我们总是喜欢您的客户和合作伙伴的回复及其经验 终点保护器 产品系列。这不仅是一个专业满意的问题:我们在我们面前的客户需求中建立我们的产品,通常从反馈会话中添加新功能或与客户一起开发它们。

今年,我们决定将我们的博客的进入致力于我们的客户最常提到的十大功能,并且在他们喜欢终端保护器的东西列表中排名最高。没有进一步的ADO,他们在这里:

1.易于安装和管理

凭借通过数据丢失预防(DLP)解决方案的最大担忧之一是潜在的实施将需要多长时间,并且产品将如何管理一旦它到位,我们的客户却毫不奇怪地令人惊讶热情关于Endpoint Protector如何安装和管理。

我们为在30分钟内获得端点保护器而自豪。有时,实际上,它可能需要更少。我们的产品总是以人为本的,这意味着用户友好性在我们的优先事项之上,端点保护器可以通过技术和非技术人员轻松运行。

2.跨平台

从最初的开始,当终点保护器首次开发时,我们努力考虑所有用户,而不仅仅是那些属于工作环境中最常用的操作系统的用户,即Windows。前进的14年后,Endpoint Protector是市场跨平台支持的少数DLP解决方案之一。

不仅如此,它还提供特征奇偶校验,这意味着客户可以在Linux上运行的计算机或在Windows端点上执行的计算机获得相同的功能和保护级别。我们的许多客户在终于找到端点保护器时经常缓解多个操作系统,这是一个满足其确切需求的解决方案。

3.广泛的设备类型

设备控制策略仅作为它们覆盖的设备范围有效。我们的客户经常被Endpoint Protector提供的众多选项兴奋。从IOS,Android和USB存储设备到打印机,网络摄像头和蓝牙,端点保护器允许管理员在它们中强制执行设备控制策略,并有效地控制网络中的数据流。

4.颗粒状政策

端点保护器最具吸引力的功能之一是动态和粒度可以部署其策略的方式。管理员可以在全局级别设置访问权限,但也基于组,用户,端点甚至设备类型。也可以根据需要进行自定义设置,其中一些计算机启用了具有不同或更严格的策略。

这种高级别的灵活性是需要在某些端点上更严格执行DLP策略的网络的理想选择,例如用于数据处理或编辑受版权保护的材料的计算机。

5.文件阴影

用于审计目的的一个非常有用的工具以及对网络上数据丢失的影响的评估,文件阴影保存所有文件的副本被标记为违反服务器上的安全策略以获取其他审查。

6.脱机临时密码

离线临时密码是管理临时访问权限的方式。通过它们,管理员可以为有限时间帧提供对用户或特定端点的不受限制的访问,即使计算机已关闭网络或没有互联网连接,也可以更轻松地处理在短时间内的意外情况。

7.控制多个数据流,从USBS到在线应用程序

终点保护器涵盖了广泛的数据流,用于平稳,有效地阻塞和管理公司网络的出站数据。这包括限制或阻止基于不同级别的信任级别使用USB存储设备的可能性,而且还通过互联网上的数据传输,不仅是传统的通信工具,如电子邮件和共享驱动器,还可以通过媒体和共享驱动器等传统的通信工具来传输,而且还通过媒体应用程序,网络浏览器和社交媒体。

拥有超过150多个传输渠道,可以包含在政策中,每天更多地添加,这并不奇怪这是我们客户经常被称赞的功能。

8.一种定位敏感数据的简单方法

随着世界各地的新数据保护法规的兴起,如 GDP. in Europe and HIPAA和 NIST 在美国,公司无法再不知道他们敏感的数据所在。

因此,我们最新的端点保护器模块Ediscovery是我们的DLP工具最受欢迎的补充。它允许管理员在所有网络端点上静止扫描数据,并在未经授权的用户计算机上找到敏感数据并将其加密或删除它。

9.强制USB加密

USB设备通过纯粹的大小和便携性,长期以来一直是世界上敏感数据安全的祸害。它们很容易失去或忘记,比较大的设备更容易窃取,但他们的易用性和便利使它们成为各地的办事处。

终点保护器的强制加密通过使公司自动将从公司网络复制到USB设备中的任何数据来解决数据保护中的这种特定漏洞。

10.用户活动的详细报告

最后,在数据保护立法的时代,公司已经开始对他们处理数据的方式负责。通过在公司网络中保持详细的用户活动记录,组织可以识别需要额外培训的政策违规或有问题的用户的模式,但他们也可以支持他们遵守不同立法的主张。

当我们努力增加更令人兴奋的新功能来为端点保护者的下一个发布期间,我们期待在一年的时间内重新审视这一十大十大,并看到我们的客户偏好如何与我们的产品发展一次。

 

 

 

Source://www.endpointprotector.com/blog/