La misión de CoSoSys es permitir que las empresas y los usuarios finales de todo el mundo aprovechen al máximo los beneficios de rendimiento de las soluciones de movilidad, portabilidad y comunicaciones, sin comprometer la seguridad. Para lograr esto, desarrollamos soluciones que evitan la pérdida de datos en la cantidad cada vez mayor de dispositivos, puntos finales y dispositivos móviles que acceden y almacenan datos confidenciales.

Prevención de pérdida

Para thin clients

Proteja los datos en Terminal Servers y prevenga la pérdida de datos en entornos con Clientes Ligeros (Thin Clients).

¿Cómo funciona el DLP para Thin Clients?

1. Marque sus equipos como Terminal Servers
2. Cree políticas de contenido para Thin Clients
3. Detenga las transferencias no autorizadas
4. Las acciones están reportadas o incluidas en alertas por correo
Principales ventajas

Aproveche la infraestructura de Thin Clients mientras proteje los datos

Los Thin Clients presentan ventajas como diminuir coste total de la propiedad, seguridad simplificada, aumento de productividad pero mientras las ventajas son bastante claras para los profesionales en TI, existen factores que pueden representar una amenaza aun en este tipo de modelo. Con Endpoint Protector DLP, los riesgos de pérdida de datos son disminuidos, filtrando y bloqueando la transferencia de datos de Terminal Servers hacía la nube o a dispositivos portátiles de almacenamiento.

Autorice a sus empleados en colaborar

En redes con conexión a internet y acceso a aplicaciones en la nube, los empleados lo más probable utilizarán aplicaciones como Google Drive, Dropbox, cuentas de correo y otras. Esto ayuda realizar sus tareas de forma más rápida y fácil, por esta razón no deben ser prohibidas, sino controladas en términos de qué archivos se suben, con el fin de bloquear archivos con información sensible y evitar llegar a sitios no adecuados.

Administre las aplicaciones instaladas

Provisión y administración de aplicaciones en dispositivos móviles para optimizar el trabajo de los empleados y asegurarse de que los datos de la empresa estén seguros

Cómo funciona Mobile Application Management

1. Seleccione las aplicaciones que deseas enviar a los dispositivos
2. Establece una política para que las aplicaciones protejan los datos de la aplicación
3. Despliegue las aplicaciones a los dispositivos registrados
4. Elimine/ actualice/ configure aplicaciones en el dispositivo
Principales ventajas
Elimine / actualice / administre las aplicaciones en los dispositivos
Es cierto que las aplicaciones móviles pueden aumentar la productividad de los empleados y pueden enriquecer sus procesos de trabajo, pero también son una amenaza potencial para la pérdida de datos. Tener visibilidad de las aplicaciones que utilizan los empleados, establecer configuraciones de seguridad o distribuir aplicaciones verificadas por el departamento de TI son medidas que cualquier organización debe aplicar para tomar el control de las aplicaciones móviles y proteger los datos confidenciales.

Gestión de aplicaciones rápida, sencilla y simplificada
El trabajo de los departamentos de TI se simplifica con la integración de dispositivos móviles dentro de una consola web intuitiva y fácil de usar. El descubrimiento, análisis y distribución de aplicaciones caen dentro del control de los administradores de TI sin complicar sus vidas.

eDiscovery

DLP para datos en reposo

Escanee los datos confidenciales que residen en los ordenadores de los empleados y aplique la política adecuada para prevenir las infracciones de manera proactiva

1. Cree políticas de contenido confidencial
2. Configure la búsqueda de datos confidenciales en reposo
3. Cifre los datos confidenciales identificados
Principales Ventajas

Políticas flexibles basadas en Listas Blancas y Listas Negras

Las Listas Blancas basadas en Tipo de archivo y el Nombre de archivo excluyen del escaneo archivos específicos, como imágenes, archivos de vídeo y otros, lo que reduce el tiempo de escaneo y los recursos consumidos. Las listas negras se basan en tipos de archivo, contenido predefinido, contenido personalizado (diccionarios) y nombre de archivo, lo que permite a los administradores de TI crear políticas según el tipo de datos confidenciales almacenados en las estaciones de trabajo de los usuarios.

Acceso rápido a estadísticas y gráficos

El Panel de Control de eDiscovery ofrece visibilidad en los escaneos, en los equipos donde se identifica el contenido más sensible, en las políticas más frecuentes según los datos confidenciales y en otros detalles importantes que facilitan el trabajo del Administrador.

Configuración intuitiva de escaneo

Con unos sencillos pasos, los escaneos se pueden configurar en función del tiempo específico, la recurrencia y las entidades que se incluirán en la exploración. También está disponible una lista con exploraciones anteriores.

Control de dispositivos

Bloqueo y control de dispositivos

Bloqueo, Control y Monitorización de los puertos USB y periféricos para detener el robo y la pérdida de datos.

¿Cómo Funciona la Solución de Control de Dispositivos?

1. Defina y aplique la política de Control de Dispositivos
2. Monitorice todos los puertos y dispositivos en los equipos
3. Monitorice y bloquee el uso de dispositivos y fuerce el cifrado
4. Las acciones son reportadas o incluidas en alertas por correo
Principales Ventajas

Proteger toda la red
Monitorización y bloqueo de puertos USB y periféricos para Windows, Mac y Linux desde una sencilla interfaz basada en web.

Control preciso y muy granular
Especificar qué dispositivos se pueden o no utilizar, crear listas blancas de dispositivos, definir los permisos por usuario, equipo, grupos y más.

Sin complicaciones
Acabar con los dolores de cabeza causadas por la configuración y el despliegue. La solución puede funcionar en unos minutos.

Protección fuera de la red corporativa
Otorgar acceso USB de forma remota y recibir informes completos de registros cuando el equipo se conecta a la red.

Cifrado forzado de USB

Administre y fuerce el cifrado de USBs de forma remota para Windows y macOS con Endpoint Protector DLP.

¿Cómo funciona el Cifrado forzado de USB?

1. Instale el módulo de Control de Dispositivos
2. Habilite la funcionalidad y despliegue EasyLock a los dispositivos USB
3. Los datos son cifrados de forma automatica cuando se transfieren ficheros
4. Los datos se pueden mover de forma segura a otros equipos
Principales Ventajas

Capa adicional de seguridad
Utilizando el Cifrado Forzado de EasyLock, los usuarios serán autorizados a transferir datos confidenciales solamente en los dispositivos USB cifrados. Los datos estarán a salvo aun si el dispositivo está perdido o robado, debido a la partición cifrada basada en contraseña.

Cumple las regalas y regulaciones industriales
Varias regulaciones de la industria requieren que los datos confidenciales estén cifrados independiente donde residen. El cifrado forzado ayuda cumpliendo con HIPAA, PCI, SOX, yPCI, SOX, yPCI, SOX, yPCI, SOX, y otras, asegurando los dispositivos USB.

Prevención de fuga de datos
La solución DLP de Endpoint Protector mejorará con el Cifrado Forzado de EasyLock, garantizando que los datos sensibles están asegurados y se evita la fuga de datos.

Continuidad Empresarial
Disminuye los riesgos de pérdida de datos que pueden afectar el negocio a consecuencia de multas, demandas e imagen de marca negativa. Cuide su negocio, en lugar de gestionar las consecuencias de la pérdida de datos.

Para Mac OS

Controle y monitorice los permisos de acceso para USB, FireWire, Thunderbolt, etc. y protege los datos contra la pérdida o robo.

¿Cómo funciona Control de Dispositivos para macOS?

