Cososys Endpoint Protector Virtual Appliance

Cososys Endpoint Protector Virtual Appliance

Cososys Endpoint Protector Virtual Appliance

   
 

Sobre a Cososys:

A Cososys é uma empresa de origem romena, fundada em 2004 que atua no segmento de proteção e monitoramento de dados. é uma das 50 empresas de tecnologia que mais crescem em toda a Europa.

A Cososys é fabricamente do Endpoint Protector, uma solução de proteção global de dados sensíveis para dispositivos removíveis, computadores, smartphones, tablets e redes. Ele protege a sua empresa contra vazamento de dados, roubo de informações e outros tipos de ataques. Ele pode bloquear mídias removíveis, dispositivos mobile e recursos do computador, bem como rastreia e monitora todo o fluxo dos seus dados em toda rede, computadores e dispositivos.

O Endpoint Protector é distribuído no formato de virtual appliance. Você importa o produto em seu servidor de virtualização e o administra através de uma interface web simples e fácil de usar.


 

Cososys no quadrante mágico da Gartner

A Cososys foi nomeada pela Gartner and Group™ na categoria NICHE PLAYERS em 2017.

 

Cososys e Gartner

 
 

PREMIAÇÕes:

Os produtos Cososys tem sido muito bem avalidado por entidades de teste, sites e publicações especializadas:

Premiações Cososys  
 

CERTIFICAÇÕes:

 

Os produtos Cososys são avaliados pelas maiores entidades certificadoras de soluções de segurança da informação do mercado e fabricantes de sistemas operacionais, tendo recebido o mais alto nível de certificação.

Certificações Cososys  
 

CLIENTES COSOSYS:

 

A Cososys está presente em diversos países, atuando em empresas de expressão tais como:

Clientes Cososys  
 

TECNOLOGIA COSOSYS:

A Cososys utiliza três tecnologias inovadoras para garantir a segurança de seus dados:

Endpoint Protector Content Filtering Endpoint Protector Device Control Endpoint Protector Device Management

Controle de conteúdo

Controle de dispositivos

Gerenciamento de dispositivos Mobile

Oferece controle detalhado de dados sensíveis, monitorando, registrando e reportando todas as operações de cópia, movimentação e utilização de arquivos na rede, nos computadores e nos dispositivos removíveis. Controle a atividade de dispositivos diversos em sua rede a partir de uma interface web simples e fácil de usar. Aplique políticas de segurança para bloquear, restringir e monitorar dispositivos removíveis. Oferece controle sobre o uso de smartphones e tablets com Android e iOS. Permite o estabelecimento de políticas de segurança e acompanhamento
detalhado de todos os dispositivos móveis.
 
 

BENEFíCIOS:

 

Cososys Endpoint Protector Virtual Appliance possui os seguintes benefícios:

 
  • Proteção contra roubo (Content Aware Protection): Proteja a sua empresa contra vazamentos de informações, espionagem industrial, roubo de dados e outras ameaças originadas de dispositivos de armazenamento portáteis, smartphones, tablets e serviços de aramzenamento de arquivos em núvem como o Dropbox e Google Drive.
  • Controle de dispositivos (Device Control): Permitirá bloquear acessos a todas as portas do computador (USB, Firewire, Wifi, Bluetooth, unidades de CD/DVD/disquete, câmera, impressora, rede e muitas outras), conceder acesso seletivo a certos arquivos ou somente leitura.
  • Controle de dispositivos mobile (Mobile Device Management): Dispositivos mobile estão em todos os lugares, sem controle, funcionários ou colaboradores mal intencionados poderão fazer mau uso de seus dados, através do gerenciamento mobile do Endpoint Protector você poderá gerir estes equipamentos.
  • Monitore e audite o uso de seus arquivos: Endpoint Protector monitora continuamente os arquivos da sua empresa registrando em log todas as operações efetuadas (leitura, deleção, movimentaçã cópia e muitas outras). Você poderá auditar com riqueza de detalhes cada usuário, computador ou grupo.
  • Cópia sombra de arquivos: O produto permite que os arquivos acessados pelo usuário sejam copiados para o console de gerenciamento. Isto permite que você cruze informação sobre quem acessou o arquivo e qual era seu conteúdo.
  • Relatórios de auditoria: Você poderá realizar uma auditoria sobre tudo que é acessado na sua empresa com enorme riqueza de detalhes. Você verá quem fez o acesso, qual computador usou, o caminho de rede usado, data e hora, o arquivo acessado e a operação feita com ele.
 
 

CARACTERÍSTICAS:

 
  • Administração baseada na web: A console do Endpoint Protector oferece uma visão completa da atividade dos dispositivos nos computadores, smartphones, tablets e dispositivos protegidos. Se você trabalha com plataformas Windows, Mac ou Linux. Você será capaz de definir políticas de acesso por usuário, computador ou dispositivo e autorizar dispositivos para uso de determinados usuários ou grupos. Você poderá extrair diversos relatórios para acompanhar a movimentação, copia, bloqueio ou acesso onde quer que eles estejam armazenados (USB, smartphones, tablets, câmeras digitais e outros).
  • Content-Aware Data Loss Prevention (DLP): Oferece para as plataformas Windows e Mac OS X um controle detalhado sobre os dados sensíveis e sua movimentação dentro da sua empresa. Através de uma inspeção de conteúdo eficiente, transferências de documentos importantes da empresa serão rastreadas, registradas, relatadas e bloqueadas se desejado. Ele impede o vazamento de dados através de todos os pontos de saída possíveis: área de transferência, capturas de tela, dispositivos USB diversos, correio eletrônico (incluindo o Microsoft Outlook), Skype, Yahoo Messenger e Dropbox.
  • Proteção de conteúdo: Oferece controle detalhado de dados sensíveis. Realiza a inspeção do tráfego da rede, de cópias e movimentações de arquivos em computadores e dispositivos e verifica o conteúdo dos documentos, transferências de documentos importantes registrando todas as operações, bloqueando quando requerido e relatando ao administrador da solução.
  • Gerenciamento de Dispositivos Móveis: Oferece excelente controle sobre o uso de dispositivos Android e iOS. O Endpoint Protector para dispositivos móveis é a solução perfeita para as empresas que desejem proteger dados confidenciais. Ele monitora, registra e permitir extrair relatórios de todas as atividades de dispositivos móveis. Oferece também políticas de segurança, contra ameaças, originadas dentro e fora da empresa.
  • File Tracing: Acompanhe todos os dados que foram copiados para e quaisquer dispositivos de armazenamento portáteis ou rede, diretamente da interface de gerenciamento web. Este rastreamento do fluxo de informações na rede permitirá a realização de auditorias de vazamento de dados.
  • File Shadowing: Você poderá combinar o recurso File Tracing com o File Shadowing que cria uma cópia oculta de todos os documentos transferidos, permitindo que você os consulte.
  • Políticas de segurança: Políticas simples de gerenciamento de dispositivo irão ajudá-lo a definir as permissões do grupo de usuários, permitindo uma execução eficaz e fácil manutenção das políticas de segurança pré-definidas em toda a rede. Você será capaz de bloquear diversos tipos de dispositivos portáteis e implementar uma governança de TI efetiva no que diz respeito à prevenção de vazamento de dados.
  • Suporte para Mac OS X, Windows (XP, Vista, 7, 8) e Linux: Endpoint Protector protege sistemas e redes baseadas em Windows, Linux e MAC.
  • Gerenciamento de aplicativos Mobile para iOS: O Mobile Application Management (MDM), Descubra quais os aplicativos usados em seus smartphones e tablets, aplique políticas de segurança para padronizá-los e force a instalação de aplicativos gratuitos e pagos em seus dispositivos móveis a partir do seu próprio catálogo de aplicativos.
  • Integração ao Active directory: Se você já tiver o Active Directory, então você pode facilmente usá-lo para implantar Endpoint Protector, tornando a sua vida muito mais fácil. Você poderá usar modelos de política de grupo personalizados para distribuição como GPOs.
  • Relatório e análise: Endpoint Protector oferece uma poderosa ferramenta de relatórios e análise que virá a calhar como você será capaz de monitorar todas as atividade dos usuários: quem está tentando se conectar dispositivos USB, que tipo de dados que estão a copiar sobre eles, como são os usuários que utilizam dispositivos. Você terá a capacidade de detalhar de alto nível relatórios mais detalhados e análises, tornando esta auditoria de dados processa maneira fácil e simples.
  • Proteção de PCs contra dispositivos diversos: Endpoint Protector é projetado para proteger PCs de ameaças representadas por dispositivos de armazenamento e endpoint portáteis removíveis, como unidades flash USB, MP3 Players, iPods e câmeras digitais. Estes e outros dispositivos podem ser acidentalmente ou intencionalmente usado para vazar, roubar ou perder dados.
  • Criptografia reforçada com EasyLock: Se um dispositivo USB foi acidentalmente perdido ou roubado, isso pode ter consequências graves, especialmente quando ele chega nas mãos erradas. Pensando nisso, o endpoint protector oferece a capacidade de criptografar automaticamente os dados copiados em dispositivos USB, para que nenhuma pessoa não autorizada pode acessar e usar as informações armazenadas.
  • Lista branca de arquivos: Somente arquivos autorizados podem ser transferidos para dispositivos com permissão de recebimento. Todos os outros arquivos serão bloqueados e todas as tentativas de transferências de arquivos serão registradas e relatadas.
  • Autorizações de acesso off-line baseadas em senha: Quando você estiver viajando e sem uma conexão com a rede do escritório, seus dispositivos podem ser autorizados pelo administrador em um período específico que pode ser de 30 minutos até 30 dias.
  • Bloqueio e gerenciamento de operações de copiar e colar: Controla operações de copiar e colar, permitindo que usuários mal intencionados criem documentos baseados na leitura e cópia.
  • Bloqueio de captura de tela: Revoga a capacidade de criar capturas de tela.
  • Criptografia de disco para MAC: Certifique-se de os dados armazenados em computadores com MAC/OS são seguros. Você poderá aplicar criptografia de dados aos discos dos seus computadores MAC/OS.
  • Filtros avançados: Cre filtros avançados personalizados para encontrar uma certa recorrência de dados transferidos através da rede protegida.
  • Organize suas políticas por departamento: Os departamentos podem ser organizados e políticas dedicadas separadas pode ser aplicado para gerir as diversas necessidades de uso do dispositivo em grandes organizações.
 
 

LICENCIAMENTO:

 
  • Modelo de licenciamento: O licenciamento do Cososys Endpoint Protector Virtual Appliance é licenciado por máquina e renovado anualmente.
  • Suporte técnico Lnx-IT: A Lnx-IT oferece aos seus clientes suporte técnico em português por 30 dias após a compra. Estão disponíveis opções de contrato de administração remota e suporte técnico em modalidade de horas técnicas avulsas.
 
 

SUPORTE TÉCNICO E TREINAMENTO:

 

A Lnx-IT oferece serviços de suporte e treinamento pago em modalidade horas técnicas avulsas ou contrato de manutenção remota.

Clientes que adquirirem o produto com a Lnx-IT recebem 30 dias de suporte gratuito após a compra.

A Cososys oferece suporte técnico para clientes com subscrição em dia. O suporte é oferecido em regime 24x7 e em língua inglesa via portal do cliente Cososys.

 
 

COMPARE EDIÇÕES:

 

Compare as diferentes edições do Cososys Endpoint Protector:

  Compare soluções    
 

COMO COMPRAR:

 

Contate nosso departamento comercial para esclarecimentos, cotações, suporte técnico e aquisições:

 

  +55 51 3331.1446

 

  +55 51 3331.7011

 

  comercial@lnx-it.inf.br

 

  comercial-lnx

 
Orçamento Contato Suporte pré-vendas
 
 

VERSÕES DE TESTE:

 
  • Realize um teste com produto por 15 dias e comprove sua eficiência ou solicite uma demonstração on-line via Cisco Webex:
Download trial (Console local)
 
 

SOLICITE UMA DEMONSTRAÇÃO:

 
  • Oferecemos uma demonstração on-line via Cisco Webex, a qual permite conhecer a solução e tirar dúvidas:
Solicitar demonstração
 
 

REQUERIMENTOS DE SISTEMA E HARDWARE:

 
 

Cososys Endpoint Protector Virtual Appliance (Servidor de gerenciamento e console):

Sistemas de virtualização suportados:

  • VMware Workstation 7.1.4.
  • VMware Player 3.1.4.
  • VMware ESX(i) 5.0 ou superior.
  • Oracle VirtualBox 4.1.16.
  • Parallels Desktop for Mac 7.0.1.
  • Microsoft Hyper-V 2008/2012.
 

Endpoint Protector 4 client computadores:

  • Windows 10 (32 bit/64 bit).
  • Windows 8.1 (32 bit/64 bit).
  • Windows 8 (32 bit/64 bit).
  • Windows 7 (32 bit/64 bit).
  • Windows XP (32 bit/64 bit).
  • Windows Vista (32 bit/64 bit).
  • Windows 2003/2008 (32 bit/64 bit).
  • .NET Framework 2.0.
  • Mac OS X 10.5 ou superior.
  • Linux Ubuntu 10.04 ou superior.
  • Linux OpenSuSE 11.4 ou superior.
  • Linux CentOS 6.x, 7.x ou superior.
 
 

Endpoint Protector 4 client computadores:

  • Memória RAM: 300 MB.
  • CPU: 1.6 Ghz ou superior.
  • Disco: 500 MB.
 
 

Endpoint Protector Mobile client

  • Android 2.2 ou superior.
  • IOS 4 ou superior.
   
 

CAPTURAS DE TELA:

   
 

VIDEOS DO PRODUTO: