Основные модули Endpoint Protector
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/shema_kontrol_ustroystv.png)
Контроль устройств для Windows, macOS и Linux
Device Control
Отслеживайте и контролируйте использование USB и периферийных портов. Назначайте права устройствам, пользователям, компьютерам, группам, а также глобальные права.
Обзор функциональных возможностей
USB-носители / принтеры / Bluetooth / MP3 плееры / Внешние жесткие диски / Камеры / Вебкамеры / Thunderbolt / планшеты / сетевые хранилища / FireWire / iPhone / iPad / iPod ZIP-диски / последовательные порты / PCMCIA-хранилища / биометрические устройства
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/ten_cop_files-1.png)
Теневое копирование файлов
Сохраняйте копию файлов, перемещаемых на контролируемые устройства.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/politiki_dlya_neraboth_vremeny-1.png)
Политики для нерабочего времени
Применяйте политики контроля устройств в нерабочее время. Можно настроить интервал рабочего времени, а также рабочие и нерабочие дни.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/detalezirovannoe_naznothenie_prav-1.png)
Детализированое назначение прав
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/import_i_sinhronizaciya_s_active-1.png)
Импорт и синхронизация с Active Directory
Интеграция с AD упрощает развертывание в крупных сетях. Синхронизируйте группы, компьютеры и пользователей со службой каталогов.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/opovesh_po_pothte-1.png)
Оповещения по электронной почте
Стандартные и пользовательские оповещения о наиболее критичных событиях, связанных с применением устройств.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/otslezhivane_failov-1.png)
Отслеживание файлов
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/informacya_o_computerah_i_polzovatel-1.png)
Информация о компьютерах и пользователях
Получите больше информации об объектах сети – ID сотрудников, командах, местоположении, точных контактных данных, IP, MAC-адресах и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/dop_klassy-1.png)
Дополнительные классы
Можно назначать права для устройств, группируя их в определяемые вами классы.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/othyoty_I_analitika-1.png)
Отчеты и аналитика
Отслеживайте использование устройств с помощью мощного инструмента отчетов и аналитики. Логи и отчеты можно экспортировать.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/paneli_grafiki-1.png)
Панели и графики
Важнейшие события и статистика отображаются в графическом представлении.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/politiki_dlya_ystr_za_pr_seti-1.png)
Политики для устройств за пределами сети
Вы можете настроить политики работы с устройствами, когда компьютер находится за пределами сети. Применение основано на DNS и IP-адресах.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/offline_password-1.png)
Временный оффлайн-пароль
Временно разрешайте использование устройств на компьютерах, отключенных от сети.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/tipy_ustr_i_konkr_ustroystva-1.png)
Типы устройств и конкретные устройства
Устанавливайте права (запрет, разрешение, только чтение и т.д.) – для определенных типов устройств или конкретных устройств (по идентификатору вендора или серийному номеру).
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/shema_zashita_soderzimogo.png)
Защита содержимого для Windows, macOS и Linux
Content Aware Protection
Отслеживайте и контролируйте перемещение данных. Решайте, какие данные и по каким каналам могут покидать пределы вашей сети. Данные можно фильтровать по типу файла, приложению, готовым и собственным шаблонам содержимого, регулярным выражениям и т.д.
