cososys endpoint protector review
यह चार मुख्य मॉड्यूल पर ध्यान केंद्रित समापन बिंदु रक्षक उपकरण की गहन समीक्षा है - डिवाइस नियंत्रण, सामग्री की सुरक्षा, लागू एन्क्रिप्शन, और eDiscovery:
क्या आप एक ऐसे व्यवसाय में संलग्न हैं जहां डेटा आपके संगठन की सबसे महत्वपूर्ण संपत्ति में से एक है और आपको डेटा हानि और डेटा चोरी के खिलाफ 360 डिग्री सुरक्षा सुनिश्चित करने की आवश्यकता है?
यदि हाँ, तो CoSoSys द्वारा समापन बिंदु रक्षक आपके लिए सही समाधान है। इस लेख में, हम इस टूल की विस्तार से समीक्षा करने जा रहे हैं।
आप क्या सीखेंगे:
समापन बिंदु रक्षक उपकरण की समीक्षा
CoSoSys द्वारा समापन बिंदु रक्षक एक क्रॉस-प्लेटफ़ॉर्म डेटा लॉस प्रीवेंशन (DLP) सॉफ़्टवेयर है। इस व्यापक DLP समाधान उन्नत मल्टी-ओएस डेटा हानि की रोकथाम के माध्यम से आपके गोपनीय और संवेदनशील डेटा की खोज, निरीक्षण और सुरक्षा करता है। यह मोशन में डेटा के साथ-साथ रेस्ट पर डेटा को सुरक्षित रखता है।
यह डेटा लीक और डेटा चोरी पर पूर्ण विराम लगाता है और पोर्टेबल भंडारण उपकरणों के दोषरहित प्रबंधन को बढ़ावा देता है। समापन बिंदु रक्षक इसके भीतर सुविधा संपन्न मॉड्यूल रखता है।
चार मुख्य मॉड्यूल हैं:
- डिवाइस नियंत्रण: सभी उपकरणों, उनकी अनुमतियों, नीतियों और सेटिंग्स को प्रबंधित करने के लिए।
- सामग्री की सुरक्षा: गति में डेटा का निरीक्षण और नियंत्रण करने के लिए।
- लागू एन्क्रिप्शन: के लिये स्वचालित USB एन्क्रिप्शन ।
- eDiscovery: बाकी डेटा को स्कैन करने के लिए।
ये चार मॉड्यूल एक साथ एंड-टू-एंड डेटा हानि सुरक्षा प्रदान करते हैं।
ओएस का समर्थन : मैकओएस, लिनक्स और विंडोज
ग्राहक आधार रूप: समापन बिंदु रक्षक पर दुनिया भर के कई बड़े ग्राहकों द्वारा भरोसा किया जाता है जिनमें सैमसंग, टोयोटा, फिलिप्स, आईएनजी, वेस्टर्न यूनियन, ईबे, आदि शामिल हैं।
मूल्य निर्धारण: उपकरण का मूल्य अनुरोध पर उपलब्ध है।
आपको अपनी वेबसाइट के मूल्य निर्धारण अनुभाग में अपनी आवश्यकताओं का उल्लेख करना होगा और एक उद्धरण का अनुरोध करना होगा। वे आपकी आवश्यकताओं के आधार पर दर्जी की योजना बनाते हैं और उसी के अनुसार शुल्क लेंगे। एक नि: शुल्क परीक्षण और एक नि: शुल्क डेमो भी उपलब्ध है।
>> क्लिक करें यहां अधिक जानकारी के लिए।
समापन बिंदु रक्षक कैसे काम करता है?
