endpoint protector est installé, l'application de chiffrement appelée EasyLock sera automatiquement poussée sur le périphérique, invitant l'utilisateur à définir le mot de passe de l'application.
Une fois que l'application Easylock a été installée avec succès sur la clé USB, l'utilisateur peut copier des fichiers de l'ordinateur à l'intérieur de l'ordinateur crypté de l'appareil. De cette façon, assurez-vous que ces fichiers sont en sécurité et que personne d'autre ne peut accéder à la clé USB sans connaître le mot de passe.
# 4) eDiscovery
Ce module est principalement là pour protéger données au repos des menaces internes et externes . eDiscovery scanne intuitivement les données sensibles et confidentielles stocké sur vos postes de travail et vous permet de prendre des mesures correctives à distance comme le cryptage ou la suppression de données.
Explorons les fonctionnalités exceptionnelles d'eDiscovery et leur importance:
- Super bénéfique pour les entreprises qui traitent des données sensibles: eDiscovery est très bénéfique pour les entreprises qui traitent des données sensibles telles que les numéros de carte de crédit ( CCN ), Informations de santé protégées ( PHI ), Informations personnellement identifiables ( PII ), Propriété intellectuelle ( IP ), ou tout autre type de données confidentielles, y compris registres des employés et registres commerciaux .
- Assure la conformité réglementaire: Aide une organisation à assurer la conformité réglementaire avec HIPPA, PCSI-DSS, GLBA, GDPR, etc. , vous tenant ainsi à l'écart des sanctions qui pourraient être imposées par les autorités réglementaires en cas de non-conformité.
- Les politiques flexibles reposent sur la liste blanche et la liste noire: Élaborez des politiques flexibles reposant sur la liste blanche et la liste noire, canalisant ainsi le temps et les ressources d'analyse vers les données où l'analyse est tout au plus requise.
- Accès rapide et haute visibilité aux résultats de l'analyse: Les administrateurs peuvent voir l'emplacement exact des données découvertes (emplacements non autorisés ou vulnérables) et prendre immédiatement des actions correctives en cas de non-conformité.
- Configuration de la numérisation intelligente: Offre une configuration d'analyse intelligente qui vous permet d'accéder à une liste d'analyses passées et de planifier des analyses planifiées et des analyses récurrentes. Vous pouvez également décider des fichiers et autres entités à inclure dans l'analyse.
- Analyse multiplateforme: Endpoint Protector effectue une analyse multiplateforme des données sur les points de terminaison Windows, Linux et macOS.
- Deux modes d'analyse - Analyse propre ou analyse incrémentielle: Les administrateurs peuvent choisir entre deux modes de scan: scan propre ou scan incrémentiel. Une analyse propre est là pour filtrer tous les référentiels et une analyse incrémentielle est là pour commencer le dépistage à partir de l'endroit où elle a été arrêtée la dernière fois.
Exemple: créez une stratégie pour vérifier si un employé a des fichiers contenant des numéros de carte de crédit sur son ordinateur.
Pour créer une telle politique, nous devons suivre les étapes ci-dessous:
1) Sélectionnez les cartes de crédit qui sont des données sensibles pour votre organisation.
deux) Appliquez la stratégie à l'utilisateur spécifique et enregistrez-la.
3) Vous pouvez accéder à la section Analyses de découverte électronique et effectuer diverses actions dans la stratégie. Par exemple, cliquez sur 'Démarrer une analyse propre' pour commencer la numérisation sur l'ordinateur de l'utilisateur.
Une fois la numérisation terminée, cliquez sur «Inspecter les éléments trouvés» comme indiqué dans l'image ci-dessous.
Cela vous mènera à la section des résultats de l'analyse et vous verrez tous les enregistrements suspects.
L'administrateur peut prendre les mesures nécessaires pour chaque enregistrement suspect, comme 'Chiffrer sur la cible', 'Décrypter sur la cible' ou 'Supprimer sur la cible'.
EndPoint Protector: avantages et inconvénients
Avantages:
- La console de gestion Endpoint Protector peut être hébergée sur l'un des hyperviseurs.
- Interface utilisateur intuitive: Diverses sous-sections sous chaque module sont très bien catégorisées, et toutes les informations et les boutons d'action sont affichés de manière très organisée et accrocheuse. Par exemple, sous le contrôle de l'appareil, l'état de l'appareil est affiché dans trois couleurs différentes - rouge, vert et jaune, ce qui permet d'identifier facilement quel appareil est autorisé, qui est complètement bloqué et qui est autorisé avec certaines restrictions.
- Tout nouvel appareil connecté au système protégé est automatiquement ajouté à la base de données de contrôle des appareils, ce qui facilite sa gestion.
- La politique de contrôle des périphériques peut également être mise en œuvre au niveau de l'utilisateur, en plus du niveau du système.
- Vous pouvez facilement corréler les droits de l'appareil et les groupes.
- Le mécanisme d'auto-enregistrement pour attribuer automatiquement une licence aux ordinateurs.
- Un grand nombre de contenu prédéfini est déjà fourni dans le module de protection de la reconnaissance du contenu, ce qui aide les administrateurs à créer des stratégies rapidement et facilement.
- Il prend en charge une large gamme de types d'appareils
- Contrairement à d'autres applications de ce type, l'application EasyLock proposée par Endpoint Protector pour le cryptage forcé est multiplateforme, c'est-à-dire qu'un utilisateur peut crypter des fichiers sur un Mac et les couper sur une machine Windows.
- Excellent service client
Les inconvénients: Aucun inconvénient en tant que tel. Le coût est le seul facteur à considérer.
Soutien: Le manuel d'utilisation est disponible dans la console elle-même. Il contient tous les détails dont vous pourriez avoir besoin pour utiliser l'outil. De plus, vous pouvez créer un ticket d'assistance sur leur site Web pour résoudre votre problème. Ils répondent vraiment rapidement.
Conclusion
Si les données sont essentielles pour votre entreprise, alors Endpoint Protector est un excellent logiciel dans lequel il vaut la peine d'investir car il offre une sécurité et une protection exceptionnelles à 360 degrés à vos données sensibles et confidentielles, qu'il s'agisse de données au repos ou de données en mouvement.
De nombreuses stratégies préconfigurées aident également les administrateurs à mettre en œuvre la sécurité des données. Des politiques personnalisées peuvent être conçues en fonction des besoins de l'entreprise. Il peut être utilisé pour tous les types de domaines d'activité et de tailles d'entreprises.
lecture recommandée
- 11 MEILLEURES solutions DLP de logiciel de prévention de la perte de données en 2021
- Top 12 des meilleurs services de récupération de données (examen 2021)
- 10+ meilleurs outils de gouvernance des données pour répondre à vos besoins en données en 2021
- 10 meilleurs outils d'analyse des données pour une gestion parfaite des données (2021 LIST)
- 15 MEILLEURS outils et logiciels de visualisation de données en 2021
- 13 meilleurs outils de migration de données pour une intégrité totale des données (2021 LIST)
- Exploration de données: processus, techniques et problèmes majeurs dans l'analyse des données
- 10 meilleurs services de sécurité EDR en 2021 pour la protection des terminaux