Обзор функциональных возможностей
Почта: Outlook / Thunderbird / Lotus Notes • Браузеры: Internet Explorer / Firefox / Chrome / Safari • Клиенты мгновенных сообщений: Skype / Microsoft Communicator / Yahoo Messenger • Облачные хранилища: Dropbox / iCloud / SkyDrive / BitTorrent / Kazaa • Другие приложения: iTunes / Samsung Kies / Windows DVD Maker / Total Commander / Team Viewer • и многое другое.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/sobstvennye_thernye_spiski_kontenta-1-1024x1024.png)
Собственные черные списки контента
Создавайте свои фильтры, основанные на ключевых словах и выражениях. Создавайте словари для фильтрации контента.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/chyornye_spiski_konalov_ytethki-1-1024x1024.png)
Черные списки каналов утечки
Фильтрация контента, отправляемого через приложения, USB-устройства, сетевые папки и другие средства передачи данных.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/zashita_dlya_tonkih_klientov-1-1024x1024.png)
Защита для “тонких клиентов”
Защищайте данные на терминальных серверах при работе через тонкие клиенты.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/otslezhivanie_i_tenevoe_kopirovanie-1-1024x1024.png)
Отслеживание и теневое копирование файлов
Отслеживайте перемещение файлов по различным каналам. Получайте копии перемещаемых файлов.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/vremennyi_oflin_parol-1-1024x1024.png)
Временный оффлайн-пароль
Выдавайте временное разрешение на передачу данных на компьютерах, отключенных от сети, чтобы не мешать работе и при этом обеспечить безопасность.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/shablony_kontenta_zapreshenogo_dlya_peredathi-1-1024x1024.png)
Шаблоны контента, запрещенного для передачи
Готовые шаблоны конфиденциальных данных, такие, как номера кредитных карт,СНИЛС и другие.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/raspozn_graficheskih_obr-1-1024x1024.png)
Распознавание графических образов
Исследуйте содержимое изображений, чтобы отследить конфиденциальную информацию в отсканированных документах и других подобных типах файлов.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/thern_belyi_spisok_raspolozh-1-1024x1024.png)
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/paneli_othety_i_analitika-1-1024x1024.png)
Панели, отчеты и аналитика
Мониторинг перемещений файлов с помощю мощного инструмента отчетности и аналитики. Экспорт результатов в SIEM-системы.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/porogi_srabatyvanie_filtrov-1-1024x1024.png)
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/zaschita_utethki_dannyh_therez_printer-2-1024x1024.png)
Защита от утечки данных через принтеры
Политики защиты от печати конфиденциальных данных на локальных и сетевых принтерах.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/belye_spiski_domenov-1-1024x1024.png)
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/ch_s_virozh-1-1024x1024.png)
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/thyornye_spiski_imyon_failov-1-1024x1024.png)
Черные списки имен файлов
Черные списки могут учитывать имя, расширение файлов или и то, и другое.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/kontekstnoe_skanirovanie_sodergimogo-1-1024x1024.png)
Контекстное сканирование содержимого
Настраивайте дополнительный механизм сканирования конфиденциальной информации, такой, как персональные данные.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/bel_sp_fail-1-1024x1024.png)
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/thornye_spiski1-1-1024x1024.png)
Черные списки типов файлов
Блокируйте определенные типы файлов, даже если пользователь изменил их расширение.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/monitoring_shkrinshotov-1-1024x1024.png)
Мониторинг скриншотов и буфера обмена
Блокируйте снятие скриншотов, а также утечку данных через функцию копирования/вставки.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/standart-1-1024x1024.png)
Соответствие стандартам
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/limit_peredathi_dannyh-1-1024x1024.png)
Лимит передачи данных
Устанавливайте лимит передачи данных в течение определенного периода. Лимит устанавливается на количество или размер файлов. Можно настраивать оповещения по электронной почте при достижении лимита.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/shema_eDiscovery.png)
Сканирование сохраненных данных для Windows, macOS и Linux
eDiscovery
Сканируйте данные, сохраняйте на пользовательских устройствах, и применяйте к ним в случае необходимости меры защиты, такие как, удаление или шифрование – если конфиденциальные данные обнаружены на неавторизованных компьютерах.
Обзор функциональных возможностей
Типы файлов: графические / офисные / архивы / исходные коды программ / медиафайлы / и т.д. Шаблоны содержимого: кредитные карты, персональные данные, паспорта, номера телефонов / ИНН / СНИЛА / и т.д. Пользовательские шаблоны / имена файлов / регулярные выражения / HIPAA / и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/bel_sp_fail-1-1024x1024.png)
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/thern_belyi_spisok_raspolozh-1-1024x1024.png)
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/SIEM-1-1024x1024.png)
Интеграция c SIEM-системами
Передвавайте важную информацию о безопасности во внешние системы управления инцидентами.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/BSD-1-1024x1024.png)
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/standart-1-1024x1024.png)
Соответствие стандартам (GDPR, HIPAA, и т.д.)
