Endpoint Protector
Proteção contra vazamento de informações com suporte a Windows, Mac, Linux, Android e iOS
Atualmente, empresas de todos os portes possuem informações sensíveis e confidenciais que precisam ser controladas e protegidas. Cada estação de trabalho conectada na rede interna é uma porta para o vazamento e roubo de informações, através de dispositivos de armazenamento portáteis (pendrives USB, HDs externos, smartphones e tablets) e serviços de armazenamento na nuvem (Google Drive, Dropbox e SkyDrive), causando dificuldades para o gerenciamento de dados e dores de cabeça para administradores de TI.
Para garantir que seus dados estejam seguros dentro da empresa, apresentamos o premiado Endpoint Protector, fabricado pela Cososys, solução completa de Prevenção de Vazamento de Dados (DLP – Data Loss Prevention) - e Gerenciamento de Dispositivos Móveis (MDM - Mobile Device Management), que controla toda atividade de dispositivos nas estações de trabalho, smartphones e tablets, enquanto monitora e examina todos os possíveis pontos de saída de dados, detetando e protegendo conteúdo confidencial.
Com cada vez mais empresas adotando sistemas Linux em estações de trabalho e com outras estações com Windows e Mac OS X, é preciso de uma solução confiável que proteja toda a rede: Endpoint Protector é a únicas olução que suporta clientes Wndows, Mac e Linux.
Através da interface web amigável, o Endpoint Protector pode ser implementado em minutos, como Hardware ou Virtual Appliance, para que você possa escolher a melhor solução para sua rede. Com baixo custo e fácil implementação, atende muito bem a pequenas, médias e grandes empresas.

Legenda:
1 | 2 | 3 | 4 | 5 |
Controle total de dispositivos de armazenamento portáteis | Monitore e bloqueie transferências de dados | eDiscovery em Múltiplas Plataformas | Estenda a segurança de dados para dispositivos móveis | Proteção para Windows, macOS e Linux |
Controle e defina direitos de uso para dispositivos removíveis e portas na seção de Endpoint Management e estabeleça políticas para usuários, computadores e grupos. | Pare o vazamento de dados pelas aplicaçõees mais comuns tais como: emails, navegadores e outras aplicações online através da aba de Proteção de Conteúdo (Content Aware Protection). | Crie políticas para inspecionar dados residentes em computadores Windows, macOS e Linux protegidos com o agente EPP. Descubra dados sensíveis residentes nestes computadores e criptografe-os ou apague-os. | Usando a mesma console de gerência, configure políticas de segurança para dispositivos móveis da corporação ou do empregado. | Endpoint Protector leva o DLP para múltiplas plataformas a um nível jamais visto. Proteja dados contra perda ou roubo em todos os computadores da companhia. |
Os módulos existentes no produto são:
- Device Control
- Content Aware Protection
- eDiscovery
- Mobile Device Management
- Enforced Encryption

Principais Características
Controle de Dispositivos (Device Control): Administradores de TI terão controle centralizado do uso de dispositivos. O painel do Endpoint Protector foi desenvolvido para oferecer acesso à informação em tempo real, com gráficos e relatórios sobre todos os dispositivos conectados às estações de trabalho e sobre transferências de arquivos realizadas entre eles.
Proteção com Reconhecimento de Conteúdo (Content Aware Protection): Oferece controle detalhado sobre transferências (ou tentativas) de dados confidenciais através de uma inspeção por tipo de arquivo, conteúdo dos dados e metadados, registrando, reportando e bloqueando em função das regras definidas pelo administrador, controlando todos os pontos de saída: área de transferência, captura de tela, dispositivos USB e aplicações como Microsoft Outlook, Skype, Yahoo Messenger ou Dropbox.
Busca de Conteúdo Sensível nos Discos Locais (eDiscovery): Faz varredura nos discos rígidos buscando informação sensível previamente classificada.
Gerenciamento de Dispositivos Móveis (MDM): Tenha o controle e monitore dispositivos Android e iOS. O Gerenciamento de Dispositivos Móveis é a solução perfeita proteger dados confidenciais de empresas com seus próprios aparelhos celulares ou adotando BYOD (Bring Your Own Device – Traga Seu Próprio Aparelho). Todas as atividades dos aparelhos são registradas, monitoradas e reportadas, reforçado as políticas de seguranças de dentro e de fora da empresa.
Rastreamento/Espelhamento de Arquivos: Esta funcionalidade faz uma auditoria completa do fluxo de dados entre dispositivos de armazenamento e estações de trabalho protegidas. Enquanto o Rastreamento de Arquivos monitora todos os dados copiados a partir ou para um dispositivo de armazenamento portátil autorizado, o Espelhamento de Arquivos salva uma cópia exata dos arquivos acessados pelo usuário.
Para saber mais, baixe o Endpoint Protector Datasheet!
Baixar Datasheet
Veja o Endpoint Protector em operação. Agende uma demonstração!
Agende uma demonstração
Para adquirir ou saber mais sobre o Endpoint Protector entre em contato conosco.