DLP समाधान के रूप में, समापन बिंदु रक्षक आपके डेटा को गति के साथ-साथ डेटा को आराम से सुरक्षित करता है।
गति में डेटा के लिए , यह सभी निकास बिंदुओं की निगरानी करके व्यवस्थापक या संगठन के प्रबंधन द्वारा परिभाषित सामग्री को प्रतिबंधित करता है। डिवाइस कंट्रोल मॉड्यूल और एंडपॉइंट प्रोटेक्टर के कंटेंट-अवेयर प्रोटेक्शन मॉड्यूल का इस्तेमाल गति में डेटा की सुरक्षा के लिए किया जाता है। डिवाइस कंट्रोल मॉड्यूल उन सभी उपकरणों का ध्यान रखता है जो आपके सिस्टम से जुड़े होते हैं और सामग्री-जागरूक सुरक्षा मॉड्यूल सभी वेब अनुप्रयोगों में बहने वाले डेटा का ध्यान रखते हैं।
बाकी डेटा के लिए, आपके संगठन की संवेदनशील सामग्री नीतियों के आधार पर, यह उपयोगकर्ता की प्रणाली पर संग्रहीत सामग्री को स्कैन करता है और आपको आवश्यक उपचारात्मक कार्रवाई करने की अनुमति देता है। समापन बिंदु रक्षक का eDiscovery मॉड्यूल डेटा को आराम से बचाता है।
एक सिंगल एंडपॉइंट एजेंट को मॉड्यूल-कंटेंट अवेयर प्रोटेक्शन और ईडिस्कवरी दोनों के लिए तैनात किया जाता है।
सुविधाएँ और डेमो
हम समापन बिंदु रक्षक की प्रमुख विशेषताओं / मॉड्यूल के बारे में विस्तार से बात करेंगे और प्रत्येक मॉड्यूल के लिए कार्यात्मकता के प्रदर्शन को समान रूप से देखेंगे:
(1) डिवाइस नियंत्रण
डिवाइस कंट्रोल भौतिक उपकरणों के कनेक्शन को नियंत्रित करने का एक प्रभावी तरीका है जिसे आप मशीन से जोड़ सकते हैं। ये भौतिक उपकरण वेबकैम, यूएसबी ड्राइव, ब्लूटूथ, बाहरी ड्राइव, मोबाइल फोन, कीबोर्ड, या कुछ और हो सकते हैं, जिन्हें आप अपने कंप्यूटर से कनेक्ट कर सकते हैं।
यह मॉड्यूल आपको निम्न कार्य करने देता है:
- समापन बिंदु रक्षक संस्थाओं की स्थिति के माध्यम से एक त्वरित नज़र।
- उपकरण अधिकार प्रबंधित करें।
- डिवाइस सेटिंग्स संपादित करें।
- निर्यात / आयात उपकरणों / कंप्यूटर।
- मैन्युअल रूप से एक नया डिवाइस / कंप्यूटर बनाएं।
- डिवाइस को अनइंस्टॉल या डिलीट करें।
- डिवाइस लॉग देखें।
- बेहतर प्रबंधन के लिए संगठन के समूहों और विभागों को कंप्यूटर असाइन करें।
- त्वरित 2-चरण विज़ार्ड के माध्यम से उपयोगकर्ताओं, कंप्यूटरों या समूहों को अधिकार प्रदान करें।
- बाहर नेटवर्क और कार्यालय समय परिदृश्यों के लिए फॉलबैक नीतियां बनाएं।
- कंप्यूटर के लिए सेटिंग्स संपादित करें और कस्टम सेटिंग्स को परिभाषित करें।
- नियंत्रण फ़ाइल स्थानांतरण।
- सिस्टम के सभी उपयोगकर्ताओं को प्रबंधित करें- उपयोगकर्ता बनाएं, उपयोगकर्ताओं को आयात करें, उपकरणों पर उपयोगकर्ता अधिकारों का उपयोग करें और उपयोगकर्ता इतिहास देखें।
- सिस्टम-समूह अधिकारों, समूह सेटिंग्स में सभी समूहों को प्रबंधित करें।
- वैश्विक अधिकार और सेटिंग्स निर्दिष्ट करें जो सभी समापन बिंदु संस्थाओं को वैश्विक रूप से लागू करते हैं।
- डिवाइस प्रकारों में से प्रत्येक पर अधिकार सेट करना - पहुँच, अस्वीकार करना, केवल-पढ़ने के लिए पहुँच या अन्य संयोजनों की अनुमति देना।
- डेटा ट्रैफिक पर नजर रखने के लिए फाइल ट्रेसिंग और फाइल शैडोइंग।
- एक विशिष्ट समय अंतराल के भीतर स्थानांतरण सीमा निर्धारित करें, यदि सीमा पूरी हो गई है तो डिवाइस को प्रतिबंधित या लॉकडाउन करें।
- केवल अधिकृत फ़ाइलों के फ़ाइल स्थानांतरण की अनुमति देने के लिए फ़ाइल श्वेतसूची बनाए रखें।
और, ज़ाहिर है, बहुत अधिक!
