cososys endpoint protector review
これは、4つの主要モジュールに焦点を当てたEndpointProtectorツールの詳細なレビューです– デバイス制御、 コンテンツ認識保護、 強制暗号化、および eDiscovery:
データが組織の最も重要な資産の1つであり、データの損失や盗難から360度の保護を確保する必要があるビジネスに従事していますか?
はいの場合、CoSoSysのEndpointProtectorが最適なソリューションです。この記事では、このツールについて詳しく説明します。
学習内容:
エンドポイントプロテクターツールレビュー
CoSoSysによるEndpointProtectorは、クロスプラットフォームのデータ損失防止(DLP)ソフトウェアです。この 包括的なDLPソリューション 高度なマルチOSデータ損失防止を通じて、機密データを発見、検査、保護します。移動中のデータと保存中のデータを保護します。
データ漏えいやデータ盗難を完全に阻止し、ポータブルストレージデバイスの完璧な管理を提供します。エンドポイントプロテクターは、その中に機能豊富なモジュールを保持します。
4つの主要なモジュールは次のとおりです。
- デバイス制御: すべてのデバイス、それらのアクセス許可、ポリシー、および設定を管理します。
- コンテンツ認識保護: 移動中のデータを検査および制御するため。
- 強制暗号化: ために 自動USB暗号化 。
- eDiscovery: 保存データのスキャンに。
これらの4つのモジュールは、エンドツーエンドのデータ損失保護を提供します。
OSサポート :MacOS、Linux、Windows
顧客ベース: Endpoint Protectorは、Samsung、Toyota、Phillips、ING、Western Union、eBayなど、世界中の多くの大手クライアントから信頼されています。
価格: ツールの価格は、ご要望に応じてご利用いただけます。
あなたは彼らのウェブサイトの価格設定セクションであなたのニーズを述べ、見積もりを要求する必要があります。彼らはあなたのニーズに基づいてオーダーメイドの計画を提供し、それに応じて課金されます。無料トライアルと無料デモもご利用いただけます。
>>クリック ここに 詳細については。
EndpointProtectorはどのように機能しますか?
DLPソリューションとして、Endpoint Protectorは、移動中のデータと保存中のデータを保護します。
移動中のデータの場合 、すべての出口点を監視することにより、管理者または組織の管理者によって定義されたコンテンツを制限します。 EndpointProtectorのデバイス制御モジュールとコンテンツ認識保護モジュールは、移動中のデータを保護するために使用されます。デバイス制御モジュールは、システムに接続されているすべてのデバイスを処理し、コンテンツ認識保護モジュールは、すべてのWebアプリケーションを流れるデータを処理します。
保存データの場合、 組織の機密コンテンツポリシーに基づいて、ユーザーのシステムに保存されているコンテンツをスキャンし、必要な是正措置を講じることができます。 EndpointProtectorのeDiscoveryモジュールは保存データを保護します。
単一のエンドポイントエージェントが、Content AwareProtectionとeDiscoveryの両方のモジュールに展開されます。
機能とデモ
Endpoint Protectorの主な機能/モジュールについて詳しく説明し、各モジュールの機能のデモンストレーションを並行して見ていきます。
#1)デバイス制御
デバイス制御は、マシンに接続できる物理デバイスの接続を制御する効果的な方法です。これらの物理デバイスには、Webカメラ、USBドライブ、Bluetooth、外付けドライブ、携帯電話、キーボード、またはコンピューターに接続できるその他のものがあります。
このモジュールでは、次のことができます。
- EndpointProtectorエンティティのステータスを一目で確認できます。
- デバイスの権利を管理します。
- デバイス設定を編集します。
- デバイス/コンピューターのエクスポート/インポート。
- 新しいデバイス/コンピューターを手動で作成します。
- デバイスをアンインストールまたは削除します。
- デバイスログを表示します。
- 管理を改善するために、組織のグループおよび部門にコンピューターを割り当てます。
- クイック2ステップウィザードを使用して、ユーザー、コンピューター、またはグループに権限を割り当てます。
- 外部ネットワークおよび営業時間外のシナリオのフォールバックポリシーを作成します。
- コンピューターの設定を編集し、カスタム設定を定義します。
- 制御ファイル転送。
- システム内のすべてのユーザーを管理します。ユーザーの作成、ユーザーのインポート、デバイスのユーザー権限へのアクセス、ユーザー履歴の表示を行います。
- システム内のすべてのグループ(グループ権限、グループ設定)を管理します。
- すべてのエンドポイントエンティティにグローバルに適用されるグローバル権限と設定を指定します。
- 各デバイスタイプに権限を設定する–アクセスを許可する、アクセスを拒否する、読み取り専用アクセス、またはその他の組み合わせ。
- データトラフィックを監視するためのファイルトレースとファイルシャドウイング。
- 特定の時間間隔内に転送制限を設定し、制限に達した場合はデバイスを制限またはロックダウンします。
- ファイルホワイトリストを維持して、許可されたファイルのみのファイル転送を許可します。
そして、もちろん、もっとたくさん!
