10 recursos do Endpoint Protector de acordo com nossos clientes

Muitas vezes, adicionando novos recursos a partir de sessões de feedback ou desenvolvendo-os em conjunto com os clientes.

Este ano, decidimos dedicar uma entrada em nosso blog aos dez principais recursos que são mencionados com mais frequência por nossos clientes e que estão em primeiro lugar na lista de funcionalidades que eles amam no Endpoint Protector

Continue a leitura e confira.

10 principais recursos do Endpoint Protector

1 – Fácil de instalar e gerenciar

Com uma das maiores preocupações sobre a adoção de soluções de Prevenção de Perda de Dados (DLP) sendo quanto tempo levará uma implementação potencial e quão difícil será o gerenciamento do produto depois de instalado, não é surpresa que nossos clientes fiquem aliviados e frequentemente entusiasmado com a facilidade de instalação e gerenciamento do Endpoint Protector.

Temos orgulho de ter o software instalado e funcionando em 30 minutos. Às vezes, na verdade, pode demorar ainda menos. Nossos produtos são sempre centrados no ser humano, o que significa que a facilidade de uso está no topo de nossas prioridades e que o software pode ser executado facilmente por pessoal técnico e não técnico.

2 – Plataforma cruzada

Desde o início, quando o Endpoint Protector foi desenvolvido pela primeira vez, nos esforçamos para pensar em todos os usuários, não apenas aqueles pertencentes ao sistema operacional usado com mais frequência no ambiente de trabalho, ou seja, o Windows. 14 anos depois, ele é uma das poucas soluções DLP no mercado que oferece suporte para várias plataformas.

Além disso, também oferece paridade de recursos, o que significa que os clientes podem obter os mesmos recursos e nível de proteção para um computador rodando Linux ou Mac como obtêm em um endpoint Windows. 

Muitos de nossos clientes que executam redes com vários sistemas operacionais geralmente ficam aliviados quando finalmente encontram o Endpoint Protector, uma solução que atende exatamente às suas necessidades.

3 – Extenso número de tipos de dispositivos

As políticas de controle de dispositivos são tão eficazes quanto a gama de dispositivos que cobrem. Nossos clientes geralmente ficam entusiasmados com a variedade de opções oferecidas pelo Endpoint Protector. 

De dispositivos de armazenamento iOS, Android e USB a impressoras, webcams e bluetooths, o software permite que os administradores apliquem políticas de controle de dispositivos em todos eles e controlem efetivamente o fluxo de dados para fora da rede.

4 – Políticas Granulares

Um dos recursos mais atraentes do Endpoint Protector é a maneira dinâmica e granular como suas políticas podem ser implantadas. Os administradores podem definir direitos de acesso não apenas em um nível global, mas também com base em grupos, usuários, terminais ou até mesmo o tipo de dispositivo. 

As configurações também podem ser personalizadas de acordo com as necessidades, com alguns computadores habilitados com políticas diferentes ou mais rigorosas.

Esse alto nível de flexibilidade é ideal para redes que exigem aplicação mais rígida de políticas DLP em determinados terminais, como computadores usados ​​para processamento de dados ou edição de material protegido por direitos autorais.

5 – File Shadowing

Uma ferramenta muito útil para fins de auditoria e avaliação do impacto da perda de dados em uma rede, o File Shadowing salva uma cópia de todos os arquivos que foram sinalizados como violadores das políticas de segurança no servidor para análise adicional.

6 – Senha temporária offline

As senhas temporárias off-line são uma forma dos administradores gerenciarem os direitos de acesso temporário. Por meio delas, os administradores podem conceder acesso irrestrito aos usuários ou para endpoints específicos por um período de tempo limitado, mesmo se os computadores estiverem fora da rede ou não tiverem conexão com a Internet, tornando mais fácil para eles lidar com situações inesperadas em curto prazo.

7 – Controle múltiplos fluxos de dados, de USBs a aplicativos online

O Endpoint Protector cobre uma ampla gama de fluxos de dados para um bloqueio e gerenciamento suave e eficaz de dados de saída nas redes da empresa.

Isso inclui a possibilidade de limitar ou bloquear o uso de dispositivos de armazenamento USB com base em diferentes níveis de confiança, mas também a transferência de dados pela Internet através não apenas de ferramentas de comunicação tradicionais, como e-mails e unidades de compartilhamento, mas também de aplicativos de mensagens, navegadores da web e redes sociais meios de comunicação.

Com mais de 150 canais de transferência que podem ser incluídos nas políticas e mais sendo adicionados todos os dias, não é nenhuma surpresa que este seja um recurso que muitas vezes é elogiado por nossos clientes.

 

8 – Uma maneira fácil de localizar dados confidenciais

Com o surgimento de novas regulamentações de proteção de dados em todo o mundo, como o GDPR na Europa e HIPAA e NIST nos EUA, as empresas não podem mais se dar ao luxo de não saber onde estão seus dados confidenciais.

Por causa disso, nosso último módulo Endpoint Protector, eDiscovery, foi uma adição muito bem-vinda às nossas ferramentas DLP. Ele permite que os administradores digitalizem dados em repouso em todos os endpoints da rede e descubram onde os dados confidenciais estão armazenados e os criptografem ou excluam quando forem encontrados em computadores de usuários não autorizados.

9 – Encriptação USB forçada

Os dispositivos USB, devido ao seu tamanho e portabilidade, há muito são a ruína da segurança de dados confidenciais em todo o mundo. Eles são fáceis de perder ou esquecer e são, consideravelmente, mais fáceis de roubar do que dispositivos maiores, mas sua facilidade de uso e conveniência os tornam um item básico dos escritórios em qualquer lugar.

Enforced Encryption do Endpoint Protector aborda esta vulnerabilidade específica na proteção de dados, permitindo que as empresas criptografem automaticamente todos os dados copiados de uma rede corporativa em um dispositivo USB.

10 – Relatórios detalhados da atividade do usuário

Finalmente, na era da legislação de proteção de dados, as empresas começaram a ser responsabilizadas pela forma como processam seus dados. Ao manter registros detalhados da atividade do usuário nas redes da empresa, as organizações podem identificar padrões de violação de política ou usuários problemáticos que exigem treinamento adicional, mas também podem apoiar suas reivindicações de conformidade com diferentes legislações.

Enquanto trabalhamos para adicionar novos recursos ainda mais empolgantes ao próximo lançamento do Endpoint Protector, estamos ansiosos para revisitar este top 10 em um ano e ver como as preferências de nossos clientes evoluíram uma vez com nossos produtos.

FCBrasil é distribuidora oficial do Endpoint Protector

A FCBrasil é distribuidora oficial do  Endpoint Protector – Software DLP contra violação de dados. Entre em contato para saber mais sobre essa e outras soluções de TI que visam a proteção de redes corporativas.

Gostou deste conteúdo? Leia mais artigos relacionados em nosso blog.