Sådan låser du flashdrev med Endpoint Protector
Et flashdrev kunne redde dagen ved at gøre vores data bærbare. Men det kan også ødelægge det, hvis den samme lagerenhed skulle blive forlagt.
Mange af os ville blive overrasket over mængden af data lækket, mistet eller stjålet efter flytning til en USB-lagerenhed. Datatab på grund af usikrede eller defekte USB-drev kan dog have alvorlige konsekvenser. I nogle tilfælde kan tabet af et enkelt USB-drev påvirke en organisations sikkerhed på globalt plan.
Og det er kun dataene for brudene, derharblevet rapporteret eller opdaget.
Endpoint Protector , CoSoSys flagskibsprodukt, er en avanceret, alt-i-en Data Loss Prevention (DLP)-løsning til Windows-, macOS- og Linux-enheder. Det hjælper med at afslutte datalækager og tyveri ved at tilbyde kontrol over bærbare lagerenheder - som USB-drev. Det kan også sikre overholdelse af databeskyttelsesforskrifter såsom GDPR og PCI DSS.
Den leveres med sikkerhedsløsninger som Enforced Encryption og EasyLock (som siden er udgået).
Det plejede at være EasyLock
EasyLock var en softwareløsning, der tilbød256bit AES militær styrke datakrypteringder kan forvandle enhver lagerenhed til en databoks ved at beskytte den med adgangskode og kryptere de data, der er gemt på den.
Inden det blev afbrudt, tilbød EasyLock teknologi til at sikre, at alle dataoverførsler var problemfrie. Som et resultat ville brugerne ikke skulle bekymre sig om krypterings- og dekrypteringsprocessen, når de flyttede deres frem og tilbage til deres drev og mellem forskellige operativsystemer.
Det var parret med tvungen kryptering
En tvungen krypteringsløsning er et krypterings- og dekrypteringsprogram, der kører automatisk, når en USB-lagerenhed er tilsluttet. Den installerer et program for at sikre sikkerheden af de data, der skrives til eller læses fra den, ved at kryptere eller dekryptere dem i overensstemmelse hermed.
Første gang et USB-drev tilsluttes, installeres klientdelen af applikationen. Dette gør drevet klar til krypterings- og dekrypteringsprocesserne, efterhånden som data gemmes og hentes, efter at godkendelsen er blevet bekræftet.
Nu er det Endpoint Encryption
Brug af tvungen kryptering,brugere vil blive godkendtat overføre fortrolige datakun på krypterede bærbare USB-lagerenheder.Derudover vil dataene være sikre, selvom en enhed mistes eller bliver stjålet på grund af det kodeordsbeskyttede krypterede område.
Nu er EasyLock USB Enforced Encryption kombineret med Endpoint Protector for at give administratorer mulighed for at udvide deres Device Control-politik, hvilket sikrer, at alle data, der overføres til USB-lagerenheder, automatisk krypteres.
Det er en bedste praksis i branchen
Tvungen kryptering er en bedste praksis for it-sikkerhedog dækker USB-enheder, e-mails, interne harddiske, kommunikationsprotokoller, for at nævne nogle få aktiver.
Tvungen kryptering til USB-enheder kan implementeres eksternt, hvilket betyder, at det er det ideelle værktøj til netværk af enhver arkitektur – on-premises, cloud eller hybrid.
Hvorfor vælge Endpoint Protector?
Fordelene ved at bruge Endpoint Protector inkluderer:
- Forenklet brugeroplevelse, hurtig og nem installation– værktøjet bruger en webgrænseflade til centraliseret styring og er let at bruge, når det først er installeret, hvilket kun tager minutter.
- Sikkerhed og compliance– Udover at sikre, at data opbevares sikkert, kan dette værktøj opfylde kravene til datasikkerhed.
- Det tilbyder computerbaserede politikker og også brugerbaserede politikkerder kan låse henholdsvis individuelle enheder eller brugere.
- Det kan også spore og overvåge bevægelser af indhold– brug af dette værktøj resulterer i øget kontrol over data, der bevæger sig rundt i et virksomhedsnetværk og skaber øget opmærksomhed blandt medarbejderne, når de deler deres data på USB-drev.
- Den sender advarsler ud i tilfælde af sikkerhedshændelser ogfuld lognings- og sporingsfunktioner til fejlfinding af udløsende årsager, der opstår i et netværksmiljø.
- Praktisk licensbetyder også, at både enkeltpersoner og store virksomheder kan bruge dette værktøj til at sikre deres data.
Hvad tilbyder Endpoint Protector ellers?
Endpoint Protector har en håndfuld moduler til at hjælpe med at sikre virksomhedsdata, herunder Device Control, Content Aware Protection, eDiscovery og Enforced Encryption.
Værktøjet styrer al enhedsaktivitet ved endepunkterne og overvåger og scanner alle mulige udgangspunkter for at forhindre, at følsomt indhold forlades. Det sikrer med andre ord, at følsomme data ikke forlader det interne netværk, hverken ved at blive kopieret til en enhed eller ved at blive sendt ud via e-mail uden den rette autorisation. I stedet rapporterer den alle sådanne følsomme databevægelser.
