
A Gartner szerint az állandó jogosultságok kezelése kockázatot jelent
2021. február 22.
Változás a Juniper Networks terméktámogatásainak árában és a megújítás irányelveiben
2021. február 23.
A Gartner szerint az állandó jogosultságok kezelése kockázatot jelent
2021. február 22.
Változás a Juniper Networks terméktámogatásainak árában és a megújítás irányelveiben
2021. február 23.

Endpoint Protector 5.2.0.9 a home-office kihívásaira
Az 5.2.0.9-es verzió összes moduljának új és továbbfejlesztett funkcióit abból a megfontolásból vezette be a CoSoSys, hogy a világjárvány és a home-office időszakában az eddigieknél is nagyobb kihívást jelent a szervezetek számára a hatékony adatvédelem.
A CoSoSys jelentős termékfrissítésként kibocsátotta a vállalati adatszivárgás-megelőző (DLP) termékének, az Endpoint Protectornak a legújabb verzióját – ahogy eddig is Windowsra, macOS-re és Linuxra.
Az új Endpoint Protector legfontosabb változtatásai modulonként a következők.

A Content Aware Protection modul újdonságai
Az Endpoint Protector 5.2.0.9-es verziójában a Content Aware Protection modulon történtek a legjelentősebb fejlesztések.Ez a modul a fájlok másolása, áthelyezése közben szkenneli az adatokat, vizsgálja a tartalmakat és blokkolja a szivárgást.
Minden lehetséges kilépési pontot felügyel, például a vágólapot, a screenshotokat, az USB-eszközöket, valamint az olyan alkalmazásokat, mint a Microsoft Outlook, a Skype vagy a Dropbox. Azonnali macOS Big Sur és Apple M1 támogatás
Az Endpoint Protector 5.2.0.9 nulladik napi támogatást nyújt a macOS legújabb verziójára (Big Sur), illetve kompatibilis az Apple M1 processzorával. A CoSoSys KEXT-nélküli ügynökprogramja elvégzi a szükséges operációsrendszer-frissítést. Mélyreható adatcsomag-elemzés (DPI)
A ’Deep Packet Inspection’ az egyik legtöbbet használt és legtöbbet kért funkciója az Endpoint Protectornak, ezért a legújabb verzióban jelentős fejlesztésen esett át. A védelem további fokozása érdekében általa blokkolni lehet a nem biztosított HTTP-n keresztüli hozzáférést és korlátozni a felhasználói hozzáférést is. Ugyanakkor a HTTPS átviteleket a Content Aware Protection szabályai felügyelik. A bizalmas adatok nem kerülhetnek illetéktelen kezekbe. Mivel a home-office az azonnali üzenetküldő appok fokozott használatát vonja maga után, mostantól ezeknek az appoknak a szöveges üzenetei is vizsgálhatók abból a szempontból, hogy tartalmaznak-e érzékeny információkat.A tartalomszűrés olyan népszerű alkalmazásokra terjed ki, mint a Slack, a Skype, a Messenger, a Mattermost és a Microsoft Teams, illetve online applikációk, például a Google Spreadsheet, a Facebook posztok és Instagram kommentek tartalmaira. Az Endpoint Protector legújabb kibocsátásában minden figyelt alkalmazásra külön-külön kapcsolható ki és be a DPI, és custom portok is ellenőrizhetők. A mélyreható adatcsomag-elemzés (DPI) fejlesztésében a CoSoSys-nak célja volt az is, hogy tovább csökkentse a hamis riasztások számát az interneten történő böngészés vagy az online alkalmazások használatának ellenőrzése során. A vágólap-műveletek szigorúbb vizsgálata
A Vágólap funkcionalitással a szervezetek elejét vehetik a kopipészt műveletek közben bekövetkező adatszivárgásnak.
Az Endpoint Protector 5.2.0.9 egyenként figyeli az alkalmazásokat (Word, Excel, PowerPoint, Noters, Terminal, Script Editor, TextEdit stb.), amivel az ügyfelek pontosabban képesek szabályozni, hogy mely csatornákon engedélyezik vagy tiltják az érzékeny adatokat érintő vágólap műveleteket. Kilépési pontok és bővített alkalmazáslista
Az otthonról végzett munka miatt megsokasodott a kilépési pontok száma, ahonnan a szenzitív adatok kiszivároghatnak.Ezért a legújabb Endpoint Protector update kibővítette a figyelt szoftverek listáját, többek között a Remote Call, a Whale és az Apple Remote Desktop alkalmazásokra. Tartalomelemzési javítások
A személyazonosításra alkalmas információk (PII) védelme minden vállalkozás számára komoly kötelezettség, még akkor is, ha rendkívüli kihívásokat támaszt.Az Endpoint Protector 5.2.0.9 javított PII-észlelési mechanizmusa előre definiált PII szabályokkal segít a megfelelőségi követelmények betartásában, ezúttal az Excel fájlokra és a bankkártya adatokra fókuszálva, miközben a hamis riasztások száma is csökkent a tartalomvizsgálat során. A CoSoSys az informatikai iparágban tevékenykedő ügyfelei számára a forráskódelemző funkciót is feljavította, beleértve a GitHub és a GitLab ellenőrzését.

A Device Control modul újdonságai
A Device Control modul az eddigieknél is aprólékosabb beállításokat tesz lehetővé, amivel a végpont fizikai elhelyezkedésétől függetlenül, tömeges otthonról dolgozás esetén is megvédhetők az érzékeny adatok.Elmondható, hogy az Endpoint Protector Device Control modulja a legrészletesebb eszközvezérlő megoldás a DLP-piacon, mert az USB és más perifériás portok nagyszámú monitorozó, vezérlő és blokkoló beállításával akadályozza meg az adatlopást és adatszivárgást. Külön Bluetooth eszköz opcióA vezeték nélküli Bluetooth fejhallgatók népszerűségének növekedésével az új Endpoint Protectorban már külön típusként lehet kezelni ezeket az eszközöket. Felhasználói beállítások
A rugalmasság érdekében a szabályok számos szinten alkalmazhatók: globálisan, illetve csoportok, számítógépek, felhasználók és eszközök szerint. A világ a felhasználó-központúság felé indult el, ezért a Device Control modul részletes felhasználói beállításaiban (User Settings) mostantól jelen vannak a fájl-nyomonkövetési (File Tracing), a fájl-árnyékolási (File Shadowing), a hálózaton kívüli (Outside Network) és a munkaidőn kívüli (Outside Hours) opciók. A File Tracing funkció minden, számítógépek és hordozható tárolóeszközök között történő adatátvitelt (vagy adatátviteli kísérletet) nyomon követ és rögzít, hogy tisztán látható legyen, ki, mikor, mit, hová másolt. A File Shadowing ugyanakkor a File Tracinggel együttműködve hozza létre a mozgatott fájlok másolatát a szerveren, hogy azokat a rendszergazdák szükség szerint ellenőrizni tudják. Az Outside Hours és az Outside Network szabályok a home-office időszakában különösen fontosak, mert extra adatbiztonságot nyújtanak a vállalatok számára. Az Outside Hours szabály alkalmazásával egy-egy eszközhöz aszerint lehet hozzáférni, hogy munkaidőn belül vagy kívül vagyunk. Természetesen definiálni lehet a munkanapokat és a munkaidő kezdetét és végét is. Az Outside Network szabállyal annak alapján adható hozzáférési engedély egy eszközre, hogy a számítógép a vállalat hálózatán belül vagy azon kívül tartózkodik-e. Az érzékeny adatok tehát biztonságban maradhatnak akkor is, amikor az eszközök elhagyják az iroda védett környezetét. További eszközök
A Device Control a legnagyobb veszélyt jelentő eszköztípusok széles körét támogatja, de a CoSoSys minden újabb verziókibocsátással igyekszik bővíteni a listát.Az Endpoint Protector 5.2.0.9 védelme további Xiaomi Redmi eszközökre is kiterjed macOS-on, továbbá a chipkártya-olvasó eszköztípuson belül immár újabb ujjlenyomat-olvasó eszközöket képes észlelni. Az irodai berendezésektől eltérő WiFi és hardverek fokozott használata miatt a Device Control modul felvette a listába az Intel(R) Dual Band Wireless-AC 7260-hoz hasonló eszközöket is.

Az eDiscovery és az Enforced Encryption modul újdonságai
A sikeres adatbiztonsági stratégiának elmaradhatatlan része a tárolt adatok (’data at rest’) védelme és az érzékeny információk titkosítása is. A CoSoSys ezért ezeket a funkciókat jelentős mértékben javította az Endpoint Protector új verziójában. Az eDiscovery a CoSoSys cross-platform adatfelderítési eszköze, amely szkenneli és beazonosítja a bizalmas információkat egy szervezet végpontjain. A személyazonosításra alkalmas információkat (PII) és a szellemi tulajdont akkor is védeni kell, ha helyileg, merevlemezeken vannak tárolva. A rendszeresen végrehajtott szkennelésekkel a vállalatok biztosíthatják, hogy ezeket az érzékeny adatokat csak addig tárolják, amíg szükségük van rájuk. Az eDiscovery a személyes profiladatok GDPR által megkövetelt végleges törlésében is segíti a szervezeteket. Az Enforced Encryption modul által a rendszergazdák kiterjeszthetik az eszközvezérlési szabályokat úgy, hogy az USB-eszközökre másolt bizalmas adatok automatikusan titkosítva legyenek, méghozzá az államilag jóváhagyott 256bit AES CBC-mode titkosítással. Az adatok védelmének vakfoltja szokott lenni a hordozható USB-eszköz ellopása vagy elvesztése, és illetéktelen kezekbe kerülése. Ezt a kockázatot csökkenti tovább az eDiscovery és az Enforced Encryption modulok funkcióinak bővítése és a felhasználói élmény javítása az Endpoint Protector legújabb verziójában. PII szkennelés az eDiscovery modulban isA személyazonosításra alkalmas adatok (PII) szkennelése kiemelten fontossá vált az elmúlt években, elsősorban a számos országban tapasztalható megváltozott jogszabályi környezet miatt. Az alkalmazottak, ügyfelek személyes adatait kívülről is, belülről is előszeretettel veszik célba hátsó szándékkal, márpedig az illetéktelen hozzáférés és adatlopás komoly anyagi és presztízsveszteséggel járhat egy vállalat számára. Ezért az Endpoint Protector 5.2.0.9 nem csak a Content Aware Protection moduljában, hanem az eDiscovery moduljában is bevezette a javított PII szkennelést annak érdekében, hogy az ügyfelei fokozottan tudják védeni érzékeny adataikat és meg tudjanak felelni a jogszabályi előírásoknak (pl. PCI DSS, GDPR, CCPA). Enforced Encryption újdonságok
Még mindig a titkosítás jelenti a leghatékonyabb védelmet az adatlopás ellen. A merevlemezek titkosítása mellett a szervezeteknek a hordozható tárolókon lévő adatok titkosításáról is gondoskodniuk kell. Az USB-drive-ok rendkívül hatásos eszközök, de a segítségükkel rendkívül könnyen lehet adatokat lopni a számítógépekről. Természetesen ez is nagyobb kihívást jelent a vállalatok számára a home-office rendszerben, mert nem tudják ellenőrizni, hogy az alkalmazottak otthonában ki mindenki használja a bizalmas információkat használó és tároló eszközöket. Betekintés a titkosított képfájlokba
Az Enforced Encryption modul egyik hasznos újdonsága, hogy a felhasználók gyors ellenőrzés céljából betekinthetnek a titkosított képfájlokba.
Az Endpoint Protector megoldás számos tanúsítványt, díjat és elismerést szerzett az évek során.
Ezek közül a frissebbek és fontosabbak:• Common Criteria EAL2 megfelelőség
• 2021 Cybersecurity Excellence Awards döntőse, 2020-ban pedig aranyfokozatú nyertese DLP kategóriában
• 2020 SC Awards Europe döntőse DLP kategóriában
• 2020-ban a CoSoSys az InfoSec Awards nyertese DLP kategóriában
• Minden évben a Computing Security Awards UK döntőse DLP kategóriában
• 2017 óta a Gartner Magic kvadránsában szerepel a vállalati DLP kategóriában

