Основные модули Endpoint Protector
Защита содержимого для Windows, macOS и Linux
Content Aware Protection
Отслеживайте и контролируйте перемещение данных. Решайте, какие данные и по каким каналам могут покидать пределы вашей сети. Данные можно фильтровать по типу файла, приложению, готовым и собственным шаблонам содержимого, регулярным выражениям и т.д.
Обзор функциональных возможностей
Почта: Outlook / Thunderbird / Lotus Notes • Браузеры: Internet Explorer / Firefox / Chrome / Safari • Клиенты мгновенных сообщений: Skype / Microsoft Communicator / Yahoo Messenger • Облачные хранилища: Dropbox / iCloud / SkyDrive / BitTorrent / Kazaa • Другие приложения: iTunes / Samsung Kies / Windows DVD Maker / Total Commander / Team Viewer • и многое другое.
Собственные черные списки контента
Создавайте свои фильтры, основанные на ключевых словах и выражениях. Создавайте словари для фильтрации контента.
Черные списки каналов утечки
Фильтрация контента, отправляемого через приложения, USB-устройства, сетевые папки и другие средства передачи данных.
Защита для “тонких клиентов”
Защищайте данные на терминальных серверах при работе через тонкие клиенты.
Отслеживание и теневое копирование файлов
Отслеживайте перемещение файлов по различным каналам. Получайте копии перемещаемых файлов.
Временный оффлайн-пароль
Выдавайте временное разрешение на передачу данных на компьютерах, отключенных от сети, чтобы не мешать работе и при этом обеспечить безопасность.
Шаблоны контента, запрещенного для передачи
Готовые шаблоны конфиденциальных данных, такие, как номера кредитных карт,СНИЛС и другие.
Распознавание графических образов
Исследуйте содержимое изображений, чтобы отследить конфиденциальную информацию в отсканированных документах и других подобных типах файлов.
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
Панели, отчеты и аналитика
Мониторинг перемещений файлов с помощю мощного инструмента отчетности и аналитики. Экспорт результатов в SIEM-системы.
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
Защита от утечки данных через принтеры
Политики защиты от печати конфиденциальных данных на локальных и сетевых принтерах.
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
Черные списки имен файлов
Черные списки могут учитывать имя, расширение файлов или и то, и другое.
Контекстное сканирование содержимого
Настраивайте дополнительный механизм сканирования конфиденциальной информации, такой, как персональные данные.
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
Черные списки типов файлов
Блокируйте определенные типы файлов, даже если пользователь изменил их расширение.
Мониторинг скриншотов и буфера обмена
Блокируйте снятие скриншотов, а также утечку данных через функцию копирования/вставки.
Соответствие стандартам
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
Лимит передачи данных
Устанавливайте лимит передачи данных в течение определенного периода. Лимит устанавливается на количество или размер файлов. Можно настраивать оповещения по электронной почте при достижении лимита.
Контроль устройств для Windows, macOS и Linux
Device Control
Отслеживайте и контролируйте использование USB и периферийных портов. Назначайте права устройствам, пользователям, компьютерам, группам, а также глобальные права.
Обзор функциональных возможностей
USB-носители / принтеры / Bluetooth / MP3 плееры / Внешние жесткие диски / Камеры / Вебкамеры / Thunderbolt / планшеты / сетевые хранилища / FireWire / iPhone / iPad / iPod ZIP-диски / последовательные порты / PCMCIA-хранилища / биометрические устройства
Теневое копирование файлов
Сохраняйте копию файлов, перемещаемых на контролируемые устройства.
Политики для нерабочего времени
Применяйте политики контроля устройств в нерабочее время. Можно настроить интервал рабочего времени, а также рабочие и нерабочие дни.
Детализированое назначение прав
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
Импорт и синхронизация с Active Directory
Интеграция с AD упрощает развертывание в крупных сетях. Синхронизируйте группы, компьютеры и пользователей со службой каталогов.
