Endpoint Protector

Полная и надёжная защита конфиденциальной информации, для сети любого масштаба и любой отрасли от CoSoSys Endpoint Protector

MacOS
Windows
Linux
Android
iOS
Контроль устройств
Финансовые
организации
Ритейловые
компании
Промышленный
сектор
Энергетический
сектор
Нефтегазовый
сектор
Образовательные
учреждения

Полезная информация

Что такое DLP - система
DLP расшифровывается как Data Loss Prevention или Data Leakage Prevention – предотвращение утечек данных. Соответственно, DLP-системы это программные и программно-аппаратные средства предотвращение утечек данных
Задачи DLP-систем
Основной задачей DLP-систем, является предотвращение утечки конфиденциальной информации за пределы локальной системы и корпоративной сети. Как показывает статистика, такая утечка чаще происходит не по злому умыслу, а  из-за ошибок или невнимательности сотрудников. DLP – система, предназначена как для предотвращения утечки конфиденциальной информации из-за небрежности работника, так и для выявления злонамеренных действий, направленных на похищение документов и другой важной информации. Помимо основного функционала, перед системой DLP стоят и вторичные задачи, такие как:

  • архивирование пересылаемых сообщений, на случай расследований в будущем инцидентов
  • предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.)
  • предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы
  • предотвращение использования работниками информационных ресурсов в личных целях
  • оптимизация загрузки каналов, экономия трафика
  • контроль присутствия работников на рабочем месте
  • отслеживание благонадёжности сотрудников, их политических взглядов, убеждений и др.
Как DLP-система предотвращает утечку информации
    • С помощью избирательного контроля использование USB и других периферийных портов, а так-же каналов сетевых коммуникаций – фиксируйте все перемещения или попытки копирования файлов на USB-носители
    • По средствам мониторинга всех каналов утечки информации, на всех этапах работы пользователя
    • Инспекция содержимого перемещаемых данных в режиме реального времени и применение к ним мер защиты, в случае необходимости
    • Обнаружение документов с критическим содержимым в различных местах хранения данных
    • Тревожные оповещения о значимых событиях в режиме реального времени
    • Защита от преднамеренных или случайных действий пользователя, направленных на вмешательство в работу DLP-системы
Cybersecurity Excellence Awards 2019
Cybersecurity Excellence Awards 2019
Softshell Vendor Awards 2019
Softshell Vendor Awards 2019
Computing Security Awards UK 2019
Computing Security Awards UK 2019
SC Awards 2020
SC Awards 2020
Infosec Awards 2019
Infosec Awards 2019
Info Security PG's Global Excellence Awards 2019
Info Security PG's Global Excellence Awards 2019

Модули защиты

Device Control

Device Control - Контроль устройств для Windows, macOS и Linux

Отслеживает и контролирует использование USB и других периферийных портов, предотвращая несанкционированное копирование или отправку данных на другое подключённое, неавторизованное устройство. Назначает права доступа устройствам, компьютерам, пользователям и группам к базе данных и установленным программам на защищённом устройстве
Дополнительные классы
Можно назначать права для устройств, группируя их в определяемые вами классы.
Отслеживание файлов
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
Панели и графики
Важнейшие события и статистика отображаются в графическом представлении.
Импорт и синхронизация с Active Directory
Интеграция с AD упрощает развертывание в крупных сетях. Синхронизируйте группы, компьютеры и пользователей со службой каталогов.
Информация о компьютерах и пользователях
Получите больше информации об объектах сети – ID сотрудников, командах, местоположении, точных контактных данных, IP, MAC-адресах и т.д.
Политики для устройств за пределами сети
Вы можете настроить политики работы с устройствами, когда компьютер находится за пределами сети. Применение основано на DNS и IP-адресах.
Гибкое назначение прав
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
Теневое копирование файлов
Сохраняйте копию файлов, перемещаемых на контролируемые устройства.
Временный оффлайн-пароль
Временно разрешайте использование устройств на компьютерах, отключенных от сети.
Политики для нерабочего времени
Применяйте политики контроля устройств в нерабочее время. Можно настроить интервал рабочего времени, а также рабочие и нерабочие дни.
Подробные отчеты и аналитика активности
Отслеживайте использование устройств с помощью мощного инструмента отчетов и аналитики. Логи и отчеты можно экспортировать.
Оповещения по электронной почте
Стандартные и пользовательские оповещения о наиболее критичных событиях, связанных с применением устройств.
Типы устройств и конкретные устройства
Устанавливайте права (запрет, разрешение, только чтение и т.д.) – для определенных типов устройств или конкретных устройств (по идентификатору вендора или серийному номеру).
Content Aware Protection

Content Aware Protection - Защита содержимого для Windows, macOS и Linux

Отслеживает и контролирует перемещение данных. Руководствуясь действующей политикой безопасности, разрешает или запрещает перемещение данных между устройствами сети и определяет по каким каналам, данные, могут покидать пределы вашей сети. Данные можно фильтровать по типу файла или приложению, готовым и собственным шаблонам содержимого, регулярным выражениям и т.д.
Отслеживание и теневое копирование файлов
Отслеживайте перемещение файлов по различным каналам. Получайте копии перемещаемых файлов.
Шаблоны контента, запрещенного для передачи
Готовые шаблоны защищённых данных, как - номера кредитных карт,СНИЛС и другие.
Мониторинг скриншотов и буфера обмена
Блокируйте снятие скриншотов, а также утечку данных через функцию копирования/вставки.
Защита для “тонких клиентов”
Защищайте данные на терминальных серверах при работе через тонкие клиенты.
Черные списки имен файлов
Черные списки могут учитывать имя файлов, расширение файлов или и то, и другое.
Черные списки типов файлов
Блокируйте определенные типы файлов, даже если пользователь изменил их расширение.
Контекстное сканирование содержимого
Настраивайте дополнительный механизм сканирования конфиденциальной информации, такой, как персональные данные.
Собственные черные списки контента
Создавайте свои фильтры, основанные на ключевых словах и выражениях. Создавайте словари для фильтрации контента.
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
Панели, отчеты и аналитика активности
Мониторинг перемещений файлов с помощю мощного инструмента отчетности и аналитики. Экспорт результатов в SIEM-системы.
Белые списки файлов и расширений
Блокируя все попытки передачи файлов, можно задать списки разрешенных файлов для передачи, которые необходимы для работы.
Черные списки каналов утечки данных
Фильтрация контента, отправляемого через приложения, USB-устройства, сетевые папки и другие средства передачи данных.
Временный оффлайн-пароль
Выдавайте временное разрешение на передачу данных на компьютерах, отключенных от сети, чтобы не мешать работе и при этом обеспечить безопасность.
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
Соответствие стандартам
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
Лимит передачи данных
Устанавливайте лимит передачи данных в течение определенного периода. Лимит устанавливается на количество или размер файлов. Можно настраивать оповещения по электронной почте при достижении лимита.
Распознавание графических образов
Исследуйте содержимое изображений, чтобы отследить конфиденциальную информацию в отсканированных документах и других подобных типах файлов.
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
Защита от утечки данных через принтеры
Политики защиты от печати конфиденциальных данных на локальных и сетевых принтерах.
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.

EasyLock - Принудительное шифрование для Windows и macOS

Принудительное шифрование данных, одним из наиболее безопасных алгоритмов шифрования – AES 256. Гибко-настраиваемый модуль, обеспечивающий надёжное шифрование информации с функцией принудительного шифрования копируемых данных
Сложные пароли для пользователя и администратора
Уровень сложности пароля можно устанавливать в зависимости от необходимости. Мастер-пароль позволяет производить сброс пароля пользователя.
Автоматическая установка и режим только для чтения
Установка может производиться автоматически и вручную. Можно разрешить использование устройства только для чтения в случаях, когда шифрование не нужно.
Принудительное шифрование USB
Разрешайте использование только зашифрованных устройств. Обеспечивайте автоматическое шифрование данных, копируемых на носители.

eDiscovery - Сканирование сохраненных данных для Windows, macOS и Linux

Сканирует сохранённые данные на компьютерах пользователей и при обнаружении файлов с конфиденциальной информацией, применяет к ним шифрование или удаление, в зависимости от выбранной политики безопасности
Белые списки MIME-типов
Предотвращайте избыточное сканирование, указывая MIME-типы, которые нужно исключить из проверки.
Черные списки типов файлов
Фильтры могут находить файлы определенных типов, даже если пользователь изменил расширение вручную.
Отслеживание файлов
Отслеживайте перемещение файлов по различным каналам, чтобы получить ясную картинку действий пользователей.
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
Пользовательские черные списки содержимого
Фильтры можно создавать на основе слов и выражений. Также можно создавать словари для фильтрации контента.
Готовые черные списки содержимого
Можно создавать черные списки на основе готовых шаблонов, таких, как номера кредитных карт или номера страхования.
Интеграция c SIEM-системами
Передвавайте важную информацию о безопасности во внешние системы управления инцидентами.
Черные списки расположений
Фильтры, основанные на определенных расположениях файлов и папок.
Черные списки имен файлов
Можно создавать черные списки имен файлов, задавая их имя, расширения, или и то, и другое.
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
Отчеты и аналитика
Мониторинг хранящихся у пользователей данных позволяет принимать меры для защиты информации. Логи и отчеты можно передавать в SIEM-системы.
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
Удаление данных
Если обнаружено нарушение политики в отношении данных, они могут быть автоматически удалены.
Шифрование и дешифровка данных
Хранящиеся на устройствах конфиденциальные данные можно шифровать, чтобы предотвращать несанкционированный доступ. Предусмотрена также возможность дешифрования.
Соответствие стандартам (GDPR, HIPAA, и т.д.)
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
Автоматическое сканирование
Помимо сканирования с чистого листа и инкрементного сканирования, можно назначать регулярное сканирование по расписанию – однократное, еженедельное или ежемесячное.
Mobile Device

Mobile Device - Управление мобильными устройствами для Android, iOS и macOS

Позволяет управлять мобильными устройствами – устанавливайте принудительные настройки безопасности, управляйте приложениями установленными на устройстве, сетевыми настройками, включайте и отключайте функции в зависимости от GPS-координат, отслеживайте местоположение и перемещение устройства, и многое другое…
Панель обзора и графики
Для быстрого и наглядного ознакомления с наиболее важными событиями и статистикой предусмотрены графики и таблицы.
Инвентаризация устройств
Получайте подробную информацию о типах устройств, их именах, моделях, мощности, версиях ОС, операторах связи и т.д.
Установка геозон
Устанавливайте виртуальные периметры, в границах которых будут действовать назначенные политики безопасности.
Мониторинг приложений
Отслеживайте приложения, которые пользователи устанавливают на свои устройства.
Массовая установка
Одновременно можно производить установку на 500 смартфонов и планшетов.
Оповещения
Доступны стандартные и настраиваемые системные оповещения.
Принудительная защита паролем
Применение этой политики заставляет пользователей применять на своих устройствах надежные пароли.
Режим киоска для Samsung Knox
Ограничивайте использование устройства, разрешая запускать на нем только определенное приложение.
Отправляйте контакты vCard на Android
Отправляйте сотрудникам контактные данные в формате vCard прямо на устройства (только для Android).
Отправка сетевых настроек на корпоративные устройства
Отправляйте на устройства сетевые настройки, такие как, настройки WiFi, VPN, Bluetooth и т.д.
Удаленное стирание информации с устройства
В случае необходимости можно послать на устройство команду на удаление всех данных.
Определение местоположения и отслеживание перемещений
Мониторинг местонахождения корпоративных мобильных устройств, на базе iOS и Android
Отчеты и аналитика активности устройсва
Отслеживайте использование устройств с помощью мощных инструментов отчетности и аналитики. Логи событий можно экспортировать.
Отключение встроенных функций
Можно отключать определенные функции устройств, которые могут привести к утечке данных, например – функцию цифровой камеры.
Создавайте оповещения по почте
Можно настроить оповещения о наиболее критичных событиях, связанных с использование мобильных устройств.
Включение сигнала для нахождения утерянного устройства
Определяйте местонахождение утерянного устройства, удаленно включая проигрывание громкого рингтона (только для Android).
Управление мобильными приложениями
Управляйте приложениями в соответствии с политикой компании. Отправляйте бесплатные и платные приложения на устройства пользователей.
Удаленная блокировка
Блокируйте устройство удаленно в случае инцидентов, касающихся безопасности. Предотвращайте утечку данных через потерянные или оставленные в ненадлежащем месте устройства.
Управление MacOS
Устройства на MacOS можно подключать также через модуль управления мобильными устройствами, что дает ряд дополнительных возможностей.
Беспроводная установка для iOS и Android
Удаленная устанока через SMS, электронную почту, ссылку или QR-код.
Ограничения для iOS
Обеспечивайте использование устройств только в рабочих целях, отключив iCloud, Safari, App Store, и т.д.

Как это работает

shema_bl

100% гибкость установки

Аппаратное приложение
Аппаратное приложение
Виртуальное приложение
Виртуальное приложение
Amazon
Amazon
Облачное решение
Облачное решение

EndpointProtector

Модули Content Aware Protection, eDiscovery, Device Control, и Encryption доступны для компьютеров, работающих под управлением Windows, macOS и Linux . Модули Mobile Device Management и Mobile Application Management доступны также для iOS и Android.

My EndpointProtector

Модули Content Aware Protection, Device Control и Encryption работают на компьютерах под управлением Windows и Mac. Mobile Device Management и Mobile Application Management работают на iOS и Android.

Пролистать наверх

SC Awards 2020
Softshell Vendor Awards 2019
Info Security PG's Global Excellence Awards 2019
Cybersecurity Excellence Awards 2019
Computing Security Awards UK 2019
Cybersecurity Excellence Awards 2019
Infosec Awards 2019
Computing Security Awards UK 2018
SC Awards Europe 2018
Computing Security Awards UK 2017
Cybersecurity Excellence Awards 2017
Computing Security Awards UK 2016
Info Security PG's Global Excellence Awards 2016
Cybersecurity Excellence Awards 2016
Deloitte Technology FAST 50
SC Magazine Awards UK 2015
Info Security PG's Global Excellence Awards 2015
Computing Security Awards UK 2015
PC Pro Recommended
Mobile Star Awards 2014
Computing Security Awards UK 2014
CRN Top 25 Coolest Emerging Vendors
Info Security PG's Global Excellence Awards 2014
Mobile Star Awards 2013
Computing Security Awards UK 2013
SC Magazine Awards UK 2013
Mobile Star Awards 2012
Computing Security Awards UK 2012
CNET Editors' Spectacular Rating
Deloitte 2011 Technology FAST 50

Получить консультацию по DLP - решениям

Контакты:

Телефон:
8(904)088-88-85

E-mail:
go24.su@yandex.ru

Заказать пробный период продукта - CoSoSys

Контакты:

Телефон:
8(904)088-88-85

E-mail:
go24.su@yandex.ru