उपयोगकर्ता स्तर, समूह स्तर, कंप्यूटर स्तर और डिवाइस स्तर पर नीतियाँ परिभाषित की जा सकती हैं। यदि किसी इकाई के लिए कोई नीति निर्धारित नहीं की गई है, तो डिफ़ॉल्ट वैश्विक सेटिंग्स लागू की जाएंगी।
सर्वोच्च से शुरू होने वाला प्राथमिकता क्रम है उपकरण> कंप्यूटर | उपयोगकर्ता> समूह> वैश्विक ।
डिवाइस नियंत्रण डैशबोर्ड व्यवस्थापक को सिस्टम में संस्थाओं का बहुत ही व्यावहारिक और त्वरित दृश्य देता है। यह नवीनतम जुड़े उपकरणों और फ़ाइल स्थानांतरण स्थिति के साथ तारीख वार डिवाइस कनेक्शन और उपयोग विवरण दिखाता है। यह व्यवस्थापक को किसी भी असामान्य गतिविधि को जल्दी से पहचानने और तदनुसार कार्य करने में मदद करता है।
आपके सिस्टम से कनेक्ट किए जा सकने वाले सभी उपकरणों की विस्तृत सूची देखने के लिए, आपको बाएं पैनल में डिवाइस नियंत्रण अनुभाग के तहत detailed डिवाइस ’पर क्लिक करने की आवश्यकता है जैसा कि नीचे दी गई छवि में दिखाया गया है।
जैसा कि आप नीचे दी गई छवि में देख सकते हैं, यह सभी उपकरणों की पूरी सूची दिखाता है। यह डिवाइस के प्रकार, उसके विवरण, आईडी, सीरियल नंबर, डिवाइस कोड, अंतिम बार उपयोग किए गए, आखिरी बार देखे गए और अंतिम कंप्यूटर विवरण के बारे में भी बताता है। विस्तृत जानकारी का यह स्तर वास्तव में सुरक्षा के प्रबंधन और प्रत्येक डिवाइस के लिए उचित कार्रवाई करने में सहायक है।
प्रत्येक उपकरण के लिए, आप चार क्रियाओं में से किसी एक को ले सकते हैं - ’Edit ',' अधिकार प्रबंधित करें ',' इतिहास देखें 'या' हटाएं '।
Policy अधिकार प्रबंधित करें ’के माध्यम से, आप डिवाइस के लिए नीति देख और प्रबंधित कर सकते हैं और अनुमतियों को नियंत्रित कर सकते हैं।
उदाहरण के लिए, सूची में पहले डिवाइस के लिए मैनेज राइट्स पर क्लिक करने पर पॉलिसी सेट के रूप में दिखाया गया है- 'वर्तमान में सिस्टम कंप्यूटर और उपयोगकर्ता अधिकारों दोनों का उपयोग कर रहा है, कंप्यूटर अधिकारों की प्राथमिकता है'।
नीचे दिए गए चित्र में दिखाए गए अनुसार डिवाइस कंट्रोल सेक्शन के तहत ’कंप्यूटर्स 'विकल्प पर क्लिक करके, आप अपने संगठन की उन सभी मशीनों की सूची देख पाएंगे जिन पर एंडपॉइंट स्थापित है। यह कंप्यूटर का नाम, उसके उपयोगकर्ता नाम, आईपी विवरण, डोमेन, समूह, आदि जैसे सभी विवरण देता है।
यह यह भी बताता है कि कंप्यूटर पर क्या अधिकार और सेटिंग्स लागू होती हैं, अंतिम बार देखा गया समय क्या था, जो ओएस संस्करण क्लाइंट मशीन, लाइसेंस विवरण, स्थिति (चाहे मशीन ऑनलाइन या ऑफलाइन हो) पर स्थापित है।
व्यवस्थापक कंप्यूटर के प्रत्येक अधिकार के लिए कई कार्रवाई कर सकते हैं जैसे कि कंप्यूटर अधिकारों का प्रबंधन, कंप्यूटर सेटिंग्स को संपादित करना, लॉग रिपोर्ट के रूप में कंप्यूटर इतिहास को देखना, टर्मिनल सर्वर और पतले क्लाइंट को नियंत्रित करना। व्यवस्थापक मैन्युअल रूप से एक नया कंप्यूटर भी बना सकता है, एक सक्रिय निर्देशिका से एक कंप्यूटर आयात कर सकता है, या किसी मौजूदा कंप्यूटर की स्थापना रद्द कर सकता है।
कंप्यूटर अधिकार प्रबंधित करें
आप कंप्यूटर के खिलाफ एक्शन बटन पर राइट-क्लिक कर सकते हैं और 'राइट्स मैनेज' कर सकते हैं। नीचे एक स्क्रीनशॉट दिखाया गया है कि कंप्यूटर अधिकारों को कैसे प्रबंधित किया जा सकता है:
उपयोगकर्ता प्रबंधन
