{"id":13860,"date":"2021-02-23T14:27:27","date_gmt":"2021-02-23T13:27:27","guid":{"rendered":"https:\/\/relnet.hu\/?p=13860"},"modified":"2021-05-31T10:46:06","modified_gmt":"2021-05-31T08:46:06","slug":"endpoint-protector-5-2-0-9-a-home-office-kihivasaira","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/endpoint-protector-5-2-0-9-a-home-office-kihivasaira\/","title":{"rendered":"Endpoint Protector 5.2.0.9 a home-office kih\u00edv\u00e1saira"},"content":{"rendered":"<p>A CoSoSys jelent\u0151s term\u00e9kfriss\u00edt\u00e9sk\u00e9nt kibocs\u00e1totta a v\u00e1llalati adatsziv\u00e1rg\u00e1s-megel\u0151z\u0151 (DLP) term\u00e9k\u00e9nek, az Endpoint Protectornak a leg\u00fajabb verzi\u00f3j\u00e1t \u2013 ahogy eddig is Windowsra, macOS-re \u00e9s Linuxra. <\/p>\n<h5>Az \u00faj Endpoint Protector legfontosabb v\u00e1ltoztat\u00e1sai modulonk\u00e9nt a k\u00f6vetkez\u0151k.<\/h5>\n<p>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/relnet.hu\/wp-content\/uploads\/2021\/02\/Content-min.jpg\" alt=\"Content-min\" \/><\/p>\n<h5>A Content Aware Protection modul \u00fajdons\u00e1gai<\/h5>\n<p>Az Endpoint Protector 5.2.0.9-es verzi\u00f3j\u00e1ban a Content Aware Protection modulon t\u00f6rt\u00e9ntek a legjelent\u0151sebb fejleszt\u00e9sek.<br \/>\n<br \/>Ez a modul a f\u00e1jlok m\u00e1sol\u00e1sa, \u00e1thelyez\u00e9se k\u00f6zben szkenneli az adatokat, vizsg\u00e1lja a tartalmakat \u00e9s blokkolja a sziv\u00e1rg\u00e1st.<br \/>\n<br \/>Minden lehets\u00e9ges kil\u00e9p\u00e9si pontot fel\u00fcgyel, p\u00e9ld\u00e1ul a v\u00e1g\u00f3lapot, a screenshotokat, az USB-eszk\u00f6z\u00f6ket, valamint az olyan alkalmaz\u00e1sokat, mint a Microsoft Outlook, a Skype vagy a Dropbox.<\/p>\n<p>Azonnali macOS Big Sur \u00e9s Apple M1 t\u00e1mogat\u00e1s<br \/>\n<br \/>Az Endpoint Protector 5.2.0.9 nulladik napi t\u00e1mogat\u00e1st ny\u00fajt a macOS leg\u00fajabb verzi\u00f3j\u00e1ra (Big Sur), illetve kompatibilis az Apple M1 processzor\u00e1val. A CoSoSys KEXT-n\u00e9lk\u00fcli \u00fcgyn\u00f6kprogramja elv\u00e9gzi a sz\u00fcks\u00e9ges oper\u00e1ci\u00f3srendszer-friss\u00edt\u00e9st.<\/p>\n<p>M\u00e9lyrehat\u00f3 adatcsomag-elemz\u00e9s (DPI)<br \/>\n<br \/>A \u2019Deep Packet Inspection\u2019 az egyik legt\u00f6bbet haszn\u00e1lt \u00e9s legt\u00f6bbet k\u00e9rt funkci\u00f3ja az Endpoint Protectornak, ez\u00e9rt a leg\u00fajabb verzi\u00f3ban jelent\u0151s fejleszt\u00e9sen esett \u00e1t. A v\u00e9delem tov\u00e1bbi fokoz\u00e1sa \u00e9rdek\u00e9ben \u00e1ltala blokkolni lehet a nem biztos\u00edtott HTTP-n kereszt\u00fcli hozz\u00e1f\u00e9r\u00e9st \u00e9s korl\u00e1tozni a felhaszn\u00e1l\u00f3i hozz\u00e1f\u00e9r\u00e9st is. Ugyanakkor a HTTPS \u00e1tviteleket a Content Aware Protection szab\u00e1lyai fel\u00fcgyelik.<\/p>\n<p>A bizalmas adatok nem ker\u00fclhetnek illet\u00e9ktelen kezekbe. Mivel a home-office az azonnali \u00fczenetk\u00fcld\u0151 appok fokozott haszn\u00e1lat\u00e1t vonja maga ut\u00e1n, mostant\u00f3l ezeknek az appoknak a sz\u00f6veges \u00fczenetei is vizsg\u00e1lhat\u00f3k abb\u00f3l a szempontb\u00f3l, hogy tartalmaznak-e \u00e9rz\u00e9keny inform\u00e1ci\u00f3kat. A tartalomsz\u0171r\u00e9s olyan n\u00e9pszer\u0171 alkalmaz\u00e1sokra terjed ki, mint a Slack, a Skype, a Messenger, a Mattermost \u00e9s a Microsoft Teams, illetve online applik\u00e1ci\u00f3k, p\u00e9ld\u00e1ul a Google Spreadsheet, a Facebook posztok \u00e9s Instagram kommentek tartalmaira. Az Endpoint Protector leg\u00fajabb kibocs\u00e1t\u00e1s\u00e1ban minden figyelt alkalmaz\u00e1sra k\u00fcl\u00f6n-k\u00fcl\u00f6n kapcsolhat\u00f3 ki \u00e9s be a DPI, \u00e9s custom portok is ellen\u0151rizhet\u0151k.<\/p>\n<p>A m\u00e9lyrehat\u00f3 adatcsomag-elemz\u00e9s (DPI) fejleszt\u00e9s\u00e9ben a CoSoSys-nak c\u00e9lja volt az is, hogy tov\u00e1bb cs\u00f6kkentse a hamis riaszt\u00e1sok sz\u00e1m\u00e1t az interneten t\u00f6rt\u00e9n\u0151 b\u00f6ng\u00e9sz\u00e9s vagy az online alkalmaz\u00e1sok haszn\u00e1lat\u00e1nak ellen\u0151rz\u00e9se sor\u00e1n.<\/p>\n<p>A v\u00e1g\u00f3lap-m\u0171veletek szigor\u00fabb vizsg\u00e1lata<br \/>\n<br \/>A V\u00e1g\u00f3lap funkcionalit\u00e1ssal a szervezetek elej\u00e9t vehetik a kopip\u00e9szt m\u0171veletek k\u00f6zben bek\u00f6vetkez\u0151 adatsziv\u00e1rg\u00e1snak. Az Endpoint Protector 5.2.0.9 egyenk\u00e9nt figyeli az alkalmaz\u00e1sokat (Word, Excel, PowerPoint, Noters, Terminal, Script Editor, TextEdit stb.), amivel az \u00fcgyfelek pontosabban k\u00e9pesek szab\u00e1lyozni, hogy mely csatorn\u00e1kon enged\u00e9lyezik vagy tiltj\u00e1k az \u00e9rz\u00e9keny adatokat \u00e9rint\u0151 v\u00e1g\u00f3lap m\u0171veleteket.<br \/>\n<br \/>Kil\u00e9p\u00e9si pontok \u00e9s b\u0151v\u00edtett alkalmaz\u00e1slista<br \/>\n<br \/>Az otthonr\u00f3l v\u00e9gzett munka miatt megsokasodott a kil\u00e9p\u00e9si pontok sz\u00e1ma, ahonnan a szenzit\u00edv adatok kisziv\u00e1roghatnak. Ez\u00e9rt a leg\u00fajabb Endpoint Protector update kib\u0151v\u00edtette a figyelt szoftverek list\u00e1j\u00e1t, t\u00f6bbek k\u00f6z\u00f6tt a Remote Call, a Whale \u00e9s az Apple Remote Desktop alkalmaz\u00e1sokra.<br \/>\n<br \/>Tartalomelemz\u00e9si jav\u00edt\u00e1sok<br \/>\n<br \/>A szem\u00e9lyazonos\u00edt\u00e1sra alkalmas inform\u00e1ci\u00f3k (PII) v\u00e9delme minden v\u00e1llalkoz\u00e1s sz\u00e1m\u00e1ra komoly k\u00f6telezetts\u00e9g, m\u00e9g akkor is, ha rendk\u00edv\u00fcli kih\u00edv\u00e1sokat t\u00e1maszt. Az Endpoint Protector 5.2.0.9 jav\u00edtott PII-\u00e9szlel\u00e9si mechanizmusa el\u0151re defini\u00e1lt PII szab\u00e1lyokkal seg\u00edt a megfelel\u0151s\u00e9gi k\u00f6vetelm\u00e9nyek betart\u00e1s\u00e1ban, ez\u00fattal az Excel f\u00e1jlokra \u00e9s a bankk\u00e1rtya adatokra f\u00f3kusz\u00e1lva, mik\u00f6zben a hamis riaszt\u00e1sok sz\u00e1ma is cs\u00f6kkent a tartalomvizsg\u00e1lat sor\u00e1n.<\/p>\n<p>A CoSoSys az informatikai ipar\u00e1gban tev\u00e9kenyked\u0151 \u00fcgyfelei sz\u00e1m\u00e1ra a forr\u00e1sk\u00f3delemz\u0151 funkci\u00f3t is feljav\u00edtotta, bele\u00e9rtve a GitHub \u00e9s a GitLab ellen\u0151rz\u00e9s\u00e9t.<br \/>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/relnet.hu\/wp-content\/uploads\/2021\/02\/Device-Control-min.jpg\" alt=\"Device Control-min\" \/><\/p>\n<h5>A Device Control modul \u00fajdons\u00e1gai<\/h5>\n<p>A Device Control modul az eddigiekn\u00e9l is apr\u00f3l\u00e9kosabb be\u00e1ll\u00edt\u00e1sokat tesz lehet\u0151v\u00e9, amivel a v\u00e9gpont fizikai elhelyezked\u00e9s\u00e9t\u0151l f\u00fcggetlen\u00fcl, t\u00f6meges otthonr\u00f3l dolgoz\u00e1s eset\u00e9n is megv\u00e9dhet\u0151k az \u00e9rz\u00e9keny adatok.Elmondhat\u00f3, hogy az Endpoint Protector Device Control modulja a legr\u00e9szletesebb eszk\u00f6zvez\u00e9rl\u0151 megold\u00e1s a DLP-piacon, mert az USB \u00e9s m\u00e1s perif\u00e9ri\u00e1s portok nagysz\u00e1m\u00fa monitoroz\u00f3, vez\u00e9rl\u0151 \u00e9s blokkol\u00f3 be\u00e1ll\u00edt\u00e1s\u00e1val akad\u00e1lyozza meg az adatlop\u00e1st \u00e9s adatsziv\u00e1rg\u00e1st.<\/p>\n<p>K\u00fcl\u00f6n Bluetooth eszk\u00f6z opci\u00f3<br \/>\n<br \/>A vezet\u00e9k n\u00e9lk\u00fcli Bluetooth fejhallgat\u00f3k n\u00e9pszer\u0171s\u00e9g\u00e9nek n\u00f6veked\u00e9s\u00e9vel az \u00faj Endpoint Protectorban m\u00e1r k\u00fcl\u00f6n t\u00edpusk\u00e9nt lehet kezelni ezeket az eszk\u00f6z\u00f6ket.<br \/>\n<br \/>Felhaszn\u00e1l\u00f3i be\u00e1ll\u00edt\u00e1sok<br \/>\n<br \/>A rugalmass\u00e1g \u00e9rdek\u00e9ben a szab\u00e1lyok sz\u00e1mos szinten alkalmazhat\u00f3k: glob\u00e1lisan, illetve csoportok, sz\u00e1m\u00edt\u00f3g\u00e9pek, felhaszn\u00e1l\u00f3k \u00e9s eszk\u00f6z\u00f6k szerint. A vil\u00e1g a felhaszn\u00e1l\u00f3-k\u00f6zpont\u00fas\u00e1g fel\u00e9 indult el, ez\u00e9rt a Device Control modul r\u00e9szletes felhaszn\u00e1l\u00f3i be\u00e1ll\u00edt\u00e1saiban (User Settings) mostant\u00f3l jelen vannak a f\u00e1jl-nyomonk\u00f6vet\u00e9si (File Tracing), a f\u00e1jl-\u00e1rny\u00e9kol\u00e1si (File Shadowing), a h\u00e1l\u00f3zaton k\u00edv\u00fcli (Outside Network) \u00e9s a munkaid\u0151n k\u00edv\u00fcli (Outside Hours) opci\u00f3k.<br \/>\n<br \/>A File Tracing funkci\u00f3 minden, sz\u00e1m\u00edt\u00f3g\u00e9pek \u00e9s hordozhat\u00f3 t\u00e1rol\u00f3eszk\u00f6z\u00f6k k\u00f6z\u00f6tt t\u00f6rt\u00e9n\u0151 adat\u00e1tvitelt (vagy adat\u00e1tviteli k\u00eds\u00e9rletet) nyomon k\u00f6vet \u00e9s r\u00f6gz\u00edt, hogy tiszt\u00e1n l\u00e1that\u00f3 legyen, ki, mikor, mit, hov\u00e1 m\u00e1solt. A File Shadowing ugyanakkor a File Tracinggel egy\u00fcttm\u0171k\u00f6dve hozza l\u00e9tre a mozgatott f\u00e1jlok m\u00e1solat\u00e1t a szerveren, hogy azokat a rendszergazd\u00e1k sz\u00fcks\u00e9g szerint ellen\u0151rizni tudj\u00e1k.<br \/>\n<br \/>Az Outside Hours \u00e9s az Outside Network szab\u00e1lyok a home-office id\u0151szak\u00e1ban k\u00fcl\u00f6n\u00f6sen fontosak, mert extra adatbiztons\u00e1got ny\u00fajtanak a v\u00e1llalatok sz\u00e1m\u00e1ra. Az Outside Hours szab\u00e1ly alkalmaz\u00e1s\u00e1val egy-egy eszk\u00f6zh\u00f6z aszerint lehet hozz\u00e1f\u00e9rni, hogy munkaid\u0151n bel\u00fcl vagy k\u00edv\u00fcl vagyunk. Term\u00e9szetesen defini\u00e1lni lehet a munkanapokat \u00e9s a munkaid\u0151 kezdet\u00e9t \u00e9s v\u00e9g\u00e9t is.<br \/>\n<br \/>Az Outside Network szab\u00e1llyal annak alapj\u00e1n adhat\u00f3 hozz\u00e1f\u00e9r\u00e9si enged\u00e9ly egy eszk\u00f6zre, hogy a sz\u00e1m\u00edt\u00f3g\u00e9p a v\u00e1llalat h\u00e1l\u00f3zat\u00e1n bel\u00fcl vagy azon k\u00edv\u00fcl tart\u00f3zkodik-e. Az \u00e9rz\u00e9keny adatok teh\u00e1t biztons\u00e1gban maradhatnak akkor is, amikor az eszk\u00f6z\u00f6k elhagyj\u00e1k az iroda v\u00e9dett k\u00f6rnyezet\u00e9t.<br \/>\n<br \/>Tov\u00e1bbi eszk\u00f6z\u00f6k<br \/>\n<br \/>A Device Control a legnagyobb vesz\u00e9lyt jelent\u0151 eszk\u00f6zt\u00edpusok sz\u00e9les k\u00f6r\u00e9t t\u00e1mogatja, de a CoSoSys minden \u00fajabb verzi\u00f3kibocs\u00e1t\u00e1ssal igyekszik b\u0151v\u00edteni a list\u00e1t. Az Endpoint Protector 5.2.0.9 v\u00e9delme tov\u00e1bbi Xiaomi Redmi eszk\u00f6z\u00f6kre is kiterjed macOS-on, tov\u00e1bb\u00e1 a chipk\u00e1rtya-olvas\u00f3 eszk\u00f6zt\u00edpuson bel\u00fcl imm\u00e1r \u00fajabb ujjlenyomat-olvas\u00f3 eszk\u00f6z\u00f6ket k\u00e9pes \u00e9szlelni. Az irodai berendez\u00e9sekt\u0151l elt\u00e9r\u0151 WiFi \u00e9s hardverek fokozott haszn\u00e1lata miatt a Device Control modul felvette a list\u00e1ba az Intel(R) Dual Band Wireless-AC 7260-hoz hasonl\u00f3 eszk\u00f6z\u00f6ket is.<br \/>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/relnet.hu\/wp-content\/uploads\/2021\/02\/eDiscovery-min.jpg\" alt=\"eDiscovery-min\" \/><\/p>\n<h5>Az eDiscovery \u00e9s az Enforced Encryption modul \u00fajdons\u00e1gai<\/h5>\n<p>A sikeres adatbiztons\u00e1gi strat\u00e9gi\u00e1nak elmaradhatatlan r\u00e9sze a t\u00e1rolt adatok (\u2019data at rest\u2019) v\u00e9delme \u00e9s az \u00e9rz\u00e9keny inform\u00e1ci\u00f3k titkos\u00edt\u00e1sa is. A CoSoSys ez\u00e9rt ezeket a funkci\u00f3kat jelent\u0151s m\u00e9rt\u00e9kben jav\u00edtotta az Endpoint Protector \u00faj verzi\u00f3j\u00e1ban.<\/p>\n<p>Az eDiscovery a CoSoSys cross-platform adatfelder\u00edt\u00e9si eszk\u00f6ze, amely szkenneli \u00e9s beazonos\u00edtja a bizalmas inform\u00e1ci\u00f3kat egy szervezet v\u00e9gpontjain. A szem\u00e9lyazonos\u00edt\u00e1sra alkalmas inform\u00e1ci\u00f3kat (PII) \u00e9s a szellemi tulajdont akkor is v\u00e9deni kell, ha helyileg, merevlemezeken vannak t\u00e1rolva. A rendszeresen v\u00e9grehajtott szkennel\u00e9sekkel a v\u00e1llalatok biztos\u00edthatj\u00e1k, hogy ezeket az \u00e9rz\u00e9keny adatokat csak addig t\u00e1rolj\u00e1k, am\u00edg sz\u00fcks\u00e9g\u00fck van r\u00e1juk. Az eDiscovery a szem\u00e9lyes profiladatok GDPR \u00e1ltal megk\u00f6vetelt v\u00e9gleges t\u00f6rl\u00e9s\u00e9ben is seg\u00edti a szervezeteket.<\/p>\n<p>Az Enforced Encryption modul \u00e1ltal a rendszergazd\u00e1k kiterjeszthetik az eszk\u00f6zvez\u00e9rl\u00e9si szab\u00e1lyokat \u00fagy, hogy az USB-eszk\u00f6z\u00f6kre m\u00e1solt bizalmas adatok automatikusan titkos\u00edtva legyenek, m\u00e9ghozz\u00e1 az \u00e1llamilag j\u00f3v\u00e1hagyott 256bit AES CBC-mode titkos\u00edt\u00e1ssal. Az adatok v\u00e9delm\u00e9nek vakfoltja szokott lenni a hordozhat\u00f3 USB-eszk\u00f6z ellop\u00e1sa vagy elveszt\u00e9se, \u00e9s illet\u00e9ktelen kezekbe ker\u00fcl\u00e9se. Ezt a kock\u00e1zatot cs\u00f6kkenti tov\u00e1bb az eDiscovery \u00e9s az Enforced Encryption modulok funkci\u00f3inak b\u0151v\u00edt\u00e9se \u00e9s a felhaszn\u00e1l\u00f3i \u00e9lm\u00e9ny jav\u00edt\u00e1sa az Endpoint Protector leg\u00fajabb verzi\u00f3j\u00e1ban.<br \/>\n<br \/>PII szkennel\u00e9s az eDiscovery modulban is<br \/>\n<br \/>A szem\u00e9lyazonos\u00edt\u00e1sra alkalmas adatok (PII) szkennel\u00e9se kiemelten fontoss\u00e1 v\u00e1lt az elm\u00falt \u00e9vekben, els\u0151sorban a sz\u00e1mos orsz\u00e1gban tapasztalhat\u00f3 megv\u00e1ltozott jogszab\u00e1lyi k\u00f6rnyezet miatt. Az alkalmazottak, \u00fcgyfelek szem\u00e9lyes adatait k\u00edv\u00fclr\u0151l is, bel\u00fclr\u0151l is el\u0151szeretettel veszik c\u00e9lba h\u00e1ts\u00f3 sz\u00e1nd\u00e9kkal, m\u00e1rpedig az illet\u00e9ktelen hozz\u00e1f\u00e9r\u00e9s \u00e9s adatlop\u00e1s komoly anyagi \u00e9s preszt\u00edzsvesztes\u00e9ggel j\u00e1rhat egy v\u00e1llalat sz\u00e1m\u00e1ra. Ez\u00e9rt az Endpoint Protector 5.2.0.9 nem csak a Content Aware Protection modulj\u00e1ban, hanem az eDiscovery modulj\u00e1ban is bevezette a jav\u00edtott PII szkennel\u00e9st annak \u00e9rdek\u00e9ben, hogy az \u00fcgyfelei fokozottan tudj\u00e1k v\u00e9deni \u00e9rz\u00e9keny adataikat \u00e9s meg tudjanak felelni a jogszab\u00e1lyi el\u0151\u00edr\u00e1soknak (pl. PCI DSS, GDPR, CCPA).<\/p>\n<p>Enforced Encryption \u00fajdons\u00e1gok<br \/>\n<br \/>M\u00e9g mindig a titkos\u00edt\u00e1s jelenti a leghat\u00e9konyabb v\u00e9delmet az adatlop\u00e1s ellen. A merevlemezek titkos\u00edt\u00e1sa mellett a szervezeteknek a hordozhat\u00f3 t\u00e1rol\u00f3kon l\u00e9v\u0151 adatok titkos\u00edt\u00e1s\u00e1r\u00f3l is gondoskodniuk kell. Az USB-drive-ok rendk\u00edv\u00fcl hat\u00e1sos eszk\u00f6z\u00f6k, de a seg\u00edts\u00e9g\u00fckkel rendk\u00edv\u00fcl k\u00f6nnyen lehet adatokat lopni a sz\u00e1m\u00edt\u00f3g\u00e9pekr\u0151l. Term\u00e9szetesen ez is nagyobb kih\u00edv\u00e1st jelent a v\u00e1llalatok sz\u00e1m\u00e1ra a home-office rendszerben, mert nem tudj\u00e1k ellen\u0151rizni, hogy az alkalmazottak otthon\u00e1ban ki mindenki haszn\u00e1lja a bizalmas inform\u00e1ci\u00f3kat haszn\u00e1l\u00f3 \u00e9s t\u00e1rol\u00f3 eszk\u00f6z\u00f6ket.<br \/>\n<br \/>Betekint\u00e9s a titkos\u00edtott k\u00e9pf\u00e1jlokba<br \/>\n<br \/>Az Enforced Encryption modul egyik hasznos \u00fajdons\u00e1ga, hogy a felhaszn\u00e1l\u00f3k gyors ellen\u0151rz\u00e9s c\u00e9lj\u00e1b\u00f3l betekinthetnek a titkos\u00edtott k\u00e9pf\u00e1jlokba.<\/p>\n<p>D\u00edjak<br \/>\n<br \/>Az Endpoint Protector sz\u00e1mos tan\u00fas\u00edtv\u00e1nyt, d\u00edjat \u00e9s elismer\u00e9st szerzett az \u00e9vek sor\u00e1n. Ezek k\u00f6z\u00fcl a frissebbek \u00e9s fontosabbak:<br \/>\n<br \/>\u2022\tCommon Criteria EAL2 megfelel\u0151s\u00e9g<br \/>\n<br \/>\u2022\t2021 Cybersecurity Excellence Awards d\u00f6nt\u0151se, 2020-ban pedig aranyfokozat\u00fa nyertese DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\t2020 SC Awards Europe d\u00f6nt\u0151se DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\t2020-ban a CoSoSys az InfoSec Awards nyertese DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\tMinden \u00e9vben a Computing Security Awards UK d\u00f6nt\u0151se DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\t2017 \u00f3ta a Gartner Magic kvadr\u00e1ns\u00e1ban szerepel a v\u00e1llalati DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>V\u00e9gezet\u00fcl<br \/>\n<br \/>A fent felsoroltakon t\u00fal tov\u00e1bbi \u00fajdons\u00e1gok v\u00e1rj\u00e1k az Endpoint Protectort haszn\u00e1l\u00f3 c\u00e9geket. A funkci\u00f3b\u0151v\u00edt\u00e9sek teljes list\u00e1ja el\u00e9rhet\u0151 az Endpoint Protector honlapj\u00e1n, a \u2019Release Notes\u2019 rovatban. Ugyancsak az Endpoint Protector weboldal\u00e1n term\u00e9kbemutat\u00f3t lehet k\u00e9rni az \u00faj verzi\u00f3r\u00f3l.<br \/>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n<h5>Az Endpoint Protector megold\u00e1s sz\u00e1mos tan\u00fas\u00edtv\u00e1nyt, d\u00edjat \u00e9s elismer\u00e9st szerzett az \u00e9vek sor\u00e1n.<\/h5>\n<p>Ezek k\u00f6z\u00fcl a frissebbek \u00e9s fontosabbak:<br \/>\n<br \/>\u2022\tCommon Criteria EAL2 megfelel\u0151s\u00e9g<br \/>\n<br \/>\u2022\t2021 Cybersecurity Excellence Awards d\u00f6nt\u0151se, 2020-ban pedig aranyfokozat\u00fa nyertese DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\t2020 SC Awards Europe d\u00f6nt\u0151se DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\t2020-ban a CoSoSys az InfoSec Awards nyertese DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\tMinden \u00e9vben a Computing Security Awards UK d\u00f6nt\u0151se DLP kateg\u00f3ri\u00e1ban<br \/>\n<br \/>\u2022\t2017 \u00f3ta a Gartner Magic kvadr\u00e1ns\u00e1ban szerepel a v\u00e1llalati DLP kateg\u00f3ri\u00e1ban<\/p>\n<h5>Kapcsol\u00f3d\u00f3 tartalom:<\/h5>\n<p><a href=\"https:\/\/www.endpointprotector.com\/support\/endpoint-protector-release-history\/endpoint-protector-product-update-version-5.2.0.9\">Az Endpoint Protector honlapj\u00e1n, a \u2019Release Notes\u2019 rovatban  funkci\u00f3b\u0151v\u00edt\u00e9sek teljes list\u00e1ja el\u00e9rhet\u0151<\/a><br \/>\n<br \/><a href=\"https:\/\/www.endpointprotector.com\/company\/awards\">Az Endpoint Protector megold\u00e1s d\u00edjai<\/a><\/p>\n<h5>Kapcsol\u00f3d\u00f3 k\u00e9pz\u00e9s:<\/h5>\n<p><a href=\"https:\/\/relnet.hu\/kepzes\/cososys-hogyan-vedjuk-erzekeny-adatainkat-kepzes\/\">Hogyan der\u00edts\u00fck fel, tartsuk ellen\u0151rz\u00e9s\u00fcnk alatt \u00e9s v\u00e9dj\u00fck \u00e9rz\u00e9keny adatainkat?<\/a><br \/>\n<br \/><a href=\"https:\/\/relnet.hu\/kepzes\/cososys-a-cososys-dlp-megoldasai-es-az-endpoint-protector-moduljai\/\">A CoSoSys DLP-megold\u00e1sai \u00e9s az Endpoint Protector moduljai<\/a><br \/>\n<br \/><a href=\"https:\/\/relnet.hu\/kepzes\/cososys-eszkozfelugyelet-az-endpoint-protectorral\/\">Eszk\u00f6zfel\u00fcgyelet az Endpoint Protectorral<\/a><br \/>\n<br \/><a href=\"https:\/\/relnet.hu\/kepzes\/cososys-usb-titkositas-az-easylockkal\/\">USB-titkos\u00edt\u00e1s az EasyLockkal<\/a><br \/>\n<br \/><a href=\"https:\/\/relnet.hu\/kepzes\/cososys-tartalomszures-es-elektronikus-felderites-az-endpoint-protectorral\/\">Tartalomsz\u0171r\u00e9s \u00e9s elektronikus felder\u00edt\u00e9s az Endpoint Protectorral<\/a><br \/>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Az 5.2.0.9-es verzi\u00f3 \u00f6sszes modulj\u00e1nak \u00faj \u00e9s tov\u00e1bbfejlesztett funkci\u00f3it abb\u00f3l a megfontol\u00e1sb\u00f3l vezette be a CoSoSys, hogy a vil\u00e1gj\u00e1rv\u00e1ny \u00e9s a home-office id\u0151szak\u00e1ban az eddigiekn\u00e9l is nagyobb kih\u00edv\u00e1st jelent a szervezetek sz\u00e1m\u00e1ra a hat\u00e9kony adatv\u00e9delem.<\/p>\n","protected":false},"author":1086,"featured_media":13865,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[577],"tags":[746,2333,1173,2334,2332,1174,2335,192,1532,1484,2331],"yst_prominent_words":[],"class_list":["post-13860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cososys","tag-adatszivargas","tag-content-aware-protection","tag-cososys","tag-device-control","tag-ediscovery","tag-endpoint-protector","tag-eszkozfelugyelet","tag-konfiguracios-eszkoz","tag-tartalomszures","tag-titkositas","tag-uj-verzio"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/13860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=13860"}],"version-history":[{"count":2,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/13860\/revisions"}],"predecessor-version":[{"id":13870,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/13860\/revisions\/13870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/13865"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=13860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=13860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=13860"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=13860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}