Endpoint-Protector

Branchenführende Endpoint Security und Data Loss Prevention. Alle Funktionen in einer Lösung. Alle Informationen sowie Test und Integration beim DLP-Spezialisten ProSoft.

Zum Webcast

Endpoint Protector von CoSoSys

Modulare Data Loss Prevention

Mit der Data Loss Prevention Software Endpoint Protector haben Sie modular alle Funktionen für sicheres DLP – egal ob im Unternehmen, mobil oder im Homeoffice. Die Funktionen reichen von Port- und Device Control, Software-Verschlüsselung von tragbaren Speichergeräten (Enforced Encryption EasyLock), Datenklassifizierung und Inhalt- und Kontextinspektion (Content Aware Protection) sowie der Überprüfung sensibler Dateien (eDiscovery), die auf den lokalen Festplatten der Benutzer gespeichert sind (Data-at-Rest). Die Lösung ist in 30 Minuten aufgesetzt.

Die DLP-Lösung Endpoint Protector zeichnet sich aus durch vordefinierte Profile zur Erfüllung gesetzlicher Anforderungen und Regularien, wie DSGVO, PCI DSS, effiziente Verwaltung, plattformübergreifenden Schutz (Windows, macOS, Linux), granulare Richtlinien und detaillierte Berichte über Benutzeraktivitäten. Der Hersteller CoSoSys ist u. a. SOC 2 Typ II zertifiziert und die Lösung im G2 Fall 2023 Report zum DLP-Leader gekürt.

Die 4 Funktionen von Endpoint-Protector

Device Control

Reglementiert die Verwendung von tragbaren Wechseldatenträgern und Schnittstellen und setzt Datensicherheitsrichtlinien durch, um Ihre schützenswerten Daten und das Netzwerk vor der Einschleusung von Ransomware und vor Datendiebstahl zu schützen.

EasyLock

Verschlüsselt tragbare USB-Speichergeräte und schützt so vertrauliche Daten auch unterwegs. Die Softwareverschlüsselung EasyLock ist einfach in der Anwendung und ortsunabhängig unter Windows-, Mac- und Linux nutzbar.

Content Aware Protection

Die Datenklassifizierung überprüft die Kritikalität von Dateien und stellt sicher, dass sensible Daten Ihr Netzwerk auch über Messaging-, Cloud Storage-, Collaboration- und File Sharing Dienste nicht verlassen können.

eDiscovery

Scannt Data at Rest auf Anwender-PCs, verschlüsselt oder löscht sensible Daten, reduziert das dadurch entstehende Risiko und verhindert so proaktiv Datenverstöße. Ein sinnvolles Add-on für Endpoint-Protector.

Device Control

IT-Sicherheit durch die reglementierte Nutzung von Schnittstellen und tragbaren Speicher- und mobilen Endgeräten.

Video ansehen
 

Port und Device Control – die Basis bei DLP

Device Control ist die Kernfunktion von Endpoint-Protector DLP. Damit steuern, sperren und kontrollieren Sie zentral physische (z. B. USB) und virtuelle Schnittstellen (z. B. Bluetooth) und verhindern Datendiebstahl durch Insider, aber auch Datenverlust über externe Angriffe. Device Control ist Common Criteria EAL2 zertifiziert.

Datenpannen durch Kollegen und Mitarbeiter kommen ca. zweimal häufiger vor, als erfolgreiche Hacker-Angriffe. Das ist nicht verwunderlich, da Mitarbeiter meist den notwendigen Zugriff auf Kunden- oder sensible Unternehmensdaten haben. Mit Device Control stoppen Sie Datenverluste über physische und virtuelle Schnittstellen sowie durch externe Speichergeräte. In der zentralen Konsole definieren Sie Richtlinien für die Nutzung von beispielsweise USB-Ports, WLAN und Bluetooth. Dieses Modul ist die Basis jeder DLP Strategie.

Die Device Control Funktionen

Mit Device Control wird die Übertragung sensibler Daten auf angeschlossene Speicher- und Peripheriegeräte kontrolliert. Damit wird versehentlicher oder absichtlicher Datenverlust oder Datendiebstahl wirkungsvoll unterbunden.

  • Der entsprechende Client ist plattformübergreifend (Win, macOS, Linux), schlank, webbasiert und somit ohne Performanceverluste auf den geschützten Endgeräten
  • Unterstützt die Fernfreigabe von Zugriffen, auch wenn Computer offline sind, und erlaubt eine temporäre Rechtevergabe für einen vorgegebenen Zeitraum. Vollständige Protokollierung aller Aktivitäten
  • Damit legen Sie fest, welche Geräte pro User, Computer oder Gruppe genutzt werden dürfen. Sie erstellen Whitelists und Blacklists von Endgeräten und reglementieren deren Nutzung unterbrechungsfrei

So funktioniert Device Control

Durch die Erstellung granularer Zugriffsrechte für alle Ports in Endpoint Protector wird die Gerätesicherheit durchgesetzt, ohne die Produktivität einzuschränken

  • Legen Sie granulare Richtlinien für Anwender, Computer oder Gruppen fest und überwachen Sie Ports und Endgeräte
  • Identifizieren Sie die USB-Geräteklassen bei angeschlossenen Devices
  • Blockieren Sie die unbefugte Nutzung von tragbaren Geräten und erzwingen Sie die Datenverschlüsselung per Fernzugriff
  • Erhalten Sie Berichte und Warnungen von allen Aktivitäten an Ihren Endpunkten

Kontrollierte Schnittstellen

  • USB und Wireless USB
  • Secure Digital (SD) Speicherkarten Slots
  • Seriell
  • PCMCIA
  • FireWIre
  • Thin Client Storage (RDP Storage)
  • Thunderbolt
  • WLAN
  • Bluetooth
  • Infrarot

Kompatible Gerätetypen

  • USB-Speichergeräte
  • Externe HDD /SSD
  • CD/DVD-Player und -Brenner (intern / extern)
  • iPhones, iPads, iPods
  • Android- und  Blackberry Smartphones und Tabletts sowie PDAs
  • Digitalkameras
  • MP3-Player und andere Geräte zum Abspielen von Medien
  • Speicherkarten (SD, MMC, CF, Smartcard usw.)
  • Diskettenlaufwerke
  • ZIP Laufwerk
  • Teensy Board
  • USB Modem
  • Infrarot Dongle

 

EasyLock
USB-Verschlüsselung

Software-Verschlüsselung für tragbare USB-Speichergeräte unter Windows und macOS schützt ebenfalls vor Datenverlust.

Video ansehen
 

EasyLock USB-Verschlüsselung

Eine Verschlüsselung von USB-Speichergeräten ist die logische Erweiterung von DLP Device Control. Je nach Konfiguration wird die Verschlüsselung aller Daten auf z. B. USB-Speichergeräten mit EasyLock erzwungen (Enforced Encryption). Damit sind die Daten auch bei Verlust oder Diebstahl des Speichergerätes mit 256-Bit AES verschlüsselt und damit sicher geschützt. EasyLock funktioniert auf macOS- und Windows-Rechnern.

Hinweis: Wir empfehlen bei tragbaren Speichergeräten grundsätzlich den Einsatz von Devices mit Hardwareverschlüsselung. Bei uns finden Sie deshalb auch verschlüsselte USB-Sticks und hardwareverschlüsselte HDD.

Mit EasyLock Enforced Encryption lassen sich die Richtlinien für vertrauliche und schützenswerte Daten durch eine automatische Verschlüsselung auch auf tragbare USB-Speichergeräte anwenden. Mit einem Passwort können die Benutzer von jedem macOS und Windows-System aus, die Daten auf den Speichergeräten entschlüsseln und kopieren bzw. übertragen.

Über einen Fernzugriff können Endpoint Protector DLP Administratoren «gerätefern» Nachrichten an Ihre Benutzer senden, eine Passwortänderung durchführen und verlorene oder gestohlene Speichergeräte zurücksetzen und die sensiblen Dateien damit löschen. Ein Benutzer kann eine Passwortänderung anfragen, wenn er beispielsweise unterwegs sein Passwort vergessen hat.

Mit EasyLock erfüllen Sie die Vorgaben an die Verschlüsselung vertraulicher Daten, wie sie u.a. in Regulatoriken wie DSGVO, HIPAA, PCI u.a. gefordert wird.

So funktioniert es

  • Starten Sie die Device Control Konfiguration
  • Aktivieren Sie die Funktion TD 1+ und pushen Sie EasyLock Enforced Encryption auf USB-Speichergeräte
  • Die Daten werden beim Datentransfer auf die USB-Speicher automatisch (Software-) verschlüsselt
  • Mit dem richtigen Passwort lassen sich durch den Benutzer die Dateien einfach wieder entschlüsseln

 

Content-Aware DLP

Zusätzlicher Schutz zu Device Control und Container-Verschlüsselung. Content-Filter blockieren Dateien deren Inhalt Sicherheitsrichtlinien verletzen.

Video ansehen
 

Content Aware Protection

Content Aware Protection Datenklassifizierung für Windows, macOS und Linux ist ein weiterer Layer für Ihre Endpoint Security. Damit wird der Content von Dateien unter anderem auf Schlüsselwörter, Dateityp oder Herkunft untersucht. Entsprechen Dateien, die über Applikationen wie Internet Explorer, Skype, WhatsApp, OneDrive etc. übertragen werden, sollen nicht den Sicherheitsrichtlinien, werden Sie blockiert.

Die DLP-Lösung untersucht Dateien und Dokumente über unterschiedliche Content-Filter und mit verschiedenen Technologien, wie auch OCR.

Weiterhin zählen dazu

Allow- und Denylist

  • Filter auf Basis von Applikationen, die für den Datentransfer erlaubt werden. Der Datentransfer über E-Mail Clients, Webbrowser, Instant Messaging Dienste, Cloud Services und File Sharing verschiedener Hersteller können explizit blockiert werden.

  • Filter auf Basis von Dateityp inkl. Spoofing Schutz. Bestimmte Dateitypen werden von DLP blockiert, und zwar auch dann, wenn der Anwender versuchen sollten, den Dateityp umzubenennen.

  • Auch Dateinamen und /oder -endungen können zur Contentfilterung verwendet werden.

  • Filter auf Basis spezieller, z.B. branchenspezifischer Schlüsselwörter. Hier lassen sich mehrere individuelle Wörterbücher definieren und aus Dokumenten auch Schlüsselwörter ergänzen.

  • Speicherorte von Dateien (Ordner, Laufwerk) können in der Deny- oder Allowlist ergänzt werden und führen dazu, dass Dateien aus definierten Ordnern blockiert werden oder erlaubt sind.

  • Erstellung von Schutzmaßnahmen, die außerhalb der Geschäftszeiten und außerhalb des Netzwerks gelten. Die Domänen und URL Allowlist definiert Ausnahmen, um beispielsweise auf WebMail und Firmenportale zugreifen zu können.

Weitere Funktionen

  • Auch komplexe Bedingungen unter Berücksichtigung mehrerer Kriterien können erstellt und die einzelnen Werte aufsummiert werden.

  • User Remediation ermöglicht es Anwendern DLP-Richtlinien außer Kraft zu setzen und die Ausnahme zu begründen.

  • Eine integrierte OCR (Optische Zeichenerkennung) erkennt vertrauliche Daten auch in gescannten Dokumenten, Fotos und Bildern.

  • Überwacht Screenshots und Zwischenablage und sorgt dafür, dass schützenswerte Daten nicht per Kopieren & Einfügen den Schutz durch DLP umgehen.

  • Kontextuelle Scannen als erweiterter Prüfmechanismus

  • Richtlinienerstellung für (Netzwerk-) Drucker, um zu verhindern, dass vertrauliche Dokumente nicht ausgedruckt werden können.

  • DLP für Thin Clients verhindert Datenverlust in entsprechenden Infrastrukturen.

  • Limits für die Datenübertragungen auf Basis von Dateianzahl oder Dateimenge.

  • Protokollierung aller Aktivitäten, Reporting & Analyse. Weitergabe von Logs in SIEM-Lösungen.

So funktioniert es

  • Aktivieren Sie die Richtlinien zur inhaltsbasierten Dateiüberprüfung.
  • Definieren Sie sensiblen Content. Dazu stehen Ihnen die Funktionen Dateityp, Dateinamen, Speicherort und erstellen Sie individuelle Wörterbücher.
  • Erstellen Sie eine Allow- und Denylist für erlaubte oder untersagte Applikationen, die zum Datentransfer verwendet werden können.
  • Scannen Sie alle Datentransfers auf sensible Daten und Informationen.
  • Automatische Benachrichtigung bei Verletzung von Richtlinien.

eDiscovery

Überprüft, die auf Endgeräten gespeicherten Daten und schützt und verschlüsselt sie automatisch. DLP für Data-at-Rest!