अपने उपयोगकर्ता नाम, कर्मचारी आईडी, टीम, जिन समूहों के साथ वे संबंधित हैं, अंतिम कंप्यूटर का उपयोग किया है, और अंतिम बार देखी गई जानकारी के साथ उपयोगकर्ताओं की विस्तृत सूची देखने के लिए डिवाइस नियंत्रण में device उपयोगकर्ता के अनुभाग पर क्लिक करें। व्यवस्थापक इस अनुभाग से प्रत्येक उपयोगकर्ता को प्रबंधित करने के लिए उचित कार्रवाई कर सकता है।
वैश्विक अधिकारों का प्रबंधन
वैश्विक अधिकार अनुभाग से, व्यवस्थापक सामान्य रूप से लागू होने वाले प्रत्येक डिवाइस प्रकार के लिए मानक अधिकार निर्धारित कर सकता है।
उदाहरण के लिए, आप यहां से विश्व स्तर पर पेन ड्राइव एक्सेस को ब्लॉक कर सकते हैं। एक्सेस की अनुमति देने या इनकार करने के अलावा, अन्य विकल्प भी उपलब्ध हैं, जैसे केवल-पढ़ने के लिए एक्सेस जो यहां से दिया जा सकता है, या एक्सेस जिसे टीडी (ट्रस्टेड डिवाइस) के स्तर के आधार पर नियंत्रित किया जा सकता है।
एंडपॉइंट रक्षक ट्रांजिट में डेटा की सुरक्षा के लिए एकीकृत तकनीक के साथ आता है, जिसे 'ट्रस्टेडडेविस' कहा जाता है। यह एक उपकरण द्वारा दी जाने वाली सुरक्षा की सीमा के अनुसार चार सुरक्षा स्तर प्रदान करता है।
वैश्विक सेटिंग्स का प्रबंधन
ग्लोबल सेटिंग्स सेक्शन के माध्यम से, व्यवस्थापक उन सेटिंग्स को सेट कर सकता है जो कि एंडपॉइंट प्रोटेक्टर की सभी संस्थाओं के लिए डिफ़ॉल्ट रूप से लागू होंगी, यदि किसी विशेष इकाई के लिए कोई विशिष्ट सेटिंग नहीं की जा रही है। क्लाइंट मोड का चयन यहां से किया जा सकता है।
समापन बिंदु रक्षक आपको छह अलग-अलग मोड से चुनने की अनुमति देता है- सामान्य, पारदर्शी, चुपके, दहशत, छिपे हुए आइकन और मूक। आम तौर पर, सामान्य, छिपे हुए, और मूक मोड सबसे अच्छे होते हैं और उनमें से कोई भी आपकी आवश्यकताओं के लिए सबसे उपयुक्त होता है।
व्यवस्थापक यहां से पॉलिसी रिफ्रेश इंटरवल भी सेट कर सकते हैं, डिवाइस रिकवरी फोल्डर रिटेंशन पीरियड सेट कर सकते हैं, यहां लॉग साइज और शैडो साइज लिमिट आदि सेट कर सकते हैं।
हम एंडपॉइंट रक्षक क्लाइंट में अन्य सेटिंग्स चालू या बंद कर सकते हैं जैसा कि नीचे देखा गया है:
वैश्विक सेटिंग्स के तहत एक और उपयोगी उपधारा फ़ाइल ट्रेसिंग और शैडोइंग है। यह सुविधा संरक्षित एंडपॉइंट और रिमूवेबल डिवाइस के बीच डेटा प्रवाह की निगरानी में मदद करती है। उदाहरण के लिए, यदि कोई उपयोगकर्ता किसी फ़ाइल को बाह्य संग्रहण में कॉपी करने का प्रयास करता है, तो आप आसानी से पता लगा सकते हैं।
वैश्विक सेटिंग्स के अंदर अगली सबसाइड आउटसाइड ऑवर्स एंड आउटसाइड नेटवर्क है, जो एडमिन को बिजनेस घंटे और ऑफिस नेटवर्क पॉलिसी के बाहर डिजाइन करने में मदद करता है:
वैश्विक सेटिंग्स के अंदर अंतिम उपधारा स्थानांतरण सीमा है, जिसके माध्यम से व्यवस्थापक किसी निश्चित समय अंतराल के भीतर स्थानांतरण सीमा निर्धारित कर सकते हैं। यह हस्तांतरण की सीमा पूरी होने की स्थिति में व्यवस्थापक को उचित कार्यों से चुनने की अनुमति देता है। ट्रांसफर लिमिट के अलर्ट यहां से भी इनेबल किए जा सकते हैं।
फ़ाइल श्वेतसूची
इस खंड के माध्यम से, व्यवस्थापक उन विशेष फ़ाइलों या फ़ोल्डरों को श्वेतसूची में डाल सकता है, जिन पर अभी कोई नीति लागू नहीं की जा रही है। सक्रिय या निष्क्रिय विकल्प का उपयोग करके, यह परिभाषित किया जा सकता है कि फ़ाइल को हटाने योग्य डिवाइस पर कॉपी करने की अनुमति दी गई है या नहीं।
