Líder da indústria de Prevenção Contra Perda de Dados (DLP)

8
Líder da indústria de Prevenção Contra Perda de Dados (DLP) Solução de segurança de nível empresarial para qualquer setor Protegendo toda a rede DATASHEET 5.2.0.8 DLP para Windows, macOS e Linux

Transcript of Líder da indústria de Prevenção Contra Perda de Dados (DLP)

Líder da indústria dePrevenção Contra Perdade Dados (DLP)

Solução de segurança de nível empresarial para qualquer setor

Protegendo toda a rede

DATASHEET 5.2.0.8

DLP para Windows, macOS e Linux

Solução avançada de Prevenção Contra Perda de Dados (DLP) que põe fim a vazamentos e roubo de dados enquantooferece controle de dispositivos de armazenamento portáteis e garantindo conformidade com os regulações de proteção de dados. Ele foi projetado para proteger dados confidenciais contra ameaças internas, mantendo a produtividade e tornando o trabalho mais conveniente, seguro e agradável.O Endpoint Protector é um software DLP de nível corporativo para computadores Windows, macOS e Linux, Thin Clients esoluções de Desktop como Serviço (DaaS). A solução é a escolha ideal para empresas que operam em redes com váriossistemas operacionais e possui um formato modular que lhes permite combinar e combinar as ferramentas certas paraatender a necessidades específicas.Ao implantá-lo, as organizações podem proteger as informações pessoais e atender aos requisitos de conformidade comregulamentos como LGPD, GDPR, HIPAA, CCPA, PCI DSS, etc. O Endpoint Protector também oferece proteção à propriedadeintelectual e aos segredos comerciais da empresa.

DATASHEET 5.2.0.8

Fácil de instalare gerenciar O Endpoint Protector pode estar emfuncionamento em 30 minutos. É fácilde operar tanto por pessoal técnicocomo não técnico.

ProteçãomultiplataformasA solução oferece os mesmos recursosde segurança e nível de proteção paraum computador executando no sistemaoperacional Windows, macOS ou Linux.

Opções flexíveis deimplantaçãoO Endpoint Protector pode ser implantado de várias maneiras, dependendo das necessidades e da infraestrutura existente da empresa.

Perfis de conformidadepré-definidosCom as políticas de proteção de dadospré-definidas, é fácil encontrar dadosregulamentados e garantir os requisitosde conformidade da LGPD, GDPR, CCPA,HIPAA, PCI DSS e muito mais.

Relatórios detalhados deatividadedo usuárioCom o Endpoint Protector, é possívelrastrear, relatar e obter informações valiosas sobre quais dados confidenciais estão sendo transferidos para onde e por quem.

PolíticasgranularesDireitos de acesso granular para dispositivos removíveis e portas periféricas, bem como políticas de segurança para usuários, computadores e grupos, podem ser facilmente definidos.

Principais Benefícios

Controle de dispositivos Monitore e Controle USBs e portas periféricas. Defina direitos por Dispositivo,Usuário, Computador, Grupo ou Globalmente.

Enforced Encryption para Windows e macOS

Proteja automaticamente os dados copiados em dispositivos de armazenamentoUSB com criptografia AES de 256 bits. Plataforma cruzada, baseada em senha, fácilde usar e muito eficiente.

Proteção sensível ao conteúdopara Windows, macOS e Linux

para Windows, macOS e Linux

Monitore e Controle dados em movimento, decidindo quais arquivos confidenciaispodem ou não deixar a empresa por vários pontos de saída. Os filtros podem serdefinidos por Tipo de Arquivo, Aplicativo, Conteúdo Predefinido e Personalizado,Regex emais.

eDiscoverypara Windows, macOS e Linux

Verifique dados em repouso nos pontos de extremidade da rede e aplique ações decorreção, como criptografar ou excluir, caso dados confidenciais sejam identificados em computadores não autorizados.

