Jak uzamknout flash disky pomocí Endpoint Protector
Flash disk by mohl zachránit den tím, že by naše data byla přenosná. Mohlo by to však také zničit, pokud by stejné úložné zařízení bylo nesprávně umístěno.
Mnoho z nás by bylo překvapeno množství dat unikly, ztratily se nebo byly odcizeny po přesunutí na paměťové zařízení USB. Ztráta dat v důsledku nezabezpečených nebo neúspěšných jednotek USB však může mít vážné následky. V některých případech může ztráta jediného USB disku ovlivnit bezpečnost organizace v celosvětovém měřítku.
A to jsou jen data pro porušenímítbyly hlášeny nebo objeveny.
Endpoint Protector , vlajkový produkt CoSoSys, je pokročilé řešení pro prevenci ztráty dat (DLP) vše v jednom pro zařízení se systémem Windows, macOS a Linux. Pomáhá ukončit úniky dat a krádeže tím, že nabízí kontrolu nad přenosnými úložnými zařízeními – jako jsou USB disky. Může také zajistit soulad s předpisy na ochranu údajů, jako je GDPR a PCI DSS.
Dodává se s bezpečnostními řešeními, jako je Enforced Encryption a EasyLock (který byl mezitím ukončen).
Dříve to byl EasyLock
EasyLock bylo softwarové řešení, které nabízelo256bitové šifrování dat vojenské síly AESkterý dokáže proměnit jakékoli úložné zařízení v datový trezor tím, že jej ochrání heslem a zašifruje data na něm uložená.
Než byl EasyLock ukončen, nabízel technologii, která zajistila bezproblémové přenosy dat. V důsledku toho by se uživatelé nemuseli starat o proces šifrování a dešifrování, protože by se pohybovali tam a zpět na své disky a mezi různými operačními systémy.
Byl spárován s vynuceným šifrováním
Řešením vynuceného šifrování je šifrovací a dešifrovací program, který se spustí automaticky, když je připojeno paměťové zařízení USB. Nainstaluje program, který zajistí bezpečnost dat, která jsou do něj zapsána nebo z něj čtena, tím, že je odpovídajícím způsobem zašifruje nebo dešifruje.
Při prvním připojení jednotky USB se nainstaluje klientská část aplikace. Díky tomu je disk připraven na procesy šifrování a dešifrování, když se data ukládají a načítají po potvrzení ověření.
Nyní je to Endpoint Encryption
Pomocí vynuceného šifrování,uživatelé budou autorizovánik přenosu důvěrných údajůpouze na šifrovaných přenosných úložných zařízeních USB.Kromě toho budou data v bezpečí, i když dojde ke ztrátě nebo odcizení zařízení díky šifrované oblasti chráněné heslem.
Nyní je EasyLock USB Enforced Encryption kombinován s Endpoint Protector, aby umožnil správcům rozšířit jejich politiku Device Control a zajistit, aby všechna data přenášená na USB paměťová zařízení byla automaticky šifrována.
Je to osvědčená praxe v oboru
Vynucené šifrování je nejlepším postupem pro zabezpečení ITa pokrývá USB zařízení, e-maily, interní pevné disky, komunikační protokoly, abychom jmenovali alespoň některá aktiva.
Vynucené šifrování pro zařízení USB lze nasadit vzdáleně, což znamená, že je ideálním nástrojem pro sítě jakékoli architektury – on-premises, cloud nebo hybrid.
Proč zvolit Endpoint Protector?
Mezi výhody použití Endpoint Protector patří:
- Zjednodušené uživatelské prostředí, rychlá a snadná instalace– nástroj využívá webové rozhraní pro centralizovanou správu a po nasazení se snadno používá, což trvá jen několik minut.
- Bezpečnost a dodržování předpisů– kromě zajištění bezpečnosti dat může tento nástroj splňovat požadavky na zabezpečení dat.
- Nabízí zásady založené na počítači a také zásady založené na uživatelíchkteré mohou uzamknout jednotlivá zařízení nebo uživatele.
- Může také sledovat a monitorovat pohyby obsahu– používání tohoto nástroje má za následek zvýšenou kontrolu nad daty, která se pohybují v podnikové síti, a vytváří větší povědomí mezi zaměstnanci, když sdílejí svá data na USB discích.
- Zasílá upozornění v případě bezpečnostních incidentů aplné možnosti protokolování a sledování pro odstraňování problémů spouštěcích příčin vyskytujících se v síťovém prostředí.
- Pohodlné licencovánítaké to znamená, že jednotlivci i velké podniky mohou tento nástroj používat k zabezpečení svých dat.
Co dalšího Endpoint Protector nabízí?
Endpoint Protector má několik modulů, které pomáhají zabezpečit firemní data, včetně Device Control, Content Aware Protection, eDiscovery a Enforced Encryption.
Nástroj řídí veškerou aktivitu zařízení na koncových bodech a monitoruje a skenuje všechny možné výstupní body, aby zabránil odchodu citlivého obsahu. Jinými slovy zajišťuje, aby citlivá data neopouštěla vnitřní síť ani zkopírováním do zařízení, ani rozesláním e-mailem bez řádné autorizace. Místo toho hlásí všechny takovéto citlivé pohyby dat.
Kromě toho lze u klidových dat na koncových bodech také skenovat citlivost, takže v případě spuštění výstrahy lze provést nápravná opatření. A pak je tu samozřejmě vynucené šifrování datových USB zařízení.
Zakrytá zařízení
Endpoint Protector je navržen pro tři hlavní entity:
- Uživatelé – zaměstnanci a hosté obsluhující počítače a další zařízení, která se k nim připojují.
- Počítače – všechny počítače se systémem Windows, Mac a Linux s nainstalovaným klientem Endpoint Protector.
- Ostatní zařízení – všechna ostatní zařízení, která se připojují k těmto počítačům nebo přímo do sítě a jsou podporována aplikací Endpoint Protector, jako jsou USB pevné disky, digitální fotoaparáty a USB klíče.
Instalace a správa Endpoint Protector krok za krokem
Endpoint Protector zajišťuje, aby jeho uživatelé věděli, jak používat jeho produkty, a poskytli dostatek informací, které komukoli pomohou:
Znalostní báze
Uživatelé mohou jednoduše přejít do společnosti znalostní báze a získat všechny potřebné informace o všem, od instalace až po správu Endpoint Protector.
Uživatelská příručka
Případně si mohou stáhnout Endpoint Protector uživatelský manuál [Hodinky. 5.4.0.0, PDF].
Youtube videa
A nakonec mohou jít na YouTube a sledovat videa o tom, jak lze tento nástroj použít k vytvoření bezpečného prostředí:
[ct_yt_embed url=”https://www.youtube.com/watch?v=5JfJ-wdxfjs”]
Jak Endpoint Protector funguje?
Jak Endpoint Protector funguje, zahrnuje několik kroků:
- Nasaďte modul Device Control– Ovládání zařízení modul je první vrstvou zabezpečení, kterou poskytuje Endpoint Protector. Definováním granulárních přístupových práv pro USB a periferní porty je vynuceno zabezpečení zařízení při zachování produktivity. Jako multiplatformní řešení navíc chrání celou síť bez ohledu na to, zda počítače běží na Windows, Mac OS X nebo Linux.
- Klient Endpoint Protectorje aplikace nainstalovaná na klientských počítačích. Komunikuje se serverem Endpoint Protector Server za účelem blokování nebo umožnění provozu zařízení a odesílá upozornění v případě porušení zásad.
- Data jsou šifrována automatickypři přenosu souborů do zařízení a ze zařízení a při sdílení mezi počítači je dokonce bezpečně přesouván.
- Lehký agent umožňuje vzdálené monitorování USB– a periferní – porty z jednoduchého webového rozhraní, které nemá žádný vliv na uživatelskou zkušenost chráněných počítačů (UX).
- Administrátoři mohou vzdáleně spravovat přístupypovolením nebo zamítnutím využití USB – i když jsou počítače offline – a zároveň sledováním aktivity pomocí protokolových zpráv.
- Správce může také nakonfigurovat několik nastavení zabezpečeníjako je nastavení hesla klienta pro odinstalaci, omezení přístupu k citlivým informacím pouze na role superadministrátora, opravená ochrana všech citlivých dat heslem, vynucení zabezpečení hesel administrátorů žádostí o změnu při příštím přihlášení a nastavení možností vypršení platnosti hesla.
- Navíc mají přesné a granulované ovládání– mohou přidělovat oprávnění v závislosti na požadavcích oddělení a určit, které zařízení lze nebo nelze použít. Mohou vytvářet bílé a černé listiny zařízení a definovat zásady pro uživatele, počítač nebo skupinu.
Jak může Endpoint Protector pomoci firmám?
Podívejme se na to z firemního úhlu; používání Endpoint Protector přináší výhody jako:
- Další vrstva zabezpečení– pomocí Enforced Encryption budou oprávněným uživatelům povoleno přenášet důvěrná data pomocí šifrovaných USB přenosných úložných zařízení. V důsledku toho budou firemní data vždy v bezpečí; i v případě ztráty nebo odcizení USB disků zůstávají data v bezpečí díky heslem chráněné a zašifrované oblasti.
- Dodržování předpisů– mnoho předpisů v oboru IT nyní vyžaduje, aby důvěrná data byla vždy šifrována, bez ohledu na to, kde se nacházejí. A Enforced Encryption pomáhá společnostem dosáhnout souladu s HIPAA, PCI DSS, SOX a dalšími předpisy.
- Lepší prevence úniku dat (DLP)– podniky, které se rozhodnou pro vlajkovou loď Endpoint Protector DLP řešení, si mohou být jisti, že jejich zabezpečení je dále vylepšeno použitím Enforced Encryption; tím je zajištěno, že citlivá data jsou ještě více zabezpečena a navíc dochází k únikům dat
- Zajištění kontinuity podnikání– instalace tohoto nástroje minimalizuje rizika ztráty dat, která může ovlivnit obraz, výkon a dokonce i přežití v důsledku pokut a soudních sporů; je lepší data chránit, než se snažit řídit následky ztráty dat.
