Как да заключите флаш устройства с Endpoint Protector
Флаш устройство може да спаси положението, като направи нашите данни преносими. Но също така може да го съсипе, ако същото устройство за съхранение бъде изгубено.
Много от нас биха се изненадали от количество данни изтекъл, изгубен или откраднат след преместване на USB устройство за съхранение. Въпреки това загубата на данни поради незащитени или повредени USB устройства може да има сериозни последствия. В някои случаи загубата на едно USB устройство може да повлияе на сигурността на организацията в глобален мащаб.
И това са само данните за нарушенията, коитоимате докладвано или открито.
Endpoint Protector , водещият продукт на CoSoSys, е усъвършенствано, цялостно решение за предотвратяване на загуба на данни (DLP) за устройства с Windows, macOS и Linux. Той помага да се сложи край на изтичането на данни и кражбата, като предлага контрол на преносими устройства за съхранение – като USB устройства. Той може също така да осигури съответствие с разпоредбите за защита на данните като GDPR и PCI DSS.
Предлага се с решения за сигурност като Enforced Encryption и EasyLock (които оттогава са преустановени).
Преди беше EasyLock
EasyLock беше софтуерно решение, което предлагаше256-битово AES криптиране на данни за военна силакойто може да превърне всяко устройство за съхранение в хранилище за данни, като го защити с парола и криптира данните, съхранявани в него.
Преди да бъде спрян, EasyLock предлагаше технология, за да гарантира, че всички трансфери на данни са безпроблемни. В резултат на това потребителите няма да се притесняват за процеса на криптиране и декриптиране, докато преместват напред-назад към своите устройства и между различни операционни системи.
Беше съчетано с принудително криптиране
Решението за принудително криптиране е програма за криптиране и декриптиране, която се изпълнява автоматично, когато USB устройство за съхранение е включено. То инсталира програма, за да гарантира сигурността на данните, записани или прочетени от него, като ги криптира или декриптира съответно.
При първото включване на USB устройство се инсталира клиентската част на приложението. Това прави устройството готово за процесите на криптиране и декриптиране, тъй като данните се съхраняват и извличат след потвърждаване на удостоверяването.
Сега това е Endpoint Encryption
Използване на принудително криптиране,потребителите ще бъдат упълномощениза прехвърляне на поверителни даннисамо на криптирани USB преносими устройства за съхранение.В допълнение, данните ще бъдат безопасни, дори ако устройството бъде изгубено или откраднато поради защитената с парола криптирана зона.
Сега EasyLock USB Enforced Encryption се комбинира с Endpoint Protector, за да позволи на администраторите да разширят своята политика за контрол на устройствата, гарантирайки, че всички данни, прехвърлени към USB устройства за съхранение, са автоматично криптирани.
Това е най-добра практика в индустрията
Наложеното криптиране е най-добрата практика за ИТ сигурности обхваща USB устройства, имейли, вътрешни твърди дискове, комуникационни протоколи, за да назовем само няколко актива.
Принудителното криптиране за USB устройства може да бъде внедрено дистанционно, което означава, че е идеалният инструмент за мрежи с всякаква архитектура – локални, облачни или хибридни.
Защо да изберете Endpoint Protector?
Предимствата на използването на Endpoint Protector включват:
- Опростено потребителско изживяване, бърза и лесна инсталация– инструментът използва уеб интерфейс за централизирано управление и е лесен за използване, след като бъде внедрен, което отнема само минути.
- Сигурност и съответствие– освен че гарантира, че данните се съхраняват безопасно, този инструмент може да отговори на изискванията за съответствие със сигурността на данните.
- Той предлага компютърно базирани политики, а също и потребителски политикикоито могат да заключват отделни устройства или съответно потребители.
- Може също така да проследява и наблюдава движението на съдържание– използването на този инструмент води до повишен контрол върху данните, които се движат в корпоративната мрежа и създава повишена осведоменост сред служителите, докато споделят своите данни на USB устройства.
- Той изпраща предупреждения в случай на инциденти със сигурността ипълни възможности за регистриране и проследяване за отстраняване на причините за задействане, възникващи в мрежова среда.
- Удобно лицензиранесъщо така означава, че физически лица и големи фирми могат да използват този инструмент за защита на своите данни.
Какво друго предлага Endpoint Protector?
Endpoint Protector има шепа модули за подпомагане на защитата на корпоративните данни, включително контрол на устройствата, защита на съдържанието, електронно откриване и принудително шифроване.
Инструментът контролира цялата активност на устройството в крайните точки и наблюдава и сканира всички възможни изходни точки, за да предотврати излизането на чувствително съдържание. С други думи, той гарантира, че чувствителните данни не напускат вътрешната мрежа, нито чрез копиране на устройство, нито чрез изпращане по имейл без подходящо разрешение. Вместо това той отчита всички подобни движения на чувствителни данни.