1. Definir y aplicar la política de Control de Dispositivos
2. Monitorizar toda la actividad de los puertos y dispositivos
3. Bloquear o monitorizar los eventos relacionados a los dispositivos
4. Todas las acciones están reportadas o incluidas en alertas por correo
Principales ventajas

Abordar una de las principales amenazas de seguridad de datos

Con Device Control para macOS, las unidades de disco pequeñas que pueden almacenar gigabytes de datos están autorizadas para su uso sólo para empleados o grupos de confianza.

Tener una visión clara del uso de dispositivos

Con Endpoint Protector Device Control, cada dispositivo conectado está identificado de forma única.

Protección para Macs tan fuerte como para equipos Windows

Controlar el uso de dispositivos de almacenamiento portátiles para evitar las transferencias de datos confidenciales es una necesidad en los entornos de negocios de hoy en día.

Permitir sólo el uso de dispositivos cifrados

Incluso cuando el uso de dispositivos extraíbles está autorizado sólo a una categoría de empleados, el riesgo de dispositivos perdidos o robados todavía existe.

Control de contenidos

Prevención de pérdida de datos

Filtrado de contenido para dispositivos extraíbles, aplicaciones como Outlook, Skype y Dropbox, Webmail y otros.

¿Cómo funciona Content Aware Protection?

1. Habilite las Políticas de Content Aware Protection
2. Defina qué contenido es confidencial para su empresa
3. Analice todas las transferencias de datos confidenciales
4. Se toman medidas si se detecta una infracción de la política
Principales Ventajas

Control preciso de la transferencia de documentos
Aplica la política corporativa asegurando que los documentos que contienen datos confidenciales no se comparten fuera de la empresa sin comprometer la productividad.

Filtrar qué datos pueden o no pueden salir de la empresa.
Comience con filtros generales y avance de forma granular a filtros avanzados. Utilice las políticas de acuerdo con el tipo de datos que desea proteger: filtro por tipo de archivo, filtro por contenido predefinido y filtro de contenido personalizado.

Defina sus datos confidenciales
Cree reglas personalizadas para detectar y bloquear la transferencia de datos que considere confidenciales. HIPAA, PCI DSS y otras reglas predefinidas están disponibles.

Continuidad del negocio
Minimizar los riesgos de pérdidas de datos que pueden afectar a los negocios debido a prejuicios de imagen, multas y demandas.

Para Linux

Monitorice, controle y bloquee los USB y los puertos perimetrales, igual que los datos confidenciales que salen de sus equipos Linux.

¿Cómo funciona DLP para Linux?

1. Despliegue los agentes en los puestos de trabajo con Linux
2. Configure filtros de contenido para la información sensible
3. Establezcan permisos de acceso para USBs y otros dispositivos
4. Monitorice, Bloquee las violaciones de políticas
Principales Ventajas

Políticas a base de contenido para prevenir la fuga de datos
Control detallado de los datos sensibles que salen de la red corporativa a través de una inspección de contenido eficiente.

Control de dispositivos portátiles de almacenamiento
Administre todos los puertos USB y periféricos supervisando o configurando varios derechos de acceso granulares.

Cumple las normativas industriales
Las reglas y normativas industriales requieren a las organizaciones proteger los datos en todos los puestos de trabajo, independiente del sistema operativo, por esta razón es importante implementar DLP también en Linux, además de Windows y macOS.

DLP Multiplataforma
Prevenga la pérdida de datos en computadoras Linux así como en Windows y macOS para cubrir todos los puestos de trabajo de la organización y asegúrese que la estrategia DLP es completa.

Para impresoras

Evite el envío de información confidencial a las impresoras locales o de la red y eluda la fuga de datos.

¿Cómo funciona el DLP para impresoras?

1. Habilite la Política de Content Aware
2. Defina el contenido sensible para su negocio
3. Escanee los archivos enviados a la impresora
4. Se toma acción si se detecta violación de la política
Principales Ventajas

Protección DLP Adicional
Ampliando la seguridad de los datos para incluir también impresoras proporciona una capa adicional de protección contra la pérdida de datos.

Restricciones basadas en tipo de archivo o palabras clave
Basadas en las políticas internas de la compañía, las restricciones para los archivos enviados a impresoras locales y de red se pueden establecer en función de tipos de archivo, palabras clave y más.

Restringir toda la impresión
Si la situación requiere, las impresoras se pueden bloquear completamente a determinados usuarios independientemente de la impresora que estén utilizando, asegurando que no se filtren ni se roben datos.

Supervisar toda la impresión
Todos los archivos enviados a impresoras locales y de red se pueden supervisar, proporcionando una visión general de qué datos se están imprimiendo y por quién.

Para Mac OS

Asegúrese de que la información confidencial permanezca en sus Macs. Controle y supervise las transferencias de archivos y el uso del dispositivos.

¿Cómo funciona DLP para macOS?

1. Cree una política de contenido para Mac
2. Analice todas las transferencias de datos confidenciales
3. Detenga las transferencias de datos no autorizadas
4. Las acciones se reportan o se incluyen en alertas por correo electrónico
Principales Ventajas.

La misma protección para Macs que para equipos Windows
En entornos mixtos, todos los equipos tienen que estar protegidos contra la pérdida de datos, eliminando las posibles amenazas provocadas por políticas incoherentes en toda la red.

Protección contra las amenazas internas
Sin importar si se enfrentan a empleados malintencionados o un despiste, la Prevención de Pérdida de Datos detecta transferencias de datos sospechosas desde Mac o impide las infracciones de datos a través de una inspección de contenido detallada.

Control del flujo de datos confidenciales
Endpoint Protector DLP para Mac le ayuda a rastrear quién está transfiriendo datos confidenciales, a través de qué canales y cuando. Esto es posible con filtros de contenido basados en palabras clave, contenido predefinido (números de tarjeta de crédito, números de seguridad social, etc.) y tipo de archivo. Los puntos de salida como dispositivos de almacenamiento portátil, navegadores web, clientes de correo electrónico, etc. son supervisados para las transferencias de archivos y las acciones de Copiar / Pegar.

Informes y Gráficos Detallados
La sección de Informes y Análisis, así como el Panel de Control, proporcionan informes detallados sobre las transferencias de datos confidenciales. Pueden utilizarse para optimizar las restricciones de transferencia de datos, generar informes para ejecutivos o como prueba ante un tribunal en caso de una violación de datos.

Para la nube

Controle que datos confidenciales se suben a la nube (iCloud, Dropbox, Google Drive etc.)

¿Cómo funciona DLP para Servicios en la Nube?

1. El usuario intenta subir un archivo en un servicio en la nube
2. Se inspecciona el contenido antes de la subida
3. Si se encuentran datos confidenciales, se puede bloquear el archivo
4. Se registra la transferencia de datos para una auditoría posterior
Principales Ventajas

Aproveche la nube sin preocuparse por la seguridad
Las aplicaciones en la nube y los servicios de compartir archivos son muy comunes en los entornos de trabajo debido al uso fácil, conveniencia y colaboración rápida. Prohibir el acceso a estas aplicaciones puede afectar la productividad de los empleados.

Asume Shadow IT
Shadow IT es una mayor inquietud para los departamentos de TI. Con el uso de soluciones DLP, los departamentos de TI no tienen que restringir acceso a aplicaciones porque toda la transferencia de datos confidenciales se puede monitorizar y bloquear.

Evite la fuga de datos críticos en la nube
Con los filtros de Lista blanca y Lista negra los administradores TI pueden prevenir que los datos sensibles lleguen a la nube, sin bloquear la transferencia de archivos que nos son críticos, evitando interrumpir el trabajo de los empleados.

Obtenga informes valiosos para auditorías
Las auditorías son una parte importante del plan de seguridad de datos. Saber en todo momento la actividad de los usuarios relacionada a la transferencia de datos puede detener las brechas de datos y garantizar la continuidad del negocio.