Související hrozby
Některé hrozby, kterým lze zabránit pomocí Endpoint Protector, zahrnují:
USB phishingové podvody
Hackeři rozhází USB disky poblíž společnosti, do které se chtějí nabourat, v naději, že zaměstnanec bude natolik zvědavý, aby si jeden vzal a zapojil ho do zařízení, které je v podnikové síti. Tyto USB disky mají na sobě uložené škodlivé programy, které se spustí, jakmile jsou disky připojeny k portu.
BadUSB a Gumový Ducky útoky
Při těchto útocích jsou USB disky naprogramovány tak, aby napodobovaly Human Interface Devices (HID), jako jsou klávesnice, aby oklamaly počítače, aby reagovaly na zadané příkazy, které uvolňují malware.
Zasvěcené hrozby
Zaměstnanci a oprávnění uživatelé mohou ukládat citlivé informace na USB disky záměrně nebo jinak, protože mohou být ztracena, odcizena nebo jednoduše předána neoprávněným uživatelům se zlými úmysly.
Injekce virů a malwaru
Alternativně mohou zlomyslní a oprávnění uživatelé dobrovolně zapojit infikované USB nebo jednoduše ukrást data vytvořením nelegálních kopií.
Jaké jsou další funkce Endpoint Protector?
Pojďme se podívat na některé funkce tohoto nástroje:
- Tento nástroj nabízíšifrování na vojenské úrovni– chrání data vládou schváleným 256bitovým šifrováním AES CBC v režimu.
- To máSprávce dočasného přístupu offlinekterý generuje hesla a uděluje dočasný přístup k celému počítači, konkrétnímu zařízení k němu připojenému nebo umožňujeOchrana podle obsahufunkce v počítači; tuto funkci lze použít, i když mezi počítačem a serverem Endpoint Protector není žádné síťové připojení.
- Má toZpráva protokolůcož umožňuje správci přesně vidět, jaká aktivita a v jakém čase proběhla; poskytnuté informace obsahují názvy počítačů, uživatele a použitá zařízení – spolu s provedenou akcí a přístupnými soubory.
- TheStatistikamodul zobrazuje aktivitu systému týkající se datového provozu a připojení zařízení, které lze filtrovat a získat tak hlubší přehled.
- Sledování souboruzobrazuje informace o souborech, které jsou sledovány – například když byly přeneseny z chráněného počítače do přenosného zařízení nebo jiného zařízení v síti. Zobrazuje také původní umístění sdílených souborů, protože ve výchozím nastavení je aktivována funkce Detekce zdrojové kopie.
- TheStínování souborůsekce uvádí informace o stínovaných souborech, které byly přeneseny z chráněného počítače do přenosného zařízení, takže soubory mohou být chráněny dalším heslem nastaveným správcem; stínované soubory může správce Endpoint Protector uložit lokálně na Server pro bezpečné uložení.
- Endpoint ProtectorUpozorněníposílá upozornění proPřenosy citlivého obsahu,Zařízení,Počítače,Skupiny,aUživatelév závislosti na požadovaném předmětu; upozornění spustí e-mail odeslaný správcům před přihlášením jako historie pro snazší řešení problémů.
- AÚdržba souborůmodul, který umožňuje správcům organizovat a čistit soubory, které již nejsou potřeba.
- ATransparentní režimse používá, když správci chtějí zablokovat všechna zařízení, ale nechtějí, aby uživatelé viděli a věděli něco o vynucování zásad Endpoint Pointer.
- TheStealth režimje podobný režimu Transparent. Umožňuje však správci sledovat veškeré aktivity a akce uživatelů a počítačů povolenými zařízeními, aniž by na to uživatele upozornil.
- Má toDélka heslaaSpráva parametrů zabezpečenípožadovat, aby uživatelé používali heslo se specifickými formáty, jako jsou čísla, speciální znaky atd., aby byla data bezpečně šifrována; heslo se nikdy neukládá a je dokonce vymazáno z paměti RAM ihned po jeho zadání.
Jeden další nástroj Endpoint Protector
Nakonec to mohou administrátoři vypnout pomocí Endpoint Protector USB Blocker . Pomocí tohoto bezpečnostního nástroje mohou uzamknout všechny porty USB na každém zařízení v síti. Tento krok zabrání úniku dat přes flash disky.
Pomáhá předcházet kopírování důvěrných dat na neautorizovaná vyměnitelná úložná zařízení a zároveň chrání před šířením malwaru USB a potenciálním únikem dat.
Správce může zajistit, že přes USB port nebude odhaleno absolutně žádné slabé místo – nedojde k přenosu citlivých dat, krádeží, úniků, přenosu virů a instalace malwaru – pouhým vybitím všech poklopů.
Rádi bychom od vás slyšeli. Dejte nám prosím vědět o jakýchkoli zkušenostech, které jste měli s Endpoint Protector; zanechte nám komentář níže.