DATASHEET 5.2.0.8

Nossos produtos são de nível empresarial e evoluem continuamente para melhor atender a qualquer tipo de rede eindústria. Com uma arquitetura cliente-servidor, eles são fáceis de implantar e são gerenciados centralmente a partir dainterface baseada na web. Além do Dispositivo Virtual, o servidor pode ser hospedado por nós e nas principaisinfraestruturas de nuvem, como Amazon Web Services, Microsoft Azure ou Google Cloud.

100% de Flexibilidade de Implantação

Device Control, Content Aware Protection, Enforced Encryption e eDiscovery estão disponíveis para computadores executando emdiferentes versões e distribuições do Windows, macOS e Linux.

Serviçosna Nuvem

Serviços na NuvemAmazon Web ServicesMicrosoft AzureGoogle Cloud

Cloud-Hosted

Cloud-HostedDispositivo Virtual

DispositivoVirtual

Saúde Educação FinançasManufatura Mídia

Win / Mac / Linux

Tipos deDispositivos eDispositivosespecíficos

Horário Fora eRedes Externas

ClassesPersonalizadase DispositivosConfiáveis

Rastreamentode Arquivos eShadowing

Controle dedispositivos

ImplantaçãoAutomáticae Manual

Enforced Encryption

Escaneamentode Contextoe Conteúdo

Relatóriose Análise

Blacklists eWhitelists

Rastreamentode Arquivos eshadowing

Proteçãosensível aoconteúdo

Conteúdo eTipo deArquivo

DigitalizaçãoManual eAutomática

VarreduraCompletaou LocalPersonalizado

Criptografare Excluir

DispositivosConfiáveisou SomenteLeitura

Senhascomplexasde Mestre eUsuário

Seguro eFácil de usar

eDiscoveryEndpoints protegidos

Como funciona

Enforced Encryptionpara Windows e macOS

Senhas Mestras e de Usuário ComplexasA complexidade da senha pode ser definidaconforme necessário. Senha Mestra fornececontinuidade em circunstâncias como redefinições de senha dos usuários.

Enforced Encryption USBAutorize apenas dispositivos USB criptografados egaranta que todos os dados copiados em dispositivos de armazenamento removíveis sejam protegidos automaticamente.

Implantação Automática e Somente LeituraA implantação automática e manual está disponível. A opção de permitir direitos Somente Leitura até que a criptografia seja necessária também é possível.

Senha Temporária OfflinePermitir temporariamente o acesso do dispositivo a computadores desconectados da rede. Garanta segurança e produtividade.

Definir Direitos GranularmenteDireitos do dispositivo podem ser configuradosglobalmente, por grupo, computador, usuário edispositivo. Use as configurações padrão ou ajuste conforme necessário.

Shadowing de ArquivoCrie cópias de sombra de arquivos transferidospara dispositivos autorizados para auditoriasdetalhadas.

Criar Alertas por E-mailReceba alertas por e-mail em tempo real paravários eventos relacionados ao uso de mídiaremovível nos computadores da empresa.

Painel e GráficosPara uma rápida visão geral dos principais eventos e estatísticas importantes, gráficos e tabelas estão disponíveis.

Rastreamento de ArquivoGrave todas as transferências ou tentativas dearquivo para vários dispositivos de armazenamento USB, fornecendo uma visão clara das ações dos usuários.

Relatórios e AnáliseMonitore todas as atividades relacionadas ao uso do dispositivo com uma poderosa ferramenta de relatório e análise. Logs e relatórios também podem ser exportados.

Controle de dispositivospara Windows, macOS e Linux

Drives USB / Impressoras / Dispositivos Bluetooth / CD e DVD / HDDs externos / Teensy Board /Câmeras digitais / Webcams / Thunderbolt / WiFi / Compartilhamento de rede / FireWire / iPhones / iPads / iPods Drives ZIP / Leitores de cartões / Smartphones Android / Modems USB / OUTROS

Criptografia de nível militar AES de 256 bits / Técnicas anti-adulteração / Gerenciamentocentralizado de senhas / Enviar mensagens aos usuários / Limpeza remota / Configurações dediretiva de senha / OUTROS

DATASHEET 5.2.0.8

Limite de TransferênciaLimite o número de arquivos ou o tamanho doarquivo que pode ser transferido dentro de umintervalo de tempo definido. Inclua ou excluatransferências por meio de dispositivos, aplicativos online e compartilhamentos de rede.

