Search

Type the word you want to search for and press the search button.

Slider - CoSosys Device Control’un Öne Çıkan 6 Özelliği

E-Data Teknoloji

  • Home
  • CoSosys Device Control’un Öne Çıkan 6 Özelliği

Kendi Cihazını Getir (BYOD) politikalarının ve kişisel cihazların iş yaşamında yaygınlaşmasının artmasıyla birlikte kuruluşlar, genellikle çalışanlarının ihmal veya kötü niyetleri nedeniyle veri kaybı riski altındadır. Sonuçta, bir şirket ağı ne kadar güvenli olursa olsun, bir çalışanın hassas bilgileri telefonuna, USB ya da harici sürücüsüne aktardığı anda, bu veriler anında riske girer. Daha da kötüsü, siber saldırılar, taşınabilir aygıtlar aracılığıyla da gerçekleştirilebilir: virüslü USB’ler ve hatta Bluetooth bile verileri çalmak için yabancılar veya kötü niyetli çalışanlar tarafından kullanılabilir.

Şirketler bu sorunu cihaz kontrol özellikleri ile birlikte gelen DLP çözümleriyle çözebilirler. CoSoSys Device Control, kuruluşların yetkisiz cihazları kontrol etmelerini veya engellemelerini sağlayan birçok seçenek sunan bir modüldür. Birçok müşterileriyle işbirliği içinde geliştirilen bu modül, gerçek hayattaki iş ihtiyaçlarına cevap veriyor.

Endpoint Protector’u pazardaki en gelişmiş Cihaz Kontrolü yazılımı yapan altı özelliği aşağıdaki gibidir:

1.    Geniş Seçenekler
Şirketler için başlangıçta, cihaz kontrolü özelinde sıkı global politikalar uygulamak için cazip gelse de, kısa süre içinde çalışanların verimliliğini olumsuz yönde etkilediği görülecektir. Bu da, DLP çözümlerinin uygulanmasındaki çekincelerinden biridir.

Endpoint Protector’ın Device Control modülü, esnekliğe öncelik vererek üretilmiştir. Politikalar yalnızca global düzeyde değil, aynı zamanda belirli bir projeye dahil olan departmanlar veya insanlar gibi belirli gruplara veya belirli bilgisayarlara, kullanıcılara veya cihazlara da uygulanabilir. Bu sayede şirketler, hassas verilere doğrudan erişimi olan çalışanlar üzerinde daha sıkı bir kontrol uygulayabilir ve iş gücünün geri kalanının daha rahat çalışmasını sağlayabilir.

2.    Tanımlanması kolay politikalar ve Whitelist
Endpoint Protector’un modern, kolay kullanılır arayüzünü kullanan şirketler, kullanım kurallarını ve cihazların kısıtlamalarını hızlı bir şekilde tanımlayabilirler. Kapsamlı eğitim veya ağır uygulama sürelerine ihtiyaç yoktur. Ayrıca Endpoint Protector’un dağıtım kolaylığı sayesinde kuruluşlar, Cihaz Kontrol politikalarını birkaç saat içinde hazırlayabilir ve çalıştırabilir.

Cihazlar ayrıca Endpoint Protector’un gösterge panosundan kolayca beyaz listeye alınabilir. Böylece sistem yöneticileri beklenmedik durumlara gecikmeden yanıt verebilir.

3.    Çevrimdışı Geçici Parolalar
Gerçek zamanlı çalışma ortamlarında göz önünde bulundurularak ortaya çıkan acil durumlar ile oluşturulan bir başka özellik, Çevrimdışı Geçici Parolalar (OTP’ler),  belirli bir cihaza, bilgisayara veya kullanıcıya geçici olarak sınırsız erişim sağlayacak bir parola oluşturma imkanı verir.

Bu parolalar kullanıcılar tarafından talep edilebilir ve gerekçenin onayına istinaden EPP yöneticileri tarafından yalnızca birkaç saniye içinde oluşturulabilir. Geçerlilik süresi 30 dakika ile 30 gün arasında değişmektedir ve özelleştirilebilir.

4.    Güven Seviyeleri
Düzenli olarak uç noktalara aygıtlar bağlaması gereken şirketler, şifreleme düzeylerine göre aygıtlara güven düzeyleri atayabilir. Bu şekilde, şirket taşınabilir cihazlarının uç noktalara veya sadece yüksek güvenlik seviyesine sahip cihazlara bağlanmasına izin verilebilir.

Örneğin, yalnızca Endpoint Protector’ın EasyLock uygulamasını kullanan cihazların bilgisayarlar dışına dosya kopyalamasına izin verilebilir, böylece USB’lere aktarılan verilerin her zaman şifrelenmesi garanti altına alınabilir.

5.    Zaman ve Ağ Tabanlı Politikalar
Özellikle BYOD politikalarına sahip şirketler, zaman ve ağ tabanlı politikalar ile bir bilgisayarın çalışma saatleri içi ya da dışında, şirket ağı içi ya da dışında kullanıldığına bağlı olarak farklı erişim hakları belirleyebilir.

Endpoint Protector’un gösterge tablosunda çalışma günleri ve saatleri ile bir şirket ağının DNS ve kimliği tanımlanabilir. Cihazların ofis güvenliğini terk ettiği zamanlarda bile hassas verilerin güvenli kalmaya devam etmesini sağlamak için iş saatleri dışında ve diğer ağlarda ayrı politikalar uygulanabilir.

6.    Detaylı Raporlar
Endpoint Protector’ın Device Control modülü yalnızca şirket ağındaki cihazların kullanımını izlememekle kalmaz, aynı zamanda raporlar da oluşturur. Bu şekilde kuruluşlar, hangi dosyaların hangi cihaza aktarıldığını, hassas verilerin yetkisiz cihazlara, kimin tarafından ve ne zaman kopyalamaya yönelik girişimlerin yapıldığını ve engellendiklerini bilirler.

Bu raporlar yalnızca bir şirketin güvenliğindeki zayıf bağlantıları tespit etmek için değil, aynı zamanda denetim amacıyla ve veri koruma düzenlemelerine uygunluğun kanıtı olarak da faydalı olabilir.