Los 5 mejores software y herramientas de control de dispositivos
La instalación crítica que permite prevención de pérdida de datos Los sistemas para bloquear el robo de datos son el control de dispositivos.
'Dispositivo' es una de esas palabras que puede tener múltiples significados en TI. Por ejemplo, los puntos finales a menudo se denominan dispositivos y los periféricos de los puntos finales también se denominan dispositivos. Sin embargo, en el mundo de la prevención de pérdida de datos, 'dispositivo' se refiere a los periféricos.
Aquí está nuestra lista de los cinco mejores programas de control de dispositivos:
- Control de dispositivos CrowdStrike Falcon ELECCIÓN DEL EDITOR Un sistema basado en la nube que opera a través de agentes para Windows y macOS para evaluar y controlar dispositivos USB conectados a escritorios corporativos. Inicie una prueba gratuita de 15 días.
- GestionarEngine DataSecurity Plus Este paquete proporciona un servicio completo de prevención de pérdida de datos en tres módulos interdependientes. Controle o bloquee las transferencias de datos y proteja los archivos contra manipulaciones con este software local para Windows Server.
- Protector de terminal Este paquete combina detección de amenazas y prevención de pérdida de datos e incluye eDiscovery y auditoría de derechos de acceso, así como controles de dispositivos. Implemente en la nube o como dispositivo virtual.
- DLP guardián digital Esta plataforma en la nube incluye monitores de puntos finales y redes para controlar los movimientos de datos, y también puede inscribir servicios en la nube en su sistema de protección. Además, contiene dispositivos periféricos, incluidos puertos USB, correos electrónicos, impresoras, faxes y utilidades de transferencia de archivos para gestionar los movimientos de datos autorizados. Los agentes están disponibles para Windows, macOS y Linux.
- Teramind DLP Este paquete en la nube ofrece detección de amenazas y seguimiento del desempeño de los empleados, así como prevención de pérdida de datos. Además, el sistema incluye controles sobre los puntos de exfiltración de datos a través de sus agentes de punto final.
Puede leer más sobre cada una de estas opciones en las siguientes secciones.
El control de dispositivos no implica simplemente bloquear todos los movimientos de datos hacia esos periféricos o deshabilitar las interfaces, aunque esas son dos estrategias que podría adoptar. En cambio, sofisticado Control del dispositivo permite a algunas personas mover ciertos tipos de datos a dispositivos periféricos; las reglas sobre quién puede mover qué datos pueden ser una matriz complicada de grupos y clases de usuarios.
Los fundamentos del control de dispositivos
El control de dispositivos no funciona de forma aislada. Hay que establecer esa matriz de quién puede mover qué datos. Los sistemas que incluyen software de control de dispositivos también incluyen métodos automatizados para ayudar a desarrollar esa base de reglas, conocidos como ' políticas de seguridad .”
Una empresa puede operar solo una política de seguridad. Sin embargo, eso es raro. En cambio, la base de reglas de control de dispositivos se compone de una lista de políticas de seguridad.
Para definir una política de seguridad, necesita un grupo de usuarios del gestión de derechos de acceso sistema operativo en el sistema protegido y una lista de tipos de datos.
El propósito del control del dispositivo.
Se necesitan sistemas de prevención de pérdida de datos y sus mecanismos de control de dispositivos para evitar el robo de datos. Todos los datos que tiene en su sistema son necesarios; de lo contrario, se eliminarán. Esa información no sólo es útil, sino que también tiene valor. Aunque podrían ser simplemente datos de trabajo para su negocio los que le permiten a la empresa ganar dinero a través de sus productos, esos datos en sí mismos pueden generar dinero por sí solos para otras personas.
Muchos ladrones de datos ya tienen en mente un comprador bien pagado. tu compañía . Las noticias sobre la pérdida de datos pueden dañar gravemente la reputación de una empresa y perder ventas y contratos. Pagar a los ladrones para que guarden silencio sobre la divulgación es a menudo la forma más barata de afrontar un evento de pérdida de datos.
Si su empresa almacena información de particulares, llamada información de identificación personal (PII), debe cumplir con estándares de privacidad de datos . No proteger la PII puede dar lugar a multas y también expone a la empresa a litigios por parte de aquellas personas con quienes se relacionan los datos robados.
Las empresas que poseen PII deben asegurarse de que los proveedores que puedan necesitar procesar o almacenar su PII estén obediente con la norma correspondiente. Por lo tanto, si se produce un robo de datos y el conocimiento de ese desliz se hace público, su empresa perdería todos sus contratos con empresas que siguen los estándares de privacidad de datos.
Existen estándares industriales vigentes en EE. UU. y otros lugares que su empresa podría necesitar seguir. Ejemplos de estos son los Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) para los procesadores de pagos con tarjeta de crédito y el Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA), que pertenece al sector de la salud.
También existen estándares específicos de la ubicación. Ejemplos de ello son los de la UE. Reglamento General de Protección de Datos (RGPD) y el Ley de Privacidad del Consumidor de California (CCPA). En estos casos, también existen reglas a seguir sobre la ubicación donde se almacenan los datos y la ubicación donde se encuentran quienes acceden a la información.
Creando políticas de seguridad
Las políticas de seguridad que dictan cómo deben comportarse los controles de dispositivos requieren una lista de instancias de datos que se consideran confidenciales y un conjunto limpio de permisos de acceso. Por lo tanto, es necesario utilizar un descubrimiento electrónico servicio para descubrir todas las ubicaciones de datos y luego clasificar qué instancias son confidenciales, deben protegerse y no deben incluirse en el programa.
La implementación de controles de dispositivos sobre los datos también requiere un grado más aceptable de derechos de acceso. Existente Grupos de Usuarios en su sistema de gestión de derechos de acceso deben dividirse para que los usuarios puedan tener acceso solo a un tipo específico de datos confidenciales y posiblemente también a una ubicación en particular. Esta tarea de organización de los derechos de acceso requiere una función de auditoría.
Implementación de controles de dispositivos
El foco principal de los controles de dispositivos son aquellos periféricos que se conectan directamente a la computadora a través de un puerto. Estos días, Conectores USB tienden a dominar, por lo que los dispositivos USB son particularmente interesantes. Naturalmente, esta categoría de dispositivos incluye tarjetas de memoria. Además, algunos productos de consumo tienen una tarjeta de memoria y se pueden conectar a través de un puerto USB, como las cámaras digitales.
Los dispositivos periféricos no siempre tienen que conectarse directamente al ordenador mediante un cable. También es posible conectar estos dispositivos en red para que puedan compartirse entre varias computadoras. Los dispositivos en esta categoría incluyen impresoras y máquinas de fax .
Normalmente, los controles de los dispositivos se extienden hasta el control completo de todos los canales de exfiltración de datos. Entonces, estas herramientas también escanean correo electrónico archivos adjuntos y aplicaciones de chat . Además, también monitorearán constantemente el tráfico de la red en busca de protocolos de transferencia de archivos, como ftp y las versiones seguras, SFTP y FTPS . Desafortunadamente, los protocolos de transferencia seguros protegen el contenido de las transferencias con cifrado, por lo que no se puede leer la carga útil de datos real de este tráfico. Sin embargo, los sistemas de protección contra pérdida de datos pueden controlar el acceso a las interfaces que inician estos sistemas de transferencia.
El mejor software de control de dispositivos
Es raro instalar una herramienta de control de dispositivo independiente porque también se requiere el trabajo preliminar que permite que estos sistemas funcionen. Los paquetes que incluyen control de dispositivos y todas las funciones de investigación que crean políticas de seguridad se denominansistemas de prevención de pérdida de datos.
Nuestra metodología para seleccionar software de control de dispositivos
Revisamos el mercado de sistemas de prevención de pérdida de datos y analizamos herramientas en función de los siguientes criterios:
- Una función que escaneará todos los canales de exfiltración de datos.
- Un sistema de apoyo para el descubrimiento y clasificación continuos de datos confidenciales.
- Un auditor que reorganiza las estructuras de gestión de derechos de acceso
- Una biblioteca de controles preestablecidos para el cumplimiento de estándares de privacidad de datos específicos
- Agentes de punto final para todos los principales sistemas operativos
- Una oportunidad de evaluación sin costo a través de una prueba gratuita o un sistema de demostración.
- Relación calidad-precio que proporciona un sistema de control de dispositivos completamente funcional como parte de un paquete de prevención de pérdida de datos.
Hemos creado una lista de sistemas de protección de datos sensibles adecuados teniendo en cuenta estos criterios de selección.
1. Control de dispositivos CrowdStrike Falcon (PRUEBA GRATUITA)
Control de dispositivos CrowdStrike Falcon Opera desde la nube pero instala un agente de dispositivo en cada punto final que está inscrito en el sistema de protección. Estos no están disponibles para ventanas y Mac OS . La herramienta se puede utilizar individualmente o en combinación con Perspicacia del halcón , que es un sistema coordinado de detección y respuesta de puntos finales. Los usuarios de Falcon Insight obtienen una mejor visibilidad en todos los dispositivos que llega hasta las ranuras USB individuales.
La primera acción de la herramienta es escanear todas las ranuras USB y registre en el tablero cualquier dispositivo USB que se conecte. El sistema de control de dispositivos escanea el dispositivo conectado y extrae su especificaciones .
El administrador necesita configurar una politica para dispositivos USB, que se pueden aplicar de manera diferente por punto final o se pueden asignar a un grupo de puntos finales o a todos los puntos finales. Las opciones disponibles dentro de una política son bloquear todos los dispositivos, permitir acceso de solo lectura, lectura y escritura, o lectura, escritura y ejecución.
Una vez que el sistema Falcon Device Control esté funcionando para un terminal, la herramienta registro todos los eventos relacionados con dispositivos USB, anotando la fecha y hora, el número de serie del dispositivo y la acción que ocurrió.
Si también te suscribes a Información sobre el halcón de CrowdStrike , las pantallas del módulo Control de dispositivos están integradas en la consola Insight. El paquete de ambas herramientas también unificará las estadísticas de estado en vivo y los informes de actividad.
Ventajas:
- Opciones para aplicar una política por endpoint, para un grupo o para todos los endpoints
- Agentes para Windows y macOS
- Registra toda la actividad relacionada con USB
Contras:
- No proporciona controles específicos para datos confidenciales.
Puede probar el software en unPrueba gratuita de 15 días.
SELECCIÓN DEL EDITOR
Control de dispositivos CrowdStrike Falcon es nuestra mejor elección para software y herramientas de control de dispositivos porque se puede integrar en un sistema completo de respuesta y selección de terminales que se entrega desde la nube. Puede centralizar la supervisión de todos sus puntos finales, en todos los sitios e incluso en los hogares de los trabajadores que trabajan a distancia.
Descargar:Comience una prueba GRATUITA de 15 días
Sitio oficial:https://go.crowdstrike.com/try-falcon-prevent.html
TÚ:Basado en la nube con agentes para Windows y macOS
dos. GestionarEngine DataSecurity Plus
GestionarEngine DataSecurity Plus Incluye tres módulos: auditoría de servidores de archivos, evaluación de riesgos de datos y prevención