Classes personalizadasAplique direitos de dispositivo com base no ID doFornecedor e no ID do produto para facilitar ogerenciamento de dispositivos do mesmo fornecedor.

Políticas Fora do Horário de FuncionamentoPolíticas de Controle de Dispositivo podem ser definidas para serem aplicadas fora do horário normal de trabalho. O horário comercial de início e término e os dias úteis podem ser definidos.

Tipos de Dispositivos e Dispositivos EspecíficosDefinir direitos - negar, permitir, somente leitura, etc. Os direitos podem ser aplicados a um tipo de dispositivo ou podem ser específicos do dispositivo (com base no VID, PID e Número de Série).

Políticas de Rede ExternasAs políticas de rede externa podem ser definidas para serem aplicadas fora da rede da empresa. A aplicação é baseada nos endereços IP do FQDN e do DNS.

Sincronização do Active DirectoryAproveite o AD para simplificar grandes implantações. Mantenha as entidades atualizadas, refletindo os grupos de rede, computadores e usuários.

Informações sobre usuários e computadoresObtenha melhor visibilidade com informações como IDs de Funcionários, Equipes, Localização, detalhes de contato precisos e muito mais (IPs, endereços MAC, etc.)

Gerenciamento de Senha e limpeza remotaAltere as senhas do usuário remotamente e limpe os dados criptografados no caso de dispositivos comprometidos.

Proteção sensível ao conteúdopara Windows, macOS e Linux

Clientes de email: Outlook / Thunderbird / Apple Mail / Navegadores da Web: Internet Explorer /Firefox / Chrome / Safari / Mensagens instantâneas: Skype / Slack / WhatsApp / Serviços emnuvem e compartilhamento de arquivos: Dropbox / iCloud / OneDrive / BitTorrent / AirDrop / Outros aplicativos: iTunes / FileZilla / SFTP / Total Commander / TeamViewer / OUTROS

Blacklists de Pontos de SaídaOs filtros podem ser configurados com base em uma grande lista de aplicativos monitorados. Dispositivos de armazenamento USB, compartilhamentos de rede e outros pontos de saída podem ser monitorados.

Reconhecimento Óptico de CaracteresInspecione o conteúdo de fotos e imagens,detectando informações confidenciais dedocumentos digitalizados e outros arquivossimilares.

Senha Temporária offlinePermitir temporariamente transferências dearquivos em computadores desconectados darede. Garanta segurança e produtividade.

DLP para ImpressorasPolíticas para impressoras locais e de rede parabloquear a impressão de documentosconfidenciais e evitar perda de dados e roubo dedados.

Integração SIEMAproveite os produtos de Informações deSegurança e Gerenciamento de Eventosexternalizando logs. Garanta uma experiênciaperfeita nos produtos de segurança.

DLP para Thin ClientsProteja dados em servidores de terminal e eviteperda de dados em ambientes Thin Client, assimcomo em qualquer outro tipo de rede.

Limite para FiltrosDefina o número de violações de políticas que um arquivo pode conter para que a política desegurança seja aplicada e a transferência dearquivos relatada / bloqueada.

Blacklists de Conteúdo PersonalizadoFiltros também podem ser criados com base emconteúdo personalizado, como palavras-chave eexpressões. Vários Dicionários da Blacklist podem ser criados.

Blacklists de Nome de ArquivoFiltros com base nos nomes dos arquivos podem ser criados. Eles podem ser configurados com base no nome e na extensão do arquivo, apenas no nome ou na extensão.

