• 1. Простой процесс установки и управления

    Клиента, решившего внедрить DLP-решение, в начале всегда интересует два вопроса:

    — сколько будет длиться развёртывание?
    — насколько сложны настройка / управление?

    Если речь идёт об Endpoint Protector, ответы будут следующими:

    — сколько будет длиться развёртывание? – До 30-ти минут
    — насколько сложны настройка/управление? – Пользовательский интерфейс понятен сотрудникам как с техническим, так и с нетехническим образованием

    Endpoint Protector делает ставку на максимальное упрощение клиентского опыта.

  • 2. Кроссплатформенность

    Ещё 14 лет назад, когда Endpoint Protector только вышел на рынок, он уже работал не только на Windows OS. Сегодня в список поддерживаемых платформ входит Windows, Mac OS и Linux. Особенно удобно для клиентов, которые работают с кроссплатформенными сетями.

  • 3. Большое количество поддерживаемых устройств

    Политики управления устройствами эффективны ровно настолько, насколько широк диапазон поддерживаемых устройств. Endpoint Protector работает c принтерами, веб-камерами, Bluetooth- и USB-устройствами и, разумеется, устройствами на базе iOS и Android. Это позволяет контролировать весь поток данных из сети.

  • 4. Тонко настраиваемые политики

    С помощью Endpoint Protector администраторы могут настраивать права доступа как на глобальном уровне, так и на уровне групп, пользователей, конечных точек или даже типа устройства.

    Endpoint Protector подходит для сетей, требующих соблюдения разных политик на разных конечных точках. Например, на компьютерах, предназначенных для обработки данных или редактирования материалов, защищённых авторским правом.

  • 5. Теневое копирование файлов (file shadowing)

    Endpoint Protector сохраняет на сервере копию любого, даже удалённого файла, который был отмечен как нарушающий правила безопасности. File shadowing – полезный инструмент для аудита и оценки влияния потерь данных на сеть.

  • 6. Временный автономный пароль

    С его помощью администраторы могут предоставлять неограниченный доступ к определённым конечным точкам на ограниченный период времени. Это упрощает устранение непредвиденных ситуаций в будущем.

  • 7. Управление несколькими потоками данных (от USB-устройств до онлайн-приложений)

    Endpoint Protector контролирует множественные исходящие потоки данных. Так, его функционал позволяет ограничивать/блокировать передачу данных и через USB-устройства, и через Интернет. Во втором случае речь идёт не только о традиционных способах обмена информацией (email, облачные/локальные хранилища), но и мессенджерах, веб-браузерах и социальных сетях.

    Сегодня политики Endpoint Protector распространяются на 150+ различных каналов передачи, и этот список только растёт.

  • 8. Простое обнаружение чувствительных данных

    Со вступлением в силу новых правил защиты данных (GDRP в Европе, HIPAA и NIST в США) компании уже не могут не знать, где находятся их чувствительные данные.

    Модуль eDiscovery – последняя разработка Endpoint Protector – позволяет сканировать данные, находящиеся в состоянии покоя на всех конечных точках в сети, находить чувствительную информацию, шифровать или удалять её, если она была обнаружена на неавторизованных устройствах.

  • 9. Принудительное шифрование USB (Enforced USB Encryption)

    USB-устройства благодаря их размеру и портативности стали настоящим проклятием. Их легче украсть или потерять, но простота использования перевешивает все минусы. Endpoint Protector решает эту проблему и автоматически шифрует все данные, скопированные на USB-устройство из сети.

  • 10. Подробный отчёт о пользовательской активности

    Сохраняя отчёты о действиях пользователей внутри корпоративной сети, компании могут выявить типичные нарушения политик и устранить их или же проблемных пользователей, которым требуется дополнительное обучение.