Desuden kan data i hvile på endepunkter også scannes for følsomhed, så der kan træffes afhjælpende handlinger, hvis en alarm udløses. Og så er der selvfølgelig den tvungne kryptering af USB-dataenhederne.
Enheder dækket
Endpoint Protector er designet omkring tre store enheder:
- Brugere – de medarbejdere og gæster, der håndterer computere og de andre enheder, der forbinder til dem.
- Computere – alle Windows-, Mac- og Linux-computere med Endpoint Protector Client installeret.
- Andre enheder – alle de andre enheder, der forbinder til disse computere eller direkte til netværket og understøttes af Endpoint Protector, såsom USB-harddiske, digitale kameraer og USB-sticks.
Trin for trin installation og styring af Endpoint Protector
Endpoint Protector sørger for, at dets brugere ved, hvordan de bruger dets produkter og har lagt nok information derude til at hjælpe nogen:
Vidensbase
Brugere kan blot gå til virksomhedens vidensbase side og få al den information, de har brug for om alt fra installation til administration af Endpoint Protector.
En brugermanual
Alternativt kan de downloade Endpoint Protector bruger manual [Holde øje. 5.4.0.0, PDF].
YouTube-videoer
Og endelig kan de gå til YouTube og se videoer af, hvordan værktøjet kan bruges til at skabe et sikkert miljø:
[ct_yt_embed url=”https://www.youtube.com/watch?v=5JfJ-wdxfjs”]
Hvordan virker Endpoint Protector?
Der er et par trin involveret i, hvordan Endpoint Protector fungerer:
- Implementer enhedskontrolmodulet- det Enhedskontrol modul er det første sikkerhedslag leveret af Endpoint Protector. Ved at definere granulære adgangsrettigheder til USB- og perifere porte håndhæves enhedssikkerheden, samtidig med at produktiviteten bevares. Derudover beskytter den som en cross-platform løsning hele netværket, uanset om computerne kører på Windows, Mac OS X eller Linux.
- Endpoint Protector Clienter programmet installeret på klientcomputere. Den kommunikerer med Endpoint Protector Server for at blokere eller tillade enheder at fungere og udsender meddelelser i tilfælde af politikbrud.
- Data krypteres automatisknår filer overføres til og fra enheder og endda flyttes sikkert, når de deles mellem computere.
- Et letvægtsmiddel giver mulighed for fjernovervågning af USB– og perifere – porte fra en simpel webbaseret grænseflade, der ikke har nogen indflydelse på de beskyttede computeres brugeroplevelse (UX).
- Administratorer kan fjernadministrere adgangeved at tildele eller nægte USB-brug – selv når computerne er offline – mens du holder styr på aktiviteten ved hjælp af log-rapporter.
- Administratoren kan også konfigurere flere sikkerhedsindstillingersåsom at indstille en klient til at afinstallere adgangskode, begrænse adgangen til følsomme oplysninger kun til Super-Admin-roller, fastlagt adgangskodebeskyttelse på alle følsomme data, håndhæve administratorers adgangskodesikkerhed ved at anmode om ændring under næste login og indstille adgangskodeudløbsmuligheder.
- Desuden har de præcis og granulær kontrol– de kan tildele tilladelser afhængigt af afdelingernes anmodninger og angive, hvilken enhed der kan eller ikke kan bruges. De kan oprette hvide- og sortlister for enheder og definere politikker pr. bruger, computer eller gruppe.
Hvordan kan Endpoint Protector hjælpe virksomheder?
Lad os se på det fra en virksomhedsvinkel; Brug af Endpoint Protector kommer med fordele som:
- Et ekstra lag af sikkerhed– ved at bruge tvungen kryptering får autoriserede brugere tilladelse til at overføre fortrolige data ved hjælp af krypterede bærbare USB-lagerenheder. Som et resultat vil virksomhedsdata altid være sikre; selvom USB-drevene mistes eller bliver stjålet, forbliver dataene sikre på grund af det adgangskodebeskyttede og krypterede område.
- Overholdelse af regler– mange it-industriforskrifter kræver nu, at fortrolige data altid skal krypteres, uanset hvor de befinder sig. Og håndhævet kryptering hjælper virksomheder med at blive kompatible med HIPAA, PCI DSS, SOX og andre regler.
- Bedre forebyggelse af datalækage (DLP)– virksomheder, der vælger flagskibet Endpoint Protector DLP-løsningen, kan være sikre på, at deres sikkerhed forbedres yderligere med brugen af Enforced Encryption; dermed sikre, at følsomme data er sikret endnu mere, og datalækager er yderligere
- Sikring af forretningskontinuitet– Installation af dette værktøj minimerer risikoen for tab af data, der kan påvirke billedet, ydeevnen og endda overlevelse på grund af bøder og retssager; det er bedre at beskytte data i stedet for at forsøge at håndtere konsekvenserne af datatab.