Оповещения по электронной почте
Стандартные и пользовательские оповещения о наиболее критичных событиях, связанных с применением устройств.
Отслеживание файлов
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
Информация о компьютерах и пользователях
Получите больше информации об объектах сети – ID сотрудников, командах, местоположении, точных контактных данных, IP, MAC-адресах и т.д.
Дополнительные классы
Можно назначать права для устройств, группируя их в определяемые вами классы.
Отчеты и аналитика
Отслеживайте использование устройств с помощью мощного инструмента отчетов и аналитики. Логи и отчеты можно экспортировать.
Панели и графики
Важнейшие события и статистика отображаются в графическом представлении.
Политики для устройств за пределами сети
Вы можете настроить политики работы с устройствами, когда компьютер находится за пределами сети. Применение основано на DNS и IP-адресах.
Временный оффлайн-пароль
Временно разрешайте использование устройств на компьютерах, отключенных от сети.
Типы устройств и конкретные устройства
Устанавливайте права (запрет, разрешение, только чтение и т.д.) – для определенных типов устройств или конкретных устройств (по идентификатору вендора или серийному номеру).
Сканирование сохраненных данных для Windows, macOS и Linux
eDiscovery
Сканируйте данные, сохраняйте на пользовательских устройствах, и применяйте к ним в случае необходимости меры защиты, такие как, удаление или шифрование – если конфиденциальные данные обнаружены на неавторизованных компьютерах.
Обзор функциональных возможностей
Типы файлов: графические / офисные / архивы / исходные коды программ / медиафайлы / и т.д. Шаблоны содержимого: кредитные карты, персональные данные, паспорта, номера телефонов / ИНН / СНИЛА / и т.д. Пользовательские шаблоны / имена файлов / регулярные выражения / HIPAA / и т.д.
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
Интеграция c SIEM-системами
Передвавайте важную информацию о безопасности во внешние системы управления инцидентами.
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
Соответствие стандартам (GDPR, HIPAA, и т.д.)
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
Белые списки MIME-типов
Предотвращайте избыточное сканирование, указывая MIME-типы, которые нужно исключить из проверки.
Черные списки типов файлов
Фильтры могут находить файлы определенных типов, даже если пользователь изменил расширение вручную.
Пользовательские черные списки содержимого
Фильтры можно создавать на основе слов и выражений. Также можно создавать словари для фильтрации контента.
Черные списки расположений
Фильтры, основанные на определенных расположениях файлов и папок.
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
Автоматическое сканирование
Помимо сканирования с чистого листа и инкрементного сканирования, можно назначать регулярное сканирование по расписанию – однократное, еженедельное или ежемесячное.
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
Отслеживание файлов
Отслеживайте перемещение файлов по различным каналам, чтобы получить ясную картинку действий пользователей.
Готовые черные списки содержимого
Можно создавать черные списки на основе готовых шаблонов, таких, как номера кредитных карт или номера страхования.
Черные списки имен файлов
Можно создавать черные списки имен файлов, задавая их имя, расширения, или и то, и другое.
Отчеты и аналитика
Мониторинг хранящихся у пользователей данных позволяет принимать меры для защиты информации. Логи и отчеты можно передавать в SIEM-системы.
Шифрование и дешифровка данных
Хранящиеся на устройствах конфиденциальные данные можно шифровать, чтобы предотвращать несанкционированный доступ. Предусмотрена также возможность дешифрования.
Удаление данных
Если обнаружено нарушение политики в отношении данных, они могут быть автоматически удалены.
Управление мобильными устройствами для Android, iOS и macOS
Mobile Device
Управляйте, контролируйте и настраивайте уровень безопасности на смартфонах и планшетах. Отправляйте на них настройки безопасности, сетевые настройки, приложения и т.д.
Обзор функциональных возможностей
Беспроводная установка для iOS и Android / Управление MacOS / Массовая установка / Принудительная защита паролем / Удаленная блокировка / Удаленное стирание информации / Определение местоположения и отслеживание перемещений / Установка геозон / Отключение встроенных функций / Ограничения для iOS / Включение сигнала для нахождения утерянного устройства / Мониторинг приложений / Управление мобильными приложениями / Инвентаризация устройств / Отправляйте сетевые настройки / Создавайте оповещения по почте / Оповещения / Панель обзора и графики / Отчеты и аналитика / Режим киоска для Samsung Knox.Шаблоны содержимого: кредитные карты, персональные данные, паспорта, номера телефонов / ИНН / СНИЛА / и т.д. Пользовательские шаблоны / имена файлов / регулярные выражения / HIPAA / и т.д.
Панель обзора и графики
Для быстрого и наглядного ознакомления с наиболее важными событиями и статистикой предусмотрены графики и таблицы.
Мониторинг приложений
Отслеживайте приложения, которые пользователи устанавливают на свои устройства.
Инвентаризация устройств
Получайте подробную информацию о типах устройств, их именах, моделях, мощности, версиях ОС, операторах связи и т.д.
Отчеты и аналитика
Отслеживайте использование устройств с помощью мощных инструментов отчетности и аналитики. Логи событий можно экспортировать.
Включение сигнала для нахождения утерянного устройства
Определяйте местонахождение утерянного устройства, удаленно включая проигрывание громкого рингтона (только для Android).
Беспроводная установка для iOS и Android
Удаленная устанока через SMS, электронную почту, ссылку или QR-код.
Оповещения
Доступны стандартные и настраиваемые системные оповещения.
Отключение встроенных функций
Можно отключать определенные функции устройств, которые могут привести к утечке данных, например – функцию цифровой камеры.
Удаленное стирание информации
В случае необходимости можно послать на устройство команду на удаление всех данных.
Принудительная защита паролем
Применение этой политики заставляет пользователей применять на своих устройствах надежные пароли.
Управление MacOS
Устройства на MacOS можно подключать также через модуль управления мобильными устройствами, что дает ряд дополнительных возможностей.
Управление мобильными приложениями
Управляйте приложениями в соответствии с политикой компании. Отправляйте бесплатные и платные приложения на устройства пользователей.
Ограничения для iOS
Обеспечивайте использование устройств только в рабочих целях, отключив iCloud, Safari, App Store, и т.д.
Определение местоположения и отслеживание перемещений
Мониторинг местонахождения корпоративных мобильных устройств.
Установка геозон
Устанавливайте виртуальные периметры, в границах которых будут действовать назначенные политики безопасности.
Отправляйте сетевые настройки
Отправляйте на устройства сетевые настройки, такие как, настройки WiFi, VPN, Bluetooth и т.д.
Режим киоска для Samsung Knox
Ограничивайте использование устройства, разрешая запускать на нем только определенное приложение.
Отправляйте контакты vCard на Android
Отправляйте сотрудникам контактные данные в формате vCard прямо на устройства (только для Android).
Удаленная блокировка
Блокируйте устройство удаленно в случае инцидентов, касающихся безопасности. Предотвращайте утечку данных через потерянные или оставленные в ненадлежащем месте устройства.
Создавайте оповещения по почте
Можно настроить оповещения о наиболее критичных событиях, связанных с использование мобильных устройств.
Массовая установка
Одновременно можно производить установку на 500 смартфонов и планшетов.
Преимущества Endpoint Protector
Всё в одном
– предотвращение утечек и управление мобильными устройствами
Мультиплатформенность
– Windows, macOS, Linux, iOS, Android
Поставляется в различных форматах –
– виртуальное устройство
– аппаратный комплекс
– облачное решение
Модульность
– простая активация новых модулей
– все модули уже предустановлены
– отдельное лицензирование
Детализированные настройки
– создавайте политики для разных уровней: устройства, пользователя, компьютера, группы, для всех
– Задавайте более сложные настройки, чем просто блокировка или разрешение устройства или передачи данных и создавайте специфические политики на основе контента