Освен това данните в покой на крайни точки също могат да бъдат сканирани за чувствителност, така че да могат да бъдат предприети коригиращи действия, ако се задейства предупреждение. И тогава, разбира се, има принудително криптиране на USB устройствата за данни.
Обхванати устройства
Endpoint Protector е проектиран около три основни обекта:
- Потребители – служителите и гостите, работещи с компютри и други устройства, които се свързват с тях.
- Компютри – всички компютри с Windows, Mac и Linux с инсталиран Endpoint Protector Client.
- Други устройства – всички други устройства, които се свързват към тези компютри или директно към мрежата и се поддържат от Endpoint Protector като USB твърди дискове, цифрови фотоапарати и USB памети.
Стъпка по стъпка инсталиране и управление на Endpoint Protector
Endpoint Protector гарантира, че неговите потребители знаят как да използват неговите продукти и са предоставили достатъчно информация, за да помогнат на всеки:
Знание
Потребителите могат просто да отидат при компанията знание страница и да получат цялата необходима информация за всичко - от инсталирането до управлението на Endpoint Protector.
Ръководство за потребителя
Като алтернатива те могат да изтеглят Endpoint Protector упътване [Гледам. 5.4.0.0, PDF].
видеоклипове в YouTube
И накрая, те могат да отидат в YouTube и да гледат видеоклипове за това как инструментът може да се използва за създаване на защитена среда:
[ct_yt_embed url=”https://www.youtube.com/watch?v=5JfJ-wdxfjs”]
Как работи Endpoint Protector?
Има няколко стъпки, свързани с това как работи Endpoint Protector:
- Разположете модула за управление на устройството– на Контрол на устройството модулът е първото ниво на сигурност, осигурено от Endpoint Protector. Чрез дефиниране на подробни права за достъп за USB и периферни портове, сигурността на устройството се налага, като същевременно се поддържа продуктивността. В допълнение, като междуплатформено решение, то защитава цялата мрежа, независимо дали компютрите работят на Windows, Mac OS X или Linux.
- Клиентът Endpoint Protectorе приложението, инсталирано на клиентски компютри. Той комуникира със сървъра Endpoint Protector, за да блокира или позволи на устройствата да функционират и изпраща известия в случай на нарушения на правилата.
- Данните се криптират автоматичнокогато файловете се прехвърлят към и от устройства и дори се премества сигурно, когато се споделя между компютри.
- Лек агент позволява дистанционно наблюдение на USB– и периферни – портове от прост уеб базиран интерфейс, който няма влияние върху потребителското изживяване на защитените компютри (UX).
- Администраторите могат дистанционно да управляват достъпачрез предоставяне или отказ на използване на USB – дори когато компютрите са офлайн – като същевременно следите дейността с помощта на отчети за регистрационни файлове.
- Администраторът може също да конфигурира няколко настройки за сигурносткато настройка на клиент за деинсталиране на парола, ограничаване на достъпа до чувствителна информация само до роли на суперадминистратор, фиксирана защита с парола за всякакви чувствителни данни, налагане на защита на паролата на администратора чрез искане за промяна по време на следващото влизане и задаване на опции за изтичане на паролата.
- Освен това те имат прецизен и детайлен контрол– те могат да присвояват разрешения в зависимост от заявките на отделите и да определят кое устройство може или не може да се използва. Те могат да създават бели и черни списъци на устройства и да дефинират правила за потребител, компютър или група.
Как Endpoint Protector може да помогне на бизнеса?
Нека го погледнем от корпоративен ъгъл; използването на Endpoint Protector идва с предимства като:
- Допълнителен слой сигурност– използвайки принудително криптиране, на оторизираните потребители ще бъде разрешено да прехвърлят поверителни данни с помощта на криптирани USB преносими устройства за съхранение. В резултат на това корпоративните данни винаги ще бъдат в безопасност; дори ако USB устройствата бъдат изгубени или откраднати, данните остават защитени благодарение на защитената с парола и криптирана зона.
- Съответствие с разпоредбите– много разпоредби на ИТ индустрията вече изискват поверителните данни винаги да бъдат криптирани, независимо къде се намират. И принудителното криптиране помага на компаниите да станат съвместими с HIPAA, PCI DSS, SOX и други разпоредби.
- По-добро предотвратяване на изтичане на данни (DLP)– фирмите, които изберат флагманското DLP решение Endpoint Protector, могат да бъдат спокойни, че тяхната сигурност е допълнително подобрена с използването на Enforced Encryption; по този начин се гарантира, че чувствителните данни са защитени още повече, а изтичането на данни е допълнително
- Осигуряване на непрекъснатост на бизнеса– инсталирането на този инструмент минимизира рисковете от загуба на данни, които могат да повлияят на изображението, производителността и дори оцеляването поради глоби и съдебни дела; по-добре е да защитите данните, вместо да се опитвате да управлявате последствията от загуба на данни.