De involverede trusler
Nogle trusler, der kan forhindres ved at bruge Endpoint Protector, omfatter:
USB-phishing-svindel
Hackere spreder USB-drev i nærheden af en virksomhed, de ønsker at bryde ind i med håbet om, at en medarbejder vil være nysgerrig nok til at hente en og tilslutte den til en enhed, der er på virksomhedens netværk. Disse USB-drev har ondsindede programmer gemt på dem, der begynder at køre, så snart drevene er tilsluttet en port.
BadUSB og Gummi Ducky angreb
I disse angreb er USB-drev programmeret til at efterligne Human Interface Devices (HID), som tastaturer, for at narre computerne til at reagere på indtastede kommandoer, der udløser malware.
Insidertrusler
Medarbejdere og autoriserede brugere kan lade følsomme oplysninger ud med vilje eller på anden måde, da de gemmer data på USB-drev, der kan gå tabt, stjæles eller blot overdrages til uautoriserede brugere med ondsindede hensigter.
Injektion af virus og malware
Alternativt kan ondsindede og autoriserede brugere gerne tilslutte en inficeret USB eller blot stjæle data ved at lave ulovlige kopier af det.
Hvad er andre Endpoint Protector-funktioner?
Lad os se på nogle af funktionerne i dette værktøj:
- Dette værktøj tilbyderkryptering af militær kvalitet– det beskytter data med statsgodkendt 256bit AES CBC-mode kryptering.
- Den har enOffline midlertidig adgangsadministratorder genererer adgangskoder og giver midlertidig adgang til en hel computer, en bestemt enhed forbundet til den, eller aktivererIndholdsbevidst beskyttelsefunktion på computeren; denne funktion kan bruges, selv når der ikke er nogen netværksforbindelse mellem computeren og Endpoint Protector Server.
- Den har enLog rapportder giver administratoren mulighed for at se præcis, hvilken aktivitet der har fundet sted og på hvilket tidspunkt; de angivne oplysninger indeholder computernavne, brugere og brugte enheder – sammen med den udførte handling og de filer, der er tilgået.
- DetStatistikkermodul viser systemaktivitet vedrørende datatrafik og enhedsforbindelser, der kan filtreres for at få dybere indsigt.
- Filsporingviser oplysninger om filer, der spores - når de er blevet overført fra en beskyttet computer til en bærbar enhed eller en anden enhed på netværket, for eksempel. Den viser også den originale placering af de delte filer, da en funktion til at opdage kildekopi er aktiveret som standard.
- DetSkyggelægning af filerafsnittet viser oplysninger om skyggefulde filer, der er blevet overført fra en beskyttet computer til en bærbar enhed, så filerne kan være beskyttet af en ekstra adgangskode, der er angivet af administratoren; de skyggede filer kan gemmes lokalt på serveren af Endpoint Protector-administratoren til sikker opbevaring.
- Endpoint ProtectorAdvarslersender advarsler tilOverførsler af følsomt indhold,Enheder,Computere,grupper,ogBrugereafhængigt af det påkrævede emne; en advarsel vil udløse en e-mail sendt til administratorer, før den logges som historik for lettere fejlfinding.
- ENFilvedligeholdelsemodul, der giver administratorer mulighed for at organisere og rydde op i filer, der ikke længere er nødvendige.
- ENGennemsigtig tilstandbruges, når administratorer ønsker at blokere alle enheder, men ikke ønsker, at brugerne skal se og vide noget om Endpoint Pointers håndhævelsespolitikaktivitet.
- DetStealth modeligner den gennemsigtige tilstand. Det giver dog administratoren mulighed for at overvåge alle bruger- og computeraktiviteter og handlinger fra tilladte enheder uden at advare brugeren.
- Den har enPassword LængdeogAdministration af sikkerhedsparametreat kræve, at brugere bruger en adgangskode med bestemte formater, som f.eks. tal, specialtegn osv., for at kryptere data sikkert; adgangskoden gemmes aldrig og slettes endda fra RAM umiddelbart efter, at den er blevet indtastet.
Et andet Endpoint Protector-værktøj
Endelig kan administratorer lukke det hele ned ved at bruge Endpoint Protector USB-blokering . De kan låse alle USB-porte på hver enhed på netværket med dette sikkerhedsværktøj. Dette trin forhindrer data i at blive lækket via flashdrev.
Det hjælper med at forhindre, at fortrolige data kopieres til uautoriserede flytbare lagerenheder, samtidig med at den beskytter mod spredning af USB-malware og potentielle databrud.
En administrator kan sikre, at absolut intet svagt punkt afsløres via en USB-port – der er ingen overførsel af følsomme data, ingen tyveri, ingen lækager, ingen transmission af virus og ingen installation af malware – ved blot at slå alle lugerne ned.
Vi vil gerne høre fra dig. Fortæl os venligst om enhver erfaring, du har haft med Endpoint Protector; efterlad os en kommentar nedenfor.