我们总是很高兴听到客户和合作伙伴的意见,以及他们在 端点保护器 产品系列。这不仅仅是专业满意度的问题:我们始终根据客户的需求来开发产品,经常在反馈会议中添加新功能或与客户一起开发它们。

今年,我们决定在博客上专门介绍客户最常提及的十大功能,这些功能在他们最喜欢的Endpoint Protector列表中排名最高。事不宜迟,这里是:

1.易于安装和管理

关于采用数据丢失防护(DLP)解决方案的最大担忧之一是潜在的实施将花费多长时间以及一旦实施就将对产品进行管理有多困难,因此令我们的客户松了一口气,并且经常放心,这不足为奇对Endpoint Protector的安装和管理有多么的热情。

我们以在30分钟内启动并运行Endpoint Protector而感到自豪。实际上,有时它所花费的时间甚至更少。我们的产品始终以人为本,这意味着用户友好是我们的首要任务,Endpoint Protector可以由技术人员和非技术人员轻松地运行。

2.跨平台

从Endpoint Protector最初开发之初起,我们就努力考虑所有用户,而不仅仅是那些属于工作环境中最常用OS的用户,即Windows。 14年后的今天,Endpoint Protector成为市场上为数不多的提供跨平台支持的DLP解决方案之一。

不仅如此,它还提供了功能奇偶校验,这意味着客户可以为在Linux或Mac上运行的计算机获得与Windows端点上相同的功能和保护级别。当我们最终找到满足他们确切需求的解决方案Endpoint Protector时,许多运行多操作系统网络的客户通常会松了一口气。

3.大量的设备类型

设备控制策略仅与其覆盖的设备范围一样有效。我们的客户常常对Endpoint Protector提供的众多选择感到兴奋。从iOS,Android和USB存储设备到打印机,网络摄像头和蓝牙,Endpoint Protector允许管理员在所有设备上强制执行设备控制策略,并有效控制数据从网络流出。

4.细化政策

端点保护器最吸引人的功能之一是可以动态,精细地部署其策略。管理员不仅可以在全局级别上设置访问权限,还可以基于组,用户,端点甚至设备类型设置访问权限。还可以根据需要自定义设置,其中某些计算机启用了不同或更严格的策略。

这种高度的灵活性对于要求在某些终结点上严格执行DLP策略的网络(例如用于数据处理或受版权保护的材料的计算机)是理想的。

5.文件阴影

File Shadowing是一个非常有用的工具,可用于审核目的和评估数据丢失对网络的影响,它会将所有标记为违反安全策略的文件保存在服务器上,以供进一步检查。

6.离线临时密码

脱机临时密码是管理员管理临时访问权限的一种方式。通过计算机,管理员可以在有限的时间内为用户或特定端点授予不受限制的访问权限,即使计算机不在网络中或没有互联网连接也是如此,这使他们更容易在短时间内处理意外情况。

7.控制多个数据流,从USB到在线应用

端点保护器涵盖了广泛的数据流,可以平稳有效地阻止和管理公司网络上的出站数据。这包括基于不同级别的信任来限制或阻止USB存储设备的使用的可能性,而且不仅通过电子邮件和共享驱动器之类的传统通信工具,还通过消息传递应用程序,Web浏览器和社交网络通过Internet进行数据传输媒体。

超过150个以上的转移渠道可以包含在政策中,并且每天都会增加更多的转移渠道,因此,这一功能经常受到客户的好评也就不足为奇了。

8.查找敏感数据的简便方法

随着全球新数据保护法规的兴起,例如 GDPR in Europe and HIPAA和 国家标准技术研究所 在美国,公司再也负担不起不知道其敏感数据在哪里的负担。

因此,我们最新的Endpoint Protector模块eDiscovery是我们DLP工具最受欢迎的功能。它允许管理员扫描所有网络终结点上的静态数据,并发现敏感数据的存储位置,并在未授权用户的计算机上发现敏感数据时对其进行加密或删除。

9.强制USB加密

USB设备凭借其庞大的规模和便携性,长期以来一直是全球敏感数据安全的祸根。与大型设备相比,它们很容易丢失或遗忘,也很容易被盗,但是它们的易用性和便利性使其成为各地办公场所的必备品。

端点保护器的强制加密通过使公司能够自动加密从公司网络复制到USB设备的任何数据来解决数据保护中的此特定漏洞。

10.用户活动的详细报告

最后,在数据保护法规时代,公司开始对处理数据的方式负责。通过在公司网络内保留用户活动的详细记录,组织可以识别违反政策或有问题的用户的模式,这些模式需要接受额外的培训,但他们也可以支持其对遵守不同法规的主张。

在我们努力为Endpoint Protector的下一个版本添加更多激动人心的新功能的同时,我们希望在一年的时间内重新访问该前十名,并希望看到客户的喜好随着我们的产品发展了一次。

 

 

 

Source://www.endpointprotector.com/blog/