Включените заплахи
Някои заплахи, които могат да бъдат предотвратени с помощта на Endpoint Protector, включват:
USB фишинг измами
Хакерите разпръскват USB устройства в близост до компания, в която искат да проникнат с надеждата, че служител ще бъде достатъчно любопитен, за да вземе едно и да го включи в устройство, което е в корпоративната мрежа. Тези USB устройства имат съхранени злонамерени програми, които започват да се изпълняват веднага щом устройствата бъдат свързани към порт.
BadUSB и Гумено пате атаки
При тези атаки USB устройствата са програмирани да имитират човешки интерфейсни устройства (HID), като клавиатури, за да подмамят компютрите да отговорят на въведени команди, които отприщват зловреден софтуер.
Вътрешни заплахи
Служителите и оторизираните потребители могат да разкрият чувствителна информация умишлено или по друг начин, тъй като съхраняват данни на USB устройства, които могат да бъдат загубени, откраднати или просто предадени на неоторизирани потребители със злонамерени намерения.
Инжектиране на вируси и зловреден софтуер
Алтернативно, злонамерени и оторизирани потребители могат доброволно да включат заразен USB или просто да откраднат данни, като направят незаконни копия от тях.
Какви са другите функции на Endpoint Protector?
Нека да разгледаме някои от функциите на този инструмент:
- Този инструмент предлагавоенно криптиране– защитава данните с одобрено от правителството 256-битово AES CBC криптиране в режим.
- Разполага сОфлайн администратор за временен достъпкойто генерира пароли и дава временен достъп до цял компютър, конкретно свързано към него устройство или разрешаваЗащита на съдържаниетофункция на компютъра; тази функция може да се използва дори когато няма мрежова връзка между компютъра и сървъра Endpoint Protector.
- ИмаДоклад за регистрационни файловекоето позволява на администратора да види точно каква дейност е извършена и по кое време; предоставената информация съдържа имена на компютри, потребители и използвани устройства – заедно с предприетите действия и достъпните файлове.
- TheСтатистикамодулът показва системната активност по отношение на трафика на данни и връзките на устройствата, които могат да бъдат филтрирани, за да получите по-задълбочена представа.
- Проследяване на файловепоказва информация за файловете, които се проследяват – когато са били прехвърлени от защитен компютър на преносимо устройство или друго устройство в мрежата, например. Той също така показва оригиналното местоположение на споделените файлове, тъй като функцията за откриване на копие на източника е активирана по подразбиране.
- TheЗасенчване на файловеразделът изброява информация за засенчени файлове, които са били прехвърлени от защитен компютър към преносимо устройство, така че файловете да бъдат защитени с допълнителна парола, зададена от администратора; засенчените файлове могат да бъдат запазени локално на сървъра от администратора на Endpoint Protector за безопасно съхранение.
- Endpoint ProtectorСигналиизпраща сигнали заПрехвърляне на чувствително съдържание,устройства,Компютри,групи,иПотребителив зависимост от търсения предмет; предупреждение ще задейства имейл, изпратен до администраторите, преди да бъде регистриран като история за по-лесно отстраняване на неизправности.
- АПоддръжка на файловемодул, който позволява на администраторите да организират и почистват файлове, които вече не са необходими.
- АПрозрачен режимсе използва, когато администраторите искат да блокират всички устройства, но не искат потребителите да виждат и да знаят нищо за активността на правилата за прилагане на Endpoint Pointer.
- TheСтелт режиме подобен на прозрачния режим. Той обаче позволява на администратора да наблюдава всички потребителски и компютърни дейности и действия от разрешени устройства, без да предупреждава потребителя.
- ИмаДължина на паролатаиУправление на параметрите за сигурностда изискват от потребителите да използват парола със специфични формати, като включване на числа, специални символи и т.н., за сигурно криптиране на данни; паролата никога не се запазва и дори се изтрива от RAM веднага след като е била въведена.
Още един инструмент Endpoint Protector
И накрая, администраторите могат да изключат всичко с помощта на Endpoint Protector USB блокер . Те могат да заключат всички USB портове на всяко устройство в мрежата с този инструмент за сигурност. Тази стъпка ще спре изтичането на данни през флаш устройства.
Той помага да се предотврати копирането на поверителни данни на неоторизирани сменяеми устройства за съхранение, като същевременно предпазва от разпространението на USB зловреден софтуер и потенциални нарушения на данните.
Администраторът може да гарантира, че няма да бъде разкрита абсолютно никаква слаба точка чрез USB порт – няма прехвърляне на чувствителни данни, няма кражба, няма течове, няма предаване на вируси и няма инсталиране на злонамерен софтуер – като просто разбие всички люкове.
Бихме искали да чуем от вас. Моля, уведомете ни за всеки опит, който сте имали с Endpoint Protector; оставете ни коментар по-долу.