Blacklists de Tipo de ArquivoFiltros de Tipo de Arquivo podem ser usados para bloquear documentos com base no tipo real do arquivo, mesmo que os usuários alterem a extensão.

Blacklists de Expressões RegularesUma ferramenta poderosa para identificar umasequência de caracteres que definem um padrão de pesquisa.

Horário Fora e Rede ExternaDefina e ajusta políticas de fallback que serãoaplicadas fora do horário comercial ou fora da rede.

Dashboards, Relatórios e AnálisesMonitore a atividade relacionada à transferênciade arquivos com uma poderosa ferramenta derelatório e análise. Obtenha relatórios gráficospara executivos de nível C.

Conformidade (LGPD, GDPR, HIPAA, etc.)Torne-se compatível com as regras eregulamentos do setor, como PCI DSS, LGPD,GDPR, HIPAA, etc. Evite multas e outrospreconceitos.

Lista de Permissões de Domínio e URLAplique as políticas da empresa, mas permita aos funcionários a flexibilidade necessária para realizar seu trabalho. Habilite o recurso DPI e portais ou endereços de e-mail da empresa na lista de permissões.

DATASHEET 5.2.0.8

Blacklists de Conteúdos PredefinidasFiltros podem ser criados com base em conteúdo predefinido, como números de cartão de crédito, números de seguridade social e muito mais.

Blacklists e Whitelists de Localizaçãode ArquivosFiltros baseados na localização dos arquivos noDisco Rígido local. Estes podem ser definidos para incluir ou excluir subpastas.

Monitoramento da Tela de Impressão eda Área de TransferênciaRevogar os recursos de captura de tela. Eliminevazamentos de dados de conteúdo confidencial por meio de Copiar e Colar / Recortar e Colar,aprimorando a política de segurança de dados.

Limite de TransferênciaDefina um limite de transferência dentro de umintervalo de tempo específico. Pode ser baseadono número de arquivos ou no tamanho do arquivo.Alertas por e-mail quando o limite é atingido estãodisponíveis.

Verificação de Conteúdo ContextualHabilite um mecanismo de inspeção avançadopara detecção mais precisa de conteúdo sensível,como PIIs. A personalização de contexto estádisponível.

DATASHEET 5.2.0.8

eDiscovery para Windows, macOS e Linux

Limite para filtrosDefina o número de violações de políticas que um arquivo pode conter para que a política de segurança seja aplicada e o arquivo relatado ao servidor.

Blacklists de Conteúdo PersonalizadoFiltros também podem ser criados com base emconteúdo personalizado, como palavras--chave eexpressões. Vários Dicionários da Blacklistpodem ser criados.

Blacklists de Tipo de ArquivoFiltros de Tipo de Arquivo podem ser usadospara descobrir documentos com base no tiporeal do arquivo, mesmo que os usuários alterema extensão.

Blacklists de Conteúdo PredefinidasFiltros podem ser criados com base emconteúdo predefinido, como números de cartãode crédito, números de seguridade social emuito mais.

Whitelists de Arquivos PermitidosEmbora todas as outras tentativas detransferência de arquivos sejam bloqueadas, aswhitelists podem ser criadas para evitarredundância e aumentar a produtividade.

Excluir DadosSe ocorrerem violações claras da política interna,exclua as informações confidenciais assim queforem detectadas nos pontos de extremidade não autorizados.

Criptografar e Descriptografar DadosOs dados em repouso que contêm informaçõesconfidenciais podem ser criptografados para impedir o acesso de funcionários não autorizados. Ações de descriptografia também estão disponíveis.

Whitelists de tipo MIMEEvite a varredura redundante em nível global,excluindo a inspeção de conteúdo paradeterminados tipos MIME.

Integração SIEMAproveite os Produtos de Informações deSegurança e Gerenciamento de Eventosexternalizando logs. Garanta uma experiênciaperfeita nos produtos de segurança.

Blacklists de Nome de ArquivoFiltros com base nos nomes dos arquivospodem ser criados. Eles podem ser configuradoscom base no nome e na extensão do arquivo,apenas no nome ou na extensão.