ポリシーは、ユーザーレベル、グループレベル、コンピューターレベル、およびデバイスレベルで定義できます。エンティティにポリシーが定義されていない場合は、デフォルトのグローバル設定が適用されます。
優先順位は高いものから順になります。 デバイス>コンピューター|ユーザー>グループ>グローバル 。
デバイスコントロールダッシュボードは、管理者にシステム内のエンティティの非常に洞察に満ちた迅速なビューを提供します。日付ごとのデバイス接続と使用状況の詳細、および最新の接続デバイスとファイル転送ステータスが表示されます。管理者が異常なアクティビティをすばやく特定し、それに応じて行動するのに役立ちます。
システムに接続できるすべてのデバイスの詳細なリストを表示するには、下の画像に示すように、左側のパネルの(デバイスコントロール)セクションの下にある(デバイス)をクリックする必要があります。
下の画像でわかるように、すべてのデバイスの完全なリストが表示されます。また、デバイスタイプ、その説明、ID、シリアル番号、デバイスコード、最後に使用された、最後に表示された、最後のコンピューターの詳細についても説明します。このレベルの詳細情報は、セキュリティを管理し、各デバイスに対して適切なアクションを実行するのに非常に役立ちます。
デバイスごとに、「編集」、「権限の管理」、「履歴の表示」、「削除」の4つのアクションのいずれかを実行できます。
(権利の管理)を使用すると、デバイスのポリシーを表示および管理し、権限を制御できます。
例えば、 リストの最初のデバイスの(権利の管理)をクリックすると、ポリシーセットが次のように表示されます。 「現在、システムはコンピューターとユーザーの両方の権利を使用しています。コンピューターの権利が優先されます」。
下の画像に示すように、(デバイス制御)セクションの下の(コンピューター)オプションをクリックすると、エンドポイントがインストールされている組織のすべてのマシンのリストを表示できます。コンピュータの名前、ユーザー名、IPの詳細、ドメイン、グループなどのすべての詳細が表示されます。
また、コンピューターに適用されている権利と設定、最後に確認された時刻、クライアントマシンにインストールされているOSのバージョン、ライセンスの詳細、ステータス(マシンがオンラインかオフラインか)も示されます。
管理者は、コンピューターの権限の管理、コンピューター設定の編集、ログレポート形式でのコンピューター履歴の表示、ターミナルサーバーの制御、シンクライアントなど、コンピューターごとにさまざまなアクションを実行できます。管理者は、手動で新しいコンピューターを作成したり、Active Directoryからコンピューターをインポートしたり、既存のコンピューターをアンインストールしたりすることもできます。
コンピュータの権利を管理する
コンピュータに対するアクションボタンを右クリックして、(権限の管理)を選択できます。 以下は、コンピューターの権利を管理する方法を示すスクリーンショットです。
ユーザー管理
デバイスコントロールの下の(ユーザー)セクションをクリックして、ユーザーの詳細なリストと、ユーザー名、従業員ID、チーム、所属するグループ、最後に使用したコンピューター、最後に表示した情報を表示します。管理者は、このセクションから各ユーザーを管理するための適切なアクションを実行できます。
グローバルライツの管理
管理者は、(グローバル権限)セクションから、一般的に適用される各デバイスタイプの標準権限を設定できます。
例えば、 ここから、ペンドライブへのアクセスをグローバルにブロックできます。アクセスを許可または拒否する以外に、ここから指定できる読み取り専用アクセスや、TD(信頼できるデバイス)レベルに基づいて制御できるアクセスなど、他のオプションも利用できます。
エンドポイントプロテクターには、「TrustedDevices」と呼ばれる転送中のデータを保護するための統合テクノロジーが付属しています。デバイスが提供する保護の範囲に応じて異なる4つのセキュリティレベルを提供します。
グローバル設定の管理
管理者は、(グローバル設定)セクションを使用して、特定のエンティティに対して特定の設定が行われていない場合に、エンドポイントプロテクターのすべてのエンティティにデフォルトで適用される設定を設定できます。クライアントモードはここから選択できます。
エンドポイントプロテクターを使用すると、6つの異なるモードから選択できます– 通常、透明、ステルス、パニック、非表示アイコン、サイレント。一般に、通常モード、非表示モード、サイレントモードが最適であり、いずれもニーズに最適です。