कस्टम कक्षाएं परिभाषित करें
यदि आप कुछ शर्तों के साथ किसी विशिष्ट डिवाइस तक पहुंच की अनुमति देना या अवरुद्ध करना चाहते हैं, तो कस्टम कक्षाएं आपको इस तरह की सेटिंग को परिभाषित करने में मदद करती हैं। आप एक विशिष्ट मौजूदा डिवाइस या एक नए डिवाइस के लिए या यहां तक कि एक विशेष डिवाइस वर्ग (डिवाइस प्रकार) और उपकरणों की थोक सूची के लिए एक नीति बना सकते हैं।
उदाहरण के लिए, आप किसी उपकरण तक पहुंच की अनुमति दे सकते हैं और इसे CAP (सामग्री-जागरूक सुरक्षा) स्कैनिंग से बाहर कर सकते हैं, आप विश्वसनीय डिवाइस स्तर के आधार पर पहुंच की अनुमति दे सकते हैं, और अन्य विकल्प भी हैं जो आप नीचे स्क्रीनशॉट में देख सकते हैं।
इससे डिवाइस प्रबंधन और भी आसान हो जाता है।
# 2) कंटेंट अवेयर प्रोटेक्शन
यह समापन बिंदु रक्षक का सबसे प्रमुख मॉड्यूल है। इस घटक के माध्यम से, फाइलों की वास्तविक सामग्री का निरीक्षण किया जाता है। इसमें शब्द दस्तावेज़ों से लेकर स्प्रेडशीट से लेकर ईमेल तक सब कुछ शामिल है। आप मूल रूप से इस मॉड्यूल का उपयोग करके जानकारी के प्रवाह को नियंत्रित कर सकते हैं।
इस मॉड्यूल के माध्यम से, व्यवस्थापक द्वारा मजबूत सामग्री नीतियों को लागू किया जा सकता है ताकि व्यक्तिगत पहचान योग्य जानकारी (PII), वित्तीय और क्रेडिट कार्ड की जानकारी, या व्यवसाय की किसी भी गोपनीय फाइलों जैसे एंटरप्राइज़ के संवेदनशील डेटा के अनजाने या जानबूझकर फ़ाइल स्थानांतरण को रोका जा सके। यह गति में डेटा के रिसाव को नियंत्रित करने के लिए किया जाता है।
समापन बिंदु रक्षक इंटरनेट, क्लाउड, पोर्टेबल स्टोरेज, प्रिंट स्क्रीन, क्लिपबोर्ड, नेटवर्क शेयर, आदि जैसे विभिन्न निकास बिंदुओं पर गतिविधि पर नज़र रखता है।
सामग्री-जागरूक सुरक्षा मॉड्यूल आपको विभिन्न निकास बिंदुओं और ऑनलाइन अनुप्रयोगों के माध्यम से इंटरनेट या नेटवर्क पर स्थानांतरित फ़ाइलों को नियंत्रित करने के लिए नीतियां बनाने, समीक्षा करने और संपादित करने की अनुमति देता है।
पहली बार, व्यवस्थापक को नीचे दिखाए अनुसार कंटेंट अवेयर प्रोटेक्शन सुविधाओं को सक्षम करना होगा:
कंटेंट अवेयर प्रोटेक्शन डैशबोर्ड के माध्यम से त्वरित अवलोकन:
डैशबोर्ड सेक्शन की मदद से, व्यवस्थापक हाल के डेटा ट्रांसफ़र के बारे में स्वास्थ्य जांच जल्दी से कर सकता है और इस तरह उचित कार्यवाही कर सकता है।
जैसा कि आप नीचे दिए गए दो स्क्रीनशॉट में देख सकते हैं, डैशबोर्ड पिछले पांच दिनों के लिए फ़ाइल स्थानांतरण, अवरुद्ध फ़ाइल प्रकार, सबसे सक्रिय नीति, अधिकांश अवरुद्ध एप्लिकेशन और कुछ सामान्य विवरण दिखा रहा है। यह नवीनतम अवरुद्ध फ़ाइलों, नवीनतम रिपोर्ट की गई फ़ाइलों, कंप्यूटरों, और बिना नीति और नवीनतम सूचनाओं के उपयोगकर्ताओं की सूची में भी दिखाई देता है।
नीतियों को परिभाषित करना
आपको OS संस्करण के आधार पर विभिन्न सामग्री नीतियों को परिभाषित करने और प्रबंधित करने के लिए सामग्री जागरूकता नीतियों अनुभाग पर जाने की आवश्यकता है।
आइए देखें कि नई नीति कैसे बनाएं:
मर्ज सॉर्ट c ++ कार्यान्वयन
'कस्टम नीति बनाएँ' पर क्लिक करें
ऑपरेटिंग सिस्टम से चुनें कि किस पॉलिसी को लागू किया जाएगा। यह महत्वपूर्ण है क्योंकि नीति निकास बिंदु ऑपरेटिंग सिस्टम के आधार पर अलग-अलग होंगे।
पॉलिसी की जानकारी में सभी विवरण दें।
निकास बिंदुओं पर, उन चैनलों का चयन करें जिन्हें हम गोपनीय जानकारी के माध्यम से स्थानांतरित करना चाहते हैं। MacOS के मामले में, हमारे पास एप्लिकेशन, स्टोरेज डिवाइस, नेटवर्क शेयर और क्लिपबोर्ड एग्जिट पॉइंट हैं।
इसके बाद, आप नीति ब्लैकलिस्ट से विभिन्न फ़ाइल प्रकारों और अन्य सामग्री का चयन कर सकते हैं। यह सामग्री अपने आप रिपोर्ट और अवरुद्ध हो जाएगी। कई सामग्री प्रकार हैं जिन्हें आप चुन सकते हैं: विभिन्न फ़ाइल प्रकार, स्रोत कोड, पूर्वनिर्धारित सामग्री (क्रेडिट कार्ड, पीआईआई, एसएसएन, आदि), नियमित अभिव्यक्ति, आदि।
फ़ाइल प्रकारों
सोर्स कोड
पूर्वनिर्धारित सामग्री
प्रचलित सामग्री
फ़ाइल का नाम
नियमित अभिव्यक्ति
HIPAA
एक बार पॉलिसी परिभाषित हो जाने के बाद, उसे संबंधित उपयोगकर्ताओं, विभागों, कंप्यूटरों और समूहों पर लागू किया जाना चाहिए।
उदाहरण: पीडीएफ फाइल और उन फ़ाइलों को अपलोड करने के लिए एक नीति बनाएं, जिनमें क्रोम ब्राउज़र में क्रेडिट कार्ड नंबर हैं।
इसलिए, ऐसी नीति बनाने के लिए, हमें निम्न चरणों का पालन करना होगा:
1) नीचे के रूप में नीति विवरण दें।
दो) निकास बिंदु पर क्रोम ब्राउज़र का चयन करें।
3) पूर्वनिर्धारित सामग्री फिल्टर से फ़ाइल प्रकार फिल्टर और क्रेडिट कार्ड से पीडीएफ का चयन करें।
4) वांछित उपयोगकर्ता के लिए नीति लागू करें और इसे सहेजें।
5) नीचे दी गई छवि दिखाती है कि परिणाम कैसा दिखेगा:
6) अब, यदि उपयोगकर्ता किसी फ़ाइल को क्रेडिट कार्ड नंबर अपलोड करने का प्रयास करता है, तो समापन बिंदु रक्षक उसे ब्लॉक कर देगा। यह 'फ़ाइल स्थानांतरण अवरुद्ध ...' दिखाएगा। संदेश।
यह कंटेंट अवेयर प्रोटेक्शन मॉड्यूल कैसे काम करता है।
# 3) लागू एन्क्रिप्शन
लागू एन्क्रिप्शन EasyLock के माध्यम से एन्क्रिप्टेड डेटा हस्तांतरण सुनिश्चित करता है। यह विशेष रूप से USB उपकरणों पर लागू होता है। यह सुविधा आपको यह सुनिश्चित करने की अनुमति देती है कि आपके संगठन का कोई अधिकृत उपकरण एन्क्रिप्ट किया गया है और उस डिवाइस पर बैठा डेटा सुरक्षित रहता है भले ही डिवाइस चोरी हो जाए।
आइए देखें कि यह कैसे काम करता है।
लागू एन्क्रिप्शन कार्यक्षमता को डिवाइस कंट्रोल मॉड्यूल से असाइन किया गया है ताकि आपके USB स्टोरेज डिवाइस पर डिवाइस को डिवाइस स्तर 1+ पर भरोसा है तो is अनुमति दें।
जैसे ही उपयोगकर्ता USB डिवाइस को अपने कंप्यूटर से जोड़ता है, जहां एंडपॉइंट रक्षक क्लाइंट स्थापित होता है, EasyLock नामक एन्क्रिप्शन एप्लिकेशन को स्वचालित रूप से डिवाइस पर धकेल दिया जाएगा, जिससे उपयोगकर्ता को एप्लिकेशन के लिए पासवर्ड परिभाषित करने का संकेत मिलता है।
Easylock एप्लिकेशन को USB पर सफलतापूर्वक इंस्टॉल किए जाने के बाद, उपयोगकर्ता डिवाइस के एन्क्रिप्टेड कंप्यूटर के अंदर कंप्यूटर से फ़ाइलों की प्रतिलिपि बना सकता है। इस तरह, यह सुनिश्चित करना कि वे फाइलें सुरक्षित हैं और किसी अन्य व्यक्ति द्वारा एक्सेस नहीं की गई हैं, जो पासवर्ड को जाने बिना यूएसबी ड्राइव को पकड़ सकते हैं।
# 4) eDiscovery
यह मॉड्यूल मुख्य रूप से सुरक्षा के लिए है आंतरिक और बाहरी खतरों से आराम का डेटा । eDiscovery संवेदनशील और गोपनीय डेटा को सहजता से स्कैन करता है आपके वर्कस्टेशन पर संग्रहीत और आपको करने की अनुमति देता है दूरस्थ रूप से सुधारात्मक कार्रवाई करें जैसे डेटा एन्क्रिप्ट या डिलीट करना।