Conformidade (LGPD, GDPR, HIPAA, etc.)Torne-se compatível com as regras e regulamen-tos do setor, como PCI DSS, LGPD, GDPR, HIPAA, etc. Evite multas e outros preconceitos.

Blacklists de Localização de DigitalizaçãoOs filtros podem ser criados com base em locaispredefinidos. Evite a varredura redundante de dados em repouso com inspeções de conteúdodirecionadas.

Varreduras AutomáticasAlém das varreduras limpas e incrementais, asvarreduras automáticas podem ser agendadas - uma vez ou recorrentemente (semanalmente oumensalmente).

Resultados da VarreduraMonitore os logs para a varredura de dados emrepouso e tome as ações de correção conformenecessário. Logs e relatórios também podem serexportados para soluções SIEM.

Status da VarreduraVerifique facilmente o status atual da suadigitalização. O status da digitalização é exibido no formato de 0 a 100%.

Blacklists de Expressões RegularesUma ferramenta poderosa para identificar asequência de caracteres que define um padrãode pesquisa.

Recursos adicionais estão disponíveis. Saiba mais solicitando uma demonstração em EndpointProtector.com

Tipo de Arquivo: Arquivos Gráficos / Arquivos Office / Arquivos de Compactação / Arquivos deProgramação / Arquivos de Mídia / etc. / Conteúdo Pré-definido: Cartões de Crédito / InformaçõesPessoalmente Identificáveis /Endereços / SSNs / IDs / Passaportes / números de telefone / IDsFiscais / Números de Planos de Saúde / etc. / Conteúdo Personalizado / Nome do Arquivo /Expressão Regular / HIPAA / OUTROS

DATASHEET 5.2.0.8

Milhares de empresas protegem seus dados com o Endpoint Protector

*Para mais informações sobre versões e distribuições suportadas, consulte EndpointProtector.com/linux

macOS 10.8 Mountain Lion

macOS 10.9 Mavericks

macOS 10.11 El Capitan

macOS 10.12 Sierra

Linux Ubuntu

OpenSUSE / SUSE

Fedora

macOS 10.13 High Sierra

CentOS / RedHat

macOS 10.10 Yosemite

macOS 10.14 Mojave

macOS 10.15 Catalina

Windows

macOS

Windows XP / Windows Vista (32/64 bit)

Windows 7 / 8 / 10 (32/64 bit)

Windows Server 2003 - 2019 (32/64 bit)

n/a

n/a

n/a

n/a

Endpoints Protegidos

"Achamos o Endpoint Protectormelhor do que outras soluçõesDLP, especialmente nos recursosde rastreamento de arquivos -proteção sensível ao conteúdo,além dos detalhes e controle dasatividades dos usuários finais"

Prialaksana Januaresza,Vice-presidente assistente e chefe de TI

“O Endpoint Protector adicionauma forte camada desegurança de dados. Alémdisso, o serviço ao cliente daCoSoSys é excelente.”

Josh McCown,Diretor de TI

"Nossa empresa estavapronta em poucas horas e osuporte e serviço oferecidospela CoSoSys são excelentes.”

Jay Patel,Gerente de contas

Altamente classificado no Gartner Peer Insightspara prevenção de perda de dados corporativos.

Matriz (Romênia)

Offi

cial

Par

tner

E-mailSalesSupport

E-mailSalesSupport

Alemanha

América do Norte

[email protected] [email protected]

[email protected]

+40 264 593 110 / ext. 103+40 264 593 113 / ext. 202

+49 7541 978 26730+49 7541 978 26733

+1 877 377 6475+1 888 271 9349

Coreia do Sul

[email protected]+82 70 4633 0353+82 20 4633 0354

EndpointProtector.comDATASHEET 5.2.0.8

E-mail: [email protected]: (21) 4063-7703Site: www.fcbrasil.com.br

Distribuidor: