Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Daten schützen und Diebstahl effizienter vorbeugen

Unternehmen auf der ganzen Welt wollen die Vorteile von Mobilitäts-, Portabilitäts- und Kommunikationslösungen voll ausschöpfen, ohne dabei Kompromisse bei der Sicherheit einzugehen. Daher suchen sie nach Lösungen, die Datenverluste auf der ständig wachsenden Anzahl von Geräten und Endpunkten verhindern, die auf sensible Daten zugreifen und diese speichern. IT Central Station, ein Umfrage – Unternehmen, hat Kunden die Endpoint Protector von CoSoSys einsetzen, befragt, wie unsere fortschrittliche All-in-One Data Loss Prevention (DLP) Software ihre Probleme löst.

Granularität bei der Zwischenablage (copy and paste)

Kopieren und Einfügen ist seit langem eine Methode zur Umgehung von DLP-Richtlinien. Jetzt gibt es eine Lösung, wie Alex A., ein Systemadministrator bei einer Kreditgenossenschaft, erklärt. Er hat sich ursprünglich für Endpoint Protector entschieden, um die USB-Verwaltung zu lösen, aber DLP ist für ihn jetzt am wichtigsten, damit er die Daten, die verschoben werden, genau bestimmen kann. Er sagte: „Ich verwende die Granularitätsfunktion der Lösung für die Zwischenablage, um das Kopieren und Einfügen an bestimmten Ausgangspunkten zu überwachen, und das funktioniert hervorragend. Die Leute versuchen, die Daten auf jede erdenkliche Art und Weise zu versenden, z. B. über die Zwischenablage und dergleichen. Ich bin in der Lage, das zu sehen, darüber zu berichten und es zu blockieren.“ Er fügte hinzu: „Insgesamt habe ich noch nie eine Lösung mit so viel Granularität gesehen. Das hatte ich nicht erwartet. Durch das Reporting und die Analyse habe ich eine Menge gelernt. Ich hätte nicht gedacht, dass ich so viele Informationen bekommen könnte.“

Für einen Sicherheitsarchitekten eines technischen Dienstleistungsunternehmens hat sich die Software auch bei der Überwachung aller Zwischenablage-Aktivitäten als nützlich erwiesen. Er sagt: „Wenn etwas entdeckt wird, können wir es in der Regel ziemlich schnell identifizieren, aber es müsste schon jemand ganz bestimmte Daten kopieren, die den von uns erstellten Richtlinien entsprechen. Wenn es auftritt, wissen wir es.“

Mayur P., IT-Spezialist in einem Finanzdienstleistungsunternehmen, stimmt dem zu: „Wir verwenden die RDP-Remote-Desktop-Option, um Kopier- und Einfügevorgänge auf entfernten Systemen zu verhindern. Wenn jemand versucht, Kopier- und Einfügevorgänge zwischen einem entfernten und einem lokalen System vorzunehmen, ist er dazu nicht in der Lage. Das funktioniert gut und macht unseren Betrieb sicherer.“

Unterstützung für Windows, macOS und Linux

Endpoint Protector ist eine der wenigen echten plattformübergreifenden DLP-Lösungen auf dem Markt, und die Mitglieder der IT Central Station hören von den Vorteilen. Darshil S., Technologieberater bei einem Tech-Services-Unternehmen, sagt: „Es gibt Bereiche, in denen CoSoSys mehr unterstützt als andere Anbieter. Zum Beispiel bieten sie Support für Windows-, Mac- und Linux-Plattformen, was nicht alle anderen Anbieter bieten.“

Andere stimmen dem voll und ganz zu:

  • „Wir sind ein Forschungszentrum, daher ist die Kontrolle für uns sehr wichtig. Wir haben keine internen Lösungen zur Datenerfassung für die Linux- und Mac-Umgebung, daher ist CoSoSys ein sehr wichtiges Werkzeug für uns, um unsere interne Sicherheit zu kontrollieren und zu gewährleisten.“ – Manager der IT-Infrastruktur bei einem Kommunikationsdienstleister, der eine Multiplattform-Umgebung hat
  • „Endpoint Protector bietet eine einzige Plattform zur Unterstützung von Windows, macOS und Linux. Das macht es für mich ziemlich einfach, DLP in einer solchen hybriden Umgebung zu verwalten. Ich finde es intuitiv. Es ist wichtig, dass es Windows und macOS unterstützt, weil wir beide Arten von Computern in unserem Unternehmen verwenden. Es bietet Zero-Day-Schutz für macOS.“ – People Operations Manager bei einem technischen Dienstleistungsunternehmen
  • „Endpoint Protector bietet eine einzige Plattform zur Unterstützung unserer Windows- und Mac-Rechner. Die Verwaltung von DLP für unsere Maschinen in dieser hybriden Umgebung ist ziemlich einfach, da das Produkt benutzerfreundlich ist und wir leicht finden können, was wir brauchen. Die Tatsache, dass diese Lösung verschiedene Betriebssysteme unterstützt, ist für uns sehr wichtig, da wir sicherstellen wollen, dass es keine Datenverluste gibt.“
  • Wir verwenden Endpoint Protector als unsere Data Loss Prevention-Lösung für Windows-, Linux- und Mac-Rechner. Unsere Kunden arbeiten von außerhalb unseres Gebäudes und an verschiedenen Standorten, und wir setzen dieses Produkt ein, um unsere Daten zu schützen.“ – IT-Manager bei einem Tech-Anbieter
  • Endpoint Protector bietet eine einzige Plattform zur Unterstützung von Windows, macOS und Linux, und bis jetzt war die Verwaltung von DLP in unserer hybriden Umgebung nahtlos. Ich sehe keinen großen Unterschied zwischen den Betriebssystemen in Bezug darauf, was gemacht werden kann und was nicht. Das ist für uns extrem wichtig.“ – Ray G., ein interaktiver Entwickler bei einem Marketing-Dienstleister.

Neben Windows-, macOS- und Linux-Computern ist Endpoint Protector auch mit Thin Clients und Desktop-as-a-Service (Daas) Plattformen kompatibel.

Erstklassige Gerätekontrolle (Device Control)

Das Modul Device Control ist die erste Sicherheitsebene von Endpoint Protector. Das Modul hilft bei der Durchsetzung von Gerätesicherheitsrichtlinien, indem es granulare Zugriffsrechte für USB- und Peripherie-Ports definiert. Dieser Ansatz erhält die Produktivität aufrecht. Für viele ist dies die beste Funktion.

Der oben erwähnte IT-Manager eines Technologieanbieters denkt das sicherlich. Er sagte: „Die wertvollste Funktion ist die Gerätekontrolle. Wenn Sie die falschen Geräte an das Netzwerk angeschlossen haben, kann Sie das teuer zu stehen kommen, und mit diesem Produkt können Sie alle Geräte kontrollieren. Sie können zum Beispiel verhindern, dass Benutzer eine externe Festplatte verwenden, was ich sehr gut finde.“

So sieht es auch Darshil S., der berichtet: „Eine der wertvollsten Funktionen ist Device Control, ein Modul von CoSoSys Endpoint Protector, mit dem wir granulare Rechte und Kontrollen zum Schutz von Daten erhalten, die von beliebigen Hardware-Geräten wie USB-Laufwerken, Speichermedien, Wi-Fi, Druckern usw. abfließen.“

Mayur P. mag Device Control ebenfalls und fügt hinzu, dass es auch für Container verwendet werden kann. „Wir haben mehrere Finanzkomponenten mit diesen Funktionen blockiert und verlassen uns auf die Upload- und Block-Richtlinien. Zum Beispiel haben wir Uploads von Google Drive blockiert, ebenso wie die Upload-Funktionalität für andere Cloud-Bereiche.“

Um mehr darüber zu erfahren, was die Mitglieder der IT Central Station über Endpoint Protector von CoSoSys erfahren haben, besuchen Sie diese Seite.

Wenn Sie sensible Geschäftsdaten wie persönliche Informationen oder geistiges Eigentum schützen möchten, nehmen Sie Kontakt mit uns auf.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.