5 Características fáciles de usar del Control de Contenido de Endpoint Protector

5 Características fáciles de usar del Control de Contenido de Endpoint Protector

En el entorno de trabajo acelerado y ultra-conectado de hoy, es fácil perder el seguimiento de los datos. Las empresas favorecen el uso de software que mejora la productividad y herramientas de colaboración: casi todas las organizaciones, por ejemplo, utilizan aplicaciones de mensajería para comunicarse y transferir archivos. Para reducir costos, a menudo eligen opciones disponibles de forma gratuita, como Skype o Slack, sin considerar sus riesgos potenciales.

Al mismo tiempo, las empresas a menudo no conocen el tipo de servicios de terceros que sus empleados utilizan diariamente, ya sea por costumbre o para aumentar su eficiencia. Las plataformas populares de transferencia o de compartir archivos, como Google Drive o Dropbox, o incluso las aplicaciones de mensajería en las redes sociales se utilizan regularmente para compartir información en el lugar de trabajo.

Es fácil imaginar cómo las cosas pueden salir mal: los datos se comparten públicamente de forma accidental, se envían al destinatario incorrecto, se guardan en computadoras no autorizadas, todo con un simple clic. En otras palabras: pérdida de datos a la espera de suceder. ¿Cómo pueden las empresas protegerse de esta amenaza muy real para la seguridad de sus datos? Aquí es donde entra en juego la protección consciente del contenido.

Las herramientas de Prevención de Pérdida de Datos como Endpoint Protector se crearon para hacer frente a estos riesgos. Con su módulo Content Aware, nuestro producto apunta a frenar la amenaza a la seguridad de los datos al monitorear y controlar las transferencias de datos en las redes de la compañía, al mismo tiempo que ofrece una experiencia fluida y fácil de usar que reduce en gran medida los tiempos de implementación. Estas son las cinco razones principales por las que el módulo Content Aware Protection (CAP) de Endpoint Protector es la herramienta más fácil de usar de su tipo en el mercado.

1. Fácil de definir la información sensible

Las políticas de CAP en Endpoint Protector se pueden construir en unos pocos y sencillos pasos.

Los administradores primero deben definir la información confidencial según se aplique a las necesidades de su empresa. Endpoint Protector ya tiene definiciones para los tipos más comunes de datos protegidos: información personal identificable, números de tarjetas de crédito, código fuente, expresiones regulares, etc. También ofrece la posibilidad de proteger los datos por tipo de archivo o por nombre o definir contenido personalizado para satisfacer necesidades especializadas.

Los administradores agrupan estas categorías de datos confidenciales en listas negras a las que se pueden aplicar las políticas de CAP. También tienen la opción de definir listas blancas, que contendrán excepciones a las listas negras.

2. Políticas fáciles de construir

Una vez que se definen las listas negras, los administradores pueden simplemente definir una política eligiendo a qué sistema operativo se aplicará, qué puntos de salida deben ser monitoreados (navegadores web, aplicaciones de mensajería instantánea, servicios en la nube, etc.) y qué acciones se deben tomar cuando la política es violada. Concretamente, si debe ser reportado, bloqueado o ambos.

Las políticas pueden aplicarse globalmente o restringirse a diferentes departamentos, grupos, usuarios o computadoras. Una vez que las políticas de CAP están en su lugar, pueden ser fácilmente activadas y desactivadas por los administradores en cualquier momento desde el panel de Endpoint Protector.

3. Soporte de Cumplimiento

Ahora que muchos países están adoptando las regulaciones de protección de datos, desde Medio Oriente hasta Japan, desde el Reglamento General de Protección de Datos (GDPR) de la UE hasta la Ley de Privacidad del Consumidor de California (CCPA), parece que ninguna empresa se librará de la carga de cumplimiento. Las regulaciones de protección de datos en general tienen como objetivo proteger la privacidad de las personas y ciertas categorías de información confidencial.

Teniendo en cuenta estas preocupaciones tan apremiantes, el equipo de Endpoint Protector creó políticas de CAP predefinidas que apuntan a ayudar a las organizaciones en su camino hacia el cumplimiento. Se construyeron perfiles especiales para el cumplimiento con GDPR, PCI DSS y HIPAA, que, una vez seleccionados, pueden respaldar los esfuerzos de las compañías para proteger los datos confidenciales que se encuentran bajo la jurisdicción de estas regulaciones. Al mismo tiempo, debido a la gran cantidad de políticas predefinidas para la información personal, las organizaciones pueden crear fácilmente perfiles para cumplir con sus regulaciones locales de protección de datos.

4. Una multitud de Puntos de Salida

Es difícil suponer qué tipo de software o servicios de terceros están usando sus empleados. Pueden diferir según la parte del mundo en que haga negocios o la experiencia técnica de su fuerza laboral. Por lo tanto, podría ser difícil para las empresas definir qué puntos de salida deberían monitorear. Afortunadamente, Endpoint Protector facilita las cosas para los administradores: se ofrece una lista completa para elegir.

Incluye docenas de navegadores web (Chrome, Mozilla, Internet Explorer, etc.), servicios de correo electrónico (Outlook, Thunderbird, Correo para macOS, etc.), aplicaciones de mensajería instantánea (Skype, WhatsApp para escritorio, Viber, etc.), nube o servicios de intercambio de archivos.

(Google Drive, iCloud, OneDrive, Dropbox, etc.) y redes sociales y otras categorías (FileZilla, cuteFTP, iTunes, etc.) para que los administradores seleccionen. Al simplemente escanear la lista, pueden encontrar fácilmente las herramientas y servicios más utilizados dentro de su organización y aplicarles políticas de CAP.

5. Informes Detallados

El módulo CAP también genera informes detallados sobre violaciones de políticas. Contienen no solo la fecha y hora de la infracción junto con la computadora en la que se produjo y el usuario responsable de la misma, sino también el punto de salida que se estaba utilizando y por qué la transferencia se consideró una infracción (detección de información confidencial, bloqueada, tipo de archivo etc.).

Estos informes pueden ser especialmente útiles para las empresas con fines de auditoría y cumplimiento. Pueden ayudar a las organizaciones a probar que tienen implementadas políticas de protección de datos funcionales que garantizan que la información confidencial de las personas se mantenga segura.

OBTENGA UNA DEMO
* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.