Prevención de pérdida de datos para los servicios financieros

Evite las interrupciones operativas, los problemas por incumpliemiento normativo, las sanciones y los daños a la reputación que resultan de las filtraciones de datos en los equipos.

Proteja los datos confidenciales
Gestione las amenazas internas
Cumpla con las normativas y leyes vigentes

Utilizado por las principales instituciones financieras más grandes del mundo

De confianza para

Las instituciones financieras, desde bancos y empresas de gestión de capital privado, hasta compañías de seguros y procesadores de tarjetas de crédito, confían en Endpoint Protector para proteger sus datos confidenciales y eliminar el riesgo de pérdida accidental de datos y robo de datos.

Endpoint Protector ayuda a prevenir las interrupciones operativas, los problemas por incumplimiento normativo, las sanciones y los daños a la reputación que resultan de las filtraciones de datos en los equipos. Endpoint Protector persigue proteger la información confidencial como la Información de Identificación Personal (PII) e información financiera monitorizando y controlando contínuamente el modo en el que la información está siendo utilizada con el propósito de reducir el riesgo de amenazas internas y pérdida de datos causadas por usuarios malintencionados, descuidados y comprometidos.

Cumpla con sus requerimientos legales, tales como las normativas GDPR, CCPA, PCI, DSS, GLBA, entre otras, y mantenga el control sobre los equipos de sus empleados - incluso durante el trabajo remoto o sin conexión.

"
“La protección de los dispositivos de red está garantizada."
Manager | Finance Industry
"
“La sencillez de Endpoint Protector ha superado nuestras expectativas. La velocidad de implementación es impresionante y las funcionalidades de cifrado son justo lo que necesitábamos."
Manager ICT Security, Paymark
DLP galardonada por mantener los datos confidenciales y las empresas más seguras.
Ver todos los premios y certificaciones

Detenga la pérdida de datos inmediatamente

Información de Identificación Personal (PII)

  • Información de Identificación Personal (PII)
  • Datos Personales de Salud (PHI)

Información sobre Pagos

  • Datos de la Industria de Tarjetas (PCI)

Otros Datos Confidenciales

  • Registros de empleados
  • Company IP

Amenazas y desafíos comunes a la seguridad de los datos

Cumplimiento de las normativas de protección de datos

Endpoint Protector puede ayudarle a lograr el cumplimiento normativo y cumplir con los requisitos de las normas de protección de datos, incluidos PCI DSS, GDPR y CCPA.

Protección para el trabajo remoto

Debido a la fuerza de trabajo móvil que existe hoy en día, las empresas financieras deben asegurar la protección de datos en los equipos. Gracias al Endpoint Protector, las organizaciones pueden garantizar una protección ininterrumpida independientemenete de la ubicación física de un dispositivo o del estado del mismo - en línea o fuera de red.

Gestión de amenazas internas

Evite la pérdida de datos por parte de usuarios malintencionados, negligentes y comprometidos. Supervise la actividad relacionada con el uso de dispositivos y las transferencias de archivos y detenga la filtración de datos con una solución de prevención de pérdida de datos completa.

Lea nuestro white paper sobre prevención de pérdida de datos (DLP) para instituciones financieras y bancarias

¿Cómo puede ayudar Endpoint Protector?

Protección en macOS, Windows y Linux

Endpoint Protector se puede implementar fácilmente en todos los sistemas operativos y los administradores pueden administrarlo desde una sola interfaz, lo que elimina la necesidad de varias cuentas o paneles de control.

Fácil de administrar

Endpoint Protector es valorado por los administradores por sus opciones de implementación sencillas, facilidad de uso y calidad de soporte.
explainer-c_lightweight-agent

Agente ligero

Nuestro agente liviano no afecta el rendimiento de los terminales ni la productividad de los empleados.

Supervisar y controlar dispositivos periféricos

Nuestra solución está equipada con un módulo de control de dispositivos potente y granular que garantiza que solo los dispositivos confiables por la empresa puedan conectarse a una computadora.

Proteja a sus usuarios cuando trabajen de forma remota o sin conexión

Endpoint Protector garantiza que las políticas de protección de datos permanezcan vigentes incluso cuando los empleados trabajan de forma remota fuera de su red o cuando están desconectados.

Caso de éxito
Paymark

El proveedor líder de pagos electrónicos gestiona de forma proactiva los riesgos que plantean los dispositivos de almacenamiento portátiles.

El reto

Paymark necesitaba controlar de forma eficaz el uso extendido de dispositivos de almacenamiento portátiles y gestionar los riesgos que presentaban. Sin embargo, la empresa no quería restringir su uso por completo. Solamente quería restringir el uso solo a algunos dispositivos particulares. Además, la compañía quería garantizar que los archivos que se transfieren mediante dispositivos de almacenamiento portátiles se cifran automáticamente.

La solución

Paymark eligió Endpoint Protector de CoSoSys por su facilidad de uso, implementación rápida e integración natural en la plataforma de software y hardware existente. La capacidad de Endpoint Protector para otorgar o denegar derechos de forma centralizada para el uso de tipos de dispositivos específicos en tiempo real era un requisito esencial para Paymark, ya que les permitía reducir al mínimo los esfuerzos administrativos del departamento de TI.

¿Por qué elegir Endpoint Protector?

  • Control completo de todos los tipos de dispositivos populares
  • Cifrado instantáneo de archivos críticos de la empresa
  • Capacidad para deshabilitar ciertos tipos de dispositivos

“La simplicidad de Endpoint Protector ha superado nuestras expectativas. La velocidad de implementación y cambios es impresionante y sus características de cifrado son justo lo que necesitábamos”

Conrad Morgan
Gerente Seguridad TIC

Control your devices with Endpoint Protector

Control de Dispositivos

Control de puertos USB y periféricos

Bloqueo, monitorización y administración de dispositivos. Control granular a base de la ID de Fabricante, ID de Producto y el número de serie entre otros.

Content-Aware Protection

Escanea datos en movimiento

Monitoriza, controla y bloquea el movimiento de archivos. Control detallado del contenido de los archivos transferidos en diferentes contextos.

Cifrado Forzado

Cifrado automático de dispositivos USB

Encripta, administra y protege dispositivos de almacenamiento USB salvaguardando los datos en tránsito. Basado en contraseña, fácil de usar y muy eficiente.

eDiscovery

Escaneo de datos en reposo

Descubre, cifra y elimina los datos sensibles. Inspección detallada de contenido y contexto a través de escaneo manual o automático.

Varias opciones de implementación

virtual-appliance

Máquinas virtuales

Disponible en los formatos VMX, PVA, OVF, OVA, XVA y VHD, siendo compatible con las herramientas de virtualización más populares.

cloud-services-gray

Servicios en la nube

Disponible para implementarlo en los siguientes servicios en la nube: Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform (GCP).

cloud-hosted-gray

SaaS

Disponible como SaaS, almacenado en un servicio en la nube. Región de implementación y otras varias opciones de configuración de seguridad disponibles.