Video ansehen
 

eDiscovery – DLP für gespeicherte Daten

Sensible Daten, die auf Endgeräten Ihrer Anwender gespeichert sind, bedrohen Ihre IT-Sicherheit gleich doppelt: Zum einen ist es die Basis für Verstöße durch Insider und zusätzlich kommen bei Verlust des mobilen Endgerätes oder bei Cyberangriffen, die Daten sehr einfach in die falschen Hände. eDiscovery erkennt diese Daten, informiert Verantwortliche darüber und kann sie entweder automatisch verschlüsseln oder sogar löschen.

eDiscovery scannt die gespeicherten Daten auf Endgeräten und identifiziert die vertraulichen Informationen. Diese können regelbasiert verschlüsselt oder bei hoher Kritikalität sogar gelöscht werden. eDiscovery ist als Zusatzmodul für Endpoint Protector DLP verfügbar. Content Aware Protection und eDiscovery nutzen den gleichen Client. Bei Einsatz von Endpoint Protector DLP ist keine zusätzliche Installation erforderlich. eDiscoveriy ist Common Criteria EAL2 zertifiziert.

DLP for Data at Rest

Allow- und Denylist

  • Gespeicherte Daten mit schützenswerten Informationen können verschlüsselt werden, um einen unbefugten Benutzerzugriff zu verhindern. Funktionen zur Entschlüsselung sensibler Dateien sind ebenfalls verfügbar.

  • Bei eindeutigen Verstößen gegen interne DLP Richtlinien können diese Daten auch gelöscht werden.

  • Auch Dateinamen und /oder -endungen können aus- oder eingeschlossen werden.

  • Erkennt schützenswerte Daten auch anhand von vorkonfigurierten Inhalten wie Schlüsselwörter, Kreditkartendaten oder Persönlich Identifizierbare Informationen (PII).

  • Speicherorte von Dateien (Ordner, Laufwerk) können in der Deny- oder Allowlist ergänzt werden.

  • Neben den initialen und inkrementellen Scans können Scanvorgänge auch zeitlich geplant und wiederholt werden.

Weitere Funktionen

  • Auch komplexe Bedingungen unter Berücksichtigung mehrerer Kriterien können erstellt und die einzelnen Werte aufsummiert werden.

  • Bestimmte Dateitypen lassen sich vom Scanvorgang auch ausschließen, um Zeit und Ressourcen einzusparen. Über MIME Type Allowlist vermeiden Sie redundantes Scannen.

  • Vorkonfigurierte Compliance Richtlinien für DSGVO, HIPAA, PCI können aktiviert werden.

  • Protokollierung aller Aktivitäten, Reporting & Analyse. Weitergabe von Logs in SIEM-Lösungen. Export in externes SIEM möglich.

  • Das eDiscovery Dashboard erlaubt einen schnellen Zugriff auf Statistiken und Diagramme.

Datenblatt

Erfahren Sie mehr über DLP mit Endpoint Protector.

DLP Datenblatt

Endpoint Protector

Fordern Sie nachfolgend weitere Informationen über Endpoint Protector oder ein unverbindliches Angebot an. 

Endpoint Protector kann on-premise, als SaaS, Cloud oder virtuelle Appliance genutzt werden und ist in wenigen Minuten aufgesetzt. Lesen Sie dazu auch das Endpoint Protector Datenblatt. Die Lizenzierung erfolgt pro installierten Client (= Computersystem). Gerne bieten wir Ihnen auch die Installation und Konfiguration vor Ort an. Oder buchen Sie einen kostenlosen Webcast und erfahren Sie mehr über die Funktionen der Data Loss Prevention. Endpoint Protector kann auch vollumfänglich getestet werden. Für zwischenzeitliche Rückfragen erreichen Sie uns auch telefonisch unter +49 (0)8171 405 200.

Alle Felder mit * sind Pflichtfelder. Ihre Daten werden gemäß unserer Datenschutzerklärung verarbeitet.