管理者は、ここからポリシーの更新間隔を設定したり、デバイス回復フォルダーの保持期間を設定したり、ログサイズやシャドウサイズの制限を設定したりすることもできます。
以下に示すように、EndpointProtectorクライアントの他の設定のオンとオフを切り替えることができます。
グローバル設定のもう1つの便利なサブセクションは、ファイルトレースとシャドウイングです。この機能は、保護されたエンドポイントとリムーバブルデバイス間のデータフローを監視するのに役立ちます。 例えば、 ユーザーがファイルを外部ストレージにコピーしようとしたかどうかを簡単に追跡できます。
グローバル設定内の次のサブセクションは、営業時間外とネットワーク外です。これは、管理者が営業時間外とオフィス外のネットワークポリシーを設計するのに役立ちます。
グローバル設定内の最後のサブセクションは転送制限です。これにより、管理者は指定された時間間隔内に転送制限を設定できます。これにより、管理者は転送制限に達した場合に適切なアクションから選択できます。転送制限到達アラートもここから有効にできます。
ファイルのホワイトリスト
このセクションを通じて、管理者は、現在ポリシーが適用されていない特定のファイルまたはフォルダーをホワイトリストに登録できます。アクティブ化または非アクティブ化オプションを使用して、ファイルをリムーバブルデバイスにコピーできるかどうかを定義できます。
カスタムクラスを定義する
特定の条件で特定のデバイスへのアクセスを許可またはブロックする場合は、カスタムクラスを使用してそのような設定を定義できます。ここから、特定の既存のデバイスまたは新しいデバイス、あるいは特定のデバイスクラス(デバイスタイプ)およびデバイスのバルクリストに対してポリシーを作成できます。
例えば、 デバイスへのアクセスを許可してCAP(Content-Aware Protection)スキャンから除外したり、信頼できるデバイスのレベルに応じてアクセスを許可したりできます。また、以下のスクリーンショットに示す他のオプションもあります。
これにより、デバイス管理がさらに簡単になります。
#2)コンテンツ認識保護
これは、EndpointProtectorの最も有名なモジュールです。このコンポーネントを介して、ファイルの実際のコンテンツの検査が行われます。ワード文書からスプレッドシート、電子メールに至るまですべてをカバーしています。基本的に、このモジュールを使用して情報の流れを制御できます。
このモジュールを通じて、管理者は強力なコンテンツポリシーを適用して、個人識別情報(PII)、財務情報やクレジットカード情報、ビジネスの機密ファイルなど、企業の機密データの意図的または意図的なファイル転送を防ぐことができます。これは、移動中のデータの漏洩を制御するために行われます。
Endpoint Protectorは、インターネット、クラウド、ポータブルストレージ、印刷画面、クリップボード、ネットワーク共有などのさまざまな出口ポイントでのアクティビティを監視します。
コンテンツ認識保護モジュールを使用すると、さまざまな出口ポイントやオンラインアプリケーションを介してインターネットまたはネットワーク経由で転送されるファイルを制御するためのポリシーを作成、確認、および編集できます。
管理者は、以下に示すように、初めてコンテンツ認識保護機能を有効にする必要があります。
Content Aware Protectionダッシュボードの概要:
ダッシュボードセクションの助けを借りて、管理者は最近のデータ転送に関するヘルスチェックをすばやく実行できるため、適切なアクションを実行できます。
以下の2つのスクリーンショットでわかるように、ダッシュボードには、ファイル転送、ブロックされたファイルタイプ、最もアクティブなポリシー、最もブロックされたアプリケーション、および過去5日間の一般的な詳細が表示されます。また、最新のブロックされたファイル、最新の報告されたファイル、コンピューター、およびポリシーと最新のアラートのないユーザーのリストにも表示されます。
ポリシーの定義
OSバージョンに基づいてさまざまなコンテンツポリシーを定義および管理するには、コンテンツ認識ポリシーセクションに移動する必要があります。
新しいポリシーを作成する方法を見てみましょう。
最高のメールプロバイダーです
(カスタムポリシーの作成)をクリックします
ポリシーを適用するオペレーティングシステムから選択します。ポリシーの出口点はオペレーティングシステムによって異なるため、これは重要です。
ポリシー情報にすべての詳細を記載してください。
出口で、機密情報の転送を制御するチャネルを選択します。 macOSの場合、アプリケーション、ストレージデバイス、ネットワーク共有、クリップボードの出口点があります。
次に、ポリシーブラックリストからさまざまなファイルタイプやその他のコンテンツを選択できます。このコンテンツは自動的に報告され、ブロックされます。 選択できるコンテンツタイプは多数あります。 さまざまなファイルタイプ、ソースコード、事前定義されたコンテンツ(クレジットカード、PII、SSNなど)、正規表現など。
ファイルタイプ
ソースコード
事前定義されたコンテンツ
カスタムコンテンツ
ファイル名
正規表現
HIPPA
ポリシーを定義したら、対応するユーザー、部門、コンピューター、およびグループにポリシーを適用する必要があります。
例:PDFファイルおよびクレジットカード番号を含むファイルのChromeブラウザへのアップロードをブロックするポリシーを作成します。
したがって、このようなポリシーを作成するには、次の手順に従う必要があります。
1) ポリシーの詳細を以下に示します。
二) 出口でChromeブラウザを選択します。
3) ファイルタイプフィルターからPDFを選択し、事前定義されたコンテンツフィルターからクレジットカードを選択します。
4) ポリシーを目的のユーザーに適用して保存します。
5) 以下の画像は、結果がどのようになるかを示しています。
6) これで、ユーザーがクレジットカード番号を含むファイルをアップロードしようとすると、エンドポイントプロテクターはそのファイルをブロックします。 「ファイル転送がブロックされました…」と表示されます。メッセージ。
これが、Content AwareProtectionモジュールの仕組みです。
#3)強制暗号化
強制暗号化により、EasyLockを介した暗号化されたデータ転送が保証されます。これは特にUSBデバイスに当てはまります。この機能を使用すると、組織から許可されたデバイスを暗号化し、デバイスが盗まれた場合でも、そのデバイスにあるデータを安全に保つことができます。
それがどのように機能するか見てみましょう。
強制暗号化機能は、「デバイスが信頼できるデバイスレベル1+の場合にアクセスを許可する」をUSBストレージデバイスに割り当てることにより、デバイス制御モジュールから有効になります。
ユーザーがUSBデバイスをEndpointProtectorクライアントがインストールされているコンピューターに接続するとすぐに、EasyLockと呼ばれる暗号化アプリケーションがデバイスに自動的にプッシュされ、ユーザーにアプリケーションのパスワードを定義するように求めます。
EasylockアプリケーションがUSBに正常にインストールされた後、ユーザーはデバイスの暗号化されたコンピューター内のコンピューターからファイルをコピーできます。このようにして、これらのファイルが安全であり、パスワードを知らずにUSBドライブを手に入れる可能性のある他の人がアクセスしないようにします。
#4)eDiscovery
このモジュールは主に保護するためにあります 内部および外部の脅威からの保存データ 。 eDiscovery 機密データを直感的にスキャンします ワークステーションに保存され、 リモートで是正措置を講じる データの暗号化や削除など。
優れたeDiscovery機能とその重要性を探りましょう。
- 機密データを扱う企業にとって非常に有益です。 eDiscoveryは、クレジットカード番号などの機密データを扱う企業にとって非常に有益です( CCN )、保護された健康情報( PHI )、個人を特定できる情報( PII )、 知的財産 ( IP )、またはその他の種類の機密データ 従業員の記録 そして 業務記録 。
- 規制順守を保証します: 組織がコンプライアンスを確保するのを支援します HIPPA、PCSI-DSS、GLBA、GDPRなど 、したがって、コンプライアンス違反に対して規制当局によって課される可能性のあるペナルティからあなたを遠ざけます。
- 柔軟なポリシーは、ホワイトリストとブラックリストに基づいています。 ホワイトリストとブラックリストに基づく柔軟なポリシーを構築し、スキャン時間とリソースをスキャンが最大で必要なデータにチャネル化します。
- スキャン結果への迅速なアクセスと高い可視性: 管理者は、検出されたデータの正確な場所(許可されていない場所または脆弱な場所)を確認し、すぐに取得できます コンプライアンス違反が発生した場合の是正措置。
- スマートスキャンのセットアップ: 過去のスキャンのリストにアクセスし、スケジュールされたスキャンと定期的なスキャンを計画できるスマートスキャンセットアップを提供します。スキャンに含めるファイルやその他のエンティティを決定することもできます。
- クロスプラットフォームスキャン: Endpoint Protectorは、Windows、Linux、およびmacOSエンドポイント間でデータのクロスプラットフォームスキャンを実行します。
- 2つのスキャンモード–クリーンスキャンまたはインクリメンタルスキャン: 管理者は、クリーンスキャンまたはインクリメンタルスキャンの2つのスキャンモードから選択できます。クリーンスキャンはすべてのリポジトリをスクリーニングするためにあり、インクリメンタルスキャンは前回停止した場所からスクリーニングを開始するためにあります。
例:従業員のコンピューターにクレジットカード番号を含むファイルがあるかどうかを確認するポリシーを作成します。
このようなポリシーを作成するには、以下の手順に従う必要があります。
1) 組織の機密データであるクレジットカードを選択します。
二) ポリシーを特定のユーザーに適用して保存します。
3) eDiscoveryスキャンセクションに移動して、ポリシーでさまざまなアクションを実行できます。 例えば、 (クリーンスキャンの開始)をクリックして、ユーザーのコンピューターでスキャンを開始します。
スキャンが完了したら、下の画像に示すように、(見つかったアイテムを検査)をクリックします。
スキャン結果セクションに移動し、疑わしいすべてのレコードが表示されます。
管理者は、「ターゲットで暗号化」、「ターゲットで復号化」、「ターゲットで削除」など、疑わしいレコードごとに必要なアクションを実行できます。
EndPointプロテクター:長所と短所
長所:
- Endpoint Protector管理コンソールは、任意のハイパーバイザーでホストできます。
- 直感的なユーザーインターフェイス: 各モジュールの下のさまざまなサブセクションは非常によく分類されており、すべての情報ボタンとアクションボタンは非常に整理されたキャッチーな方法で表示されます。 例えば、 デバイスの制御下では、デバイスのステータスが赤、緑、黄色の3つの異なる色で表示されます。これにより、許可されているデバイス、完全にブロックされているデバイス、およびいくつかの制限付きで許可されているデバイスを簡単に識別できます。
- 保護されたシステムに接続された新しいデバイスは、デバイス制御データベースに自動的に追加されるため、管理が容易になります。
- デバイス制御ポリシーは、システムレベルに加えて、ユーザーレベルでも実装できます。
- デバイスの権利とグループを簡単に関連付けることができます。
- コンピュータにライセンスを自動的に割り当てる自己登録メカニズム。
- 多くの事前定義されたコンテンツは、管理者がポリシーをすばやく簡単に作成するのに役立つコンテンツ認識保護モジュール内にすでに提供されています。
- 幅広いデバイスタイプをサポートします
- 他のそのようなアプリとは異なり、強制暗号化のためにEndpoint Protectorによって提供されるEasyLockアプリケーションはクロスプラットフォームです。つまり、ユーザーはMacでファイルを暗号化し、Windowsマシンでそれらをクリップできます。
- 優れたカスタマーサービス
短所: そのような短所はありません。考慮すべき唯一の要因はコストです。
サポート: ユーザーマニュアルは、コンソール自体の内部にあります。ツールを使用するために必要なすべての詳細が含まれています。さらに、彼らのWebサイトでサポートチケットを作成して、問題を解決することができます。彼らは本当に迅速に対応します。
結論
データがビジネスの鍵である場合、Endpoint Protectorは優れたソフトウェアであり、保存データであれ移動中のデータであれ、機密データに優れた360度のセキュリティと保護を提供するため投資する価値があります。
多くの事前構成されたポリシーは、管理者がデータセキュリティの実装を開始するのにも役立ちます。カスタムポリシーは、ビジネスニーズに応じて設計できます。あらゆるタイプのビジネスドメインと企業規模に採用できます。