आइए हम उत्कृष्ट eDiscovery विशेषताओं और उनके महत्व का पता लगाएं:
- संवेदनशील डेटा से निपटने वाली कंपनियों के लिए सुपर फायदेमंद: क्रेडिट कार्ड नंबर जैसे संवेदनशील डेटा से निपटने वाली कंपनियों के लिए eDiscovery बेहद फायदेमंद है ( CCNs ), संरक्षित स्वास्थ्य सूचना ( पीएचआई ), व्यक्तिगत पहचान की जानकारी ( PII ), बौद्धिक संपदा ( आईपी ), या किसी भी अन्य प्रकार के गोपनीय डेटा सहित कर्मचारी रिकॉर्ड तथा व्यापार रिकॉर्ड ।
- नियामक अनुपालन सुनिश्चित करता है: संगठन को नियामक अनुपालन सुनिश्चित करने में सहायता करता है HIPPA, PCSI-DSS, GLBA, GDPR, आदि , इस प्रकार आपको किसी भी दंड से दूर रखना जो नियामक अधिकारियों द्वारा गैर-अनुपालन के खिलाफ लगाया जा सकता है।
- लचीली नीतियां श्वेतसूची और ब्लैकलिस्टिंग पर शेष हैं: लचीली नीतियों का निर्माण करें, जो श्वेतसूची और ब्लैक लिस्टिंग पर आराम करते हैं, इसलिए स्कैनिंग समय और संसाधनों को उस डेटा पर प्रसारित करते हैं जहां स्कैन की आवश्यकता होती है।
- त्वरित पहुंच और स्कैन परिणामों में उच्च दृश्यता: व्यवस्थापक खोजे गए डेटा (अनधिकृत या असुरक्षित स्थानों) का सटीक स्थान देख सकते हैं और तत्काल ले सकते हैं अनुपालन न होने की स्थिति में उपचारात्मक कार्रवाई।
- स्मार्ट स्कैनिंग सेटअप: आपको एक स्मार्ट स्कैनिंग सेटअप प्रदान करता है जिससे आप अतीत के स्कैन की सूची तक पहुँच सकते हैं और अनुसूचित स्कैन और आवर्ती स्कैन की योजना बना सकते हैं। आप यह भी तय कर सकते हैं कि स्कैन में किन फाइलों और अन्य संस्थाओं को शामिल किया जाए।
- क्रॉस प्लेटफ़ॉर्म स्कैनिंग: एंडपॉइंट प्रोटेक्टर विंडोज़, लिनक्स और मैकओएस एंड पॉइंट्स पर डेटा की क्रॉस-प्लेटफ़ॉर्म स्कैनिंग करता है।
- दो स्कैन मोड - क्लीन स्कैन या इंक्रीमेंटल स्कैन: व्यवस्थापक दो स्कैन मोड से चयन कर सकते हैं - स्वच्छ स्कैन या वृद्धिशील स्कैन। सभी रिपॉजिटरी को स्क्रीन करने के लिए एक साफ स्कैन होता है और एक वृद्धिशील स्कैन होता है जो स्क्रीनिंग शुरू करने के लिए होता है जहां पिछली बार इसे रोका गया था।
उदाहरण: यह जांचने के लिए एक पॉलिसी बनाएं कि क्या किसी कर्मचारी के पास ऐसी कोई फाइल है जिसमें उनके कंप्यूटर पर क्रेडिट कार्ड नंबर हैं।
ऐसी नीति बनाने के लिए, हमें नीचे दिए गए चरणों का पालन करना होगा:
1) क्रेडिट कार्ड चुनें जो आपके संगठन के लिए संवेदनशील डेटा हैं।
दो) पॉलिसी को विशिष्ट उपयोगकर्ता पर लागू करें और इसे सहेजें।
3) आप eDiscovery स्कैन सेक्शन में जा सकते हैं और पॉलिसी में विभिन्न कार्य कर सकते हैं। उदाहरण के लिए, उपयोगकर्ता के कंप्यूटर पर स्कैनिंग शुरू करने के लिए user स्टार्ट क्लीन स्कैन ’पर क्लिक करें।
एक बार स्कैनिंग पूरी हो जाने के बाद, नीचे दिए गए चित्र में दिखाए गए अनुसार ’निरीक्षण किए गए आइटमों पर क्लिक करें।
यह आपको स्कैन परिणाम अनुभाग में ले जाएगा और आपको सभी संदिग्ध रिकॉर्ड दिखाई देंगे।
प्रत्येक संदिग्ध रिकॉर्ड जैसे 'लक्ष्य पर एन्क्रिप्ट', 'लक्ष्य पर डिक्रिप्ट' या 'लक्ष्य पर हटाएं' के लिए प्रशासन आवश्यक कार्रवाई कर सकता है।
एंडप्टर रक्षक: पेशेवरों और विपक्ष
पेशेवरों:
- समापन बिंदु रक्षक प्रबंधन कंसोल को किसी भी हाइपरविजर पर होस्ट किया जा सकता है।
- सहज उपयोगकर्ता इंटरफ़ेस: प्रत्येक मॉड्यूल के तहत विभिन्न उपखंड बहुत अच्छी तरह से वर्गीकृत किए गए हैं, और सभी सूचना और कार्रवाई बटन बहुत ही संगठित और आकर्षक तरीके से प्रदर्शित किए जाते हैं। उदाहरण के लिए, डिवाइस नियंत्रण के तहत, डिवाइस की स्थिति को तीन अलग-अलग रंगों - लाल, हरे और पीले रंग में दिखाया गया है, जिससे यह पहचानना आसान हो जाता है कि किस डिवाइस की अनुमति है, जो पूरी तरह से अवरुद्ध है, और जिसे कुछ प्रतिबंधों के साथ अनुमति दी गई है।
- संरक्षित प्रणाली से जुड़ा कोई भी नया उपकरण स्वचालित रूप से उपकरण नियंत्रण डेटाबेस में जुड़ जाता है, इस प्रकार इसे प्रबंधित करना आसान हो जाता है।
- डिवाइस नियंत्रण नीति को सिस्टम स्तर के अतिरिक्त उपयोगकर्ता स्तर पर भी लागू किया जा सकता है।
- आप डिवाइस अधिकारों और समूहों को आसानी से सहसंबद्ध कर सकते हैं।
- स्व-पंजीकरण तंत्र स्वचालित रूप से कंप्यूटरों को लाइसेंस प्रदान करता है।
- बहुत सी पूर्वनिर्धारित सामग्री पहले से ही सामग्री जागरूकता संरक्षण मॉड्यूल के अंदर दी गई है जो व्यवस्थापक को जल्दी और आसानी से नीतियां बनाने में मदद करती है।
- यह डिवाइस प्रकारों की एक विस्तृत श्रृंखला का समर्थन करता है
- ऐसे अन्य एप्स के विपरीत, एन्पॉल्ड एन्क्रिप्शन के लिए एंडपॉइंट प्रोटेक्टर द्वारा दिया गया ईजीलॉक एप्लिकेशन क्रॉस-प्लेटफार्म है यानी उपयोगकर्ता मैक पर फाइलों को एन्क्रिप्ट कर सकते हैं और उन्हें विंडोज मशीन पर क्लिप कर सकते हैं।
- उत्कृष्ट ग्राहक सेवा
विपक्ष: इस तरह कोई विपक्ष नहीं। लागत केवल विचार करने का कारक है।
सहयोग: उपयोगकर्ता मैनुअल कंसोल के अंदर ही उपलब्ध है। इसमें सभी विवरण शामिल हैं जिन्हें आपको उपकरण का उपयोग करने की आवश्यकता हो सकती है। इसके अतिरिक्त, आप अपनी समस्या को हल करने के लिए उनकी वेबसाइट पर एक समर्थन टिकट बना सकते हैं। वे वास्तव में जल्दी से जवाब देते हैं।
निष्कर्ष
यदि डेटा आपके व्यवसाय के लिए महत्वपूर्ण है, तो एंडपॉइंट रक्षक महान सॉफ्टवेयर है और इसमें निवेश करने योग्य है क्योंकि यह आपके संवेदनशील और गोपनीय डेटा को बकाया 360-डिग्री सुरक्षा और सुरक्षा प्रदान करता है, चाहे वह गति में डेटा हो या गति में डेटा।
कई पूर्व-कॉन्फ़िगर की गई नीतियां भी डेटा सुरक्षा को लागू करने के साथ प्रवेश शुरू करने में मदद करती हैं। व्यवसाय की जरूरतों के आधार पर कस्टम नीतियां तैयार की जा सकती हैं। यह सभी प्रकार के व्यापार डोमेन और कंपनी आकार के लिए नियोजित किया जा सकता है।
अनुशंसित पाठ
- 2021 में 11 बेस्ट डेटा लॉस प्रिवेंशन सॉफ्टवेयर डीएलपी सॉल्यूशंस
- शीर्ष 12 सर्वश्रेष्ठ डेटा रिकवरी सेवा (2021 समीक्षा)
- 2021 में अपने डेटा आवश्यकताओं को पूरा करने के लिए 10+ सर्वश्रेष्ठ डेटा शासन उपकरण
- संपूर्ण डेटा प्रबंधन के लिए 10 सर्वश्रेष्ठ डेटा विश्लेषण उपकरण (2021 सूची)
- 2021 में 15 सर्वश्रेष्ठ डेटा विज़ुअलाइज़ेशन उपकरण और सॉफ्टवेयर
- पूर्ण डेटा अखंडता के लिए 13 सर्वश्रेष्ठ डेटा प्रवासन उपकरण (2021 सूची)
- डेटा माइनिंग: प्रक्रिया, तकनीक और डेटा विश्लेषण में प्रमुख मुद्दे
- समापन बिंदु सुरक्षा के लिए 2021 में 10 सर्वश्रेष्ठ ईडीआर सुरक्षा सेवाएँ