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/MIME-1-1024x1024.png)
Белые списки MIME-типов
Предотвращайте избыточное сканирование, указывая MIME-типы, которые нужно исключить из проверки.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/thornye_spiski1-1-1024x1024.png)
Черные списки типов файлов
Фильтры могут находить файлы определенных типов, даже если пользователь изменил расширение вручную.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/polzovatelskie_thorn_spiski-1-1024x1024.png)
Пользовательские черные списки содержимого
Фильтры можно создавать на основе слов и выражений. Также можно создавать словари для фильтрации контента.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/th_s_raspolozheniy-1-1024x1024.png)
Черные списки расположений
Фильтры, основанные на определенных расположениях файлов и папок.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/ch_s_virozh-1-1024x1024.png)
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/avtomat_scon-1-1024x1024.png)
Автоматическое сканирование
Помимо сканирования с чистого листа и инкрементного сканирования, можно назначать регулярное сканирование по расписанию – однократное, еженедельное или ежемесячное.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/porog_srabat-1-1024x1024.png)
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/otslezhiv_faylov-1-1024x1024.png)
Отслеживание файлов
Отслеживайте перемещение файлов по различным каналам, чтобы получить ясную картинку действий пользователей.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/gotovie_thorn_spis-1-1024x1024.png)
Готовые черные списки содержимого
Можно создавать черные списки на основе готовых шаблонов, таких, как номера кредитных карт или номера страхования.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/th_s_imion_failov-1-1024x1024.png)
Черные списки имен файлов
Можно создавать черные списки имен файлов, задавая их имя, расширения, или и то, и другое.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/ot_an-1-1024x1024.png)
Отчеты и аналитика
Мониторинг хранящихся у пользователей данных позволяет принимать меры для защиты информации. Логи и отчеты можно передавать в SIEM-системы.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/shifrovanie_i_deshifrovanie-1-1024x1024.png)
Шифрование и дешифровка данных
Хранящиеся на устройствах конфиденциальные данные можно шифровать, чтобы предотвращать несанкционированный доступ. Предусмотрена также возможность дешифрования.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/udalenie_dannyh-1-1024x1024.png)
Удаление данных
Если обнаружено нарушение политики в отношении данных, они могут быть автоматически удалены.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/upravlenye_mob_ustroy.png)
Управление мобильными устройствами для Android, iOS и macOS
Mobile Device
Управляйте, контролируйте и настраивайте уровень безопасности на смартфонах и планшетах. Отправляйте на них настройки безопасности, сетевые настройки, приложения и т.д.
Обзор функциональных возможностей
Беспроводная установка для iOS и Android / Управление MacOS / Массовая установка / Принудительная защита паролем / Удаленная блокировка / Удаленное стирание информации / Определение местоположения и отслеживание перемещений / Установка геозон / Отключение встроенных функций / Ограничения для iOS / Включение сигнала для нахождения утерянного устройства / Мониторинг приложений / Управление мобильными приложениями / Инвентаризация устройств / Отправляйте сетевые настройки / Создавайте оповещения по почте / Оповещения / Панель обзора и графики / Отчеты и аналитика / Режим киоска для Samsung Knox.Шаблоны содержимого: кредитные карты, персональные данные, паспорта, номера телефонов / ИНН / СНИЛА / и т.д. Пользовательские шаблоны / имена файлов / регулярные выражения / HIPAA / и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/PAN_OBZOR-1-1024x1024.png)
Панель обзора и графики
Для быстрого и наглядного ознакомления с наиболее важными событиями и статистикой предусмотрены графики и таблицы.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/MON_PRIL-1-1024x1024.png)
Мониторинг приложений
Отслеживайте приложения, которые пользователи устанавливают на свои устройства.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/INVERT_USTR-1-1024x1024.png)
Инвентаризация устройств
Получайте подробную информацию о типах устройств, их именах, моделях, мощности, версиях ОС, операторах связи и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/REZH_KIOSKA-1-1024x1024.png)
Отчеты и аналитика
Отслеживайте использование устройств с помощью мощных инструментов отчетности и аналитики. Логи событий можно экспортировать.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/TREVOGA-1-1024x1024.png)
Включение сигнала для нахождения утерянного устройства
Определяйте местонахождение утерянного устройства, удаленно включая проигрывание громкого рингтона (только для Android).
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/besp_ustan-1-1024x1024.png)
Беспроводная установка для iOS и Android
Удаленная устанока через SMS, электронную почту, ссылку или QR-код.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/OP-1-1024x1024.png)
Оповещения
Доступны стандартные и настраиваемые системные оповещения.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/OTKL_VSTR_FUNK-1-1024x1024.png)
Отключение встроенных функций
Можно отключать определенные функции устройств, которые могут привести к утечке данных, например – функцию цифровой камеры.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/UDAL_BLOKIR-1-1024x1024.png)
Удаленное стирание информации
В случае необходимости можно послать на устройство команду на удаление всех данных.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/PRIN_ZAS-1-1024x1024.png)
Принудительная защита паролем
Применение этой политики заставляет пользователей применять на своих устройствах надежные пароли.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/macos-1-1024x1024.png)
Управление MacOS
Устройства на MacOS можно подключать также через модуль управления мобильными устройствами, что дает ряд дополнительных возможностей.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/UPR_PRIL-1-1024x1024.png)
Управление мобильными приложениями
Управляйте приложениями в соответствии с политикой компании. Отправляйте бесплатные и платные приложения на устройства пользователей.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/OGRAN_IOS-1-1024x1024.png)
Ограничения для iOS
Обеспечивайте использование устройств только в рабочих целях, отключив iCloud, Safari, App Store, и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/OPR_MEST-1-1024x1024.png)
Определение местоположения и отслеживание перемещений
Мониторинг местонахождения корпоративных мобильных устройств.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/UST_GLANAS-1-1024x1024.png)
Установка геозон
Устанавливайте виртуальные периметры, в границах которых будут действовать назначенные политики безопасности.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/OTPR_SET_NAST-1-1024x1024.png)
Отправляйте сетевые настройки
Отправляйте на устройства сетевые настройки, такие как, настройки WiFi, VPN, Bluetooth и т.д.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/POD-1-1024x1024.png)
Режим киоска для Samsung Knox
Ограничивайте использование устройства, разрешая запускать на нем только определенное приложение.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/CONT_ANDR-1-1024x1024.png)
Отправляйте контакты vCard на Android
Отправляйте сотрудникам контактные данные в формате vCard прямо на устройства (только для Android).
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/STIR_INF-1-1024x1024.png)
Удаленная блокировка
Блокируйте устройство удаленно в случае инцидентов, касающихся безопасности. Предотвращайте утечку данных через потерянные или оставленные в ненадлежащем месте устройства.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/OPOV_POCHTA-1-1024x1024.png)
Создавайте оповещения по почте
Можно настроить оповещения о наиболее критичных событиях, связанных с использование мобильных устройств.
![](https://endpoint-protector.ru/wp-content/uploads/2019/10/MASS_UST-1-1024x1024.png)
Массовая установка
Одновременно можно производить установку на 500 смартфонов и планшетов.
Преимущества Endpoint Protector
Всё в одном
– предотвращение утечек и управление мобильными устройствами
Мультиплатформенность
– Windows, macOS, Linux, iOS, Android
Поставляется в различных форматах –
– виртуальное устройство
– аппаратный комплекс
– облачное решение
Модульность
– простая активация новых модулей
– все модули уже предустановлены
– отдельное лицензирование
Детализированные настройки
– создавайте политики для разных уровней: устройства, пользователя, компьютера, группы, для всех
– Задавайте более сложные настройки, чем просто блокировка или разрешение устройства или передачи данных и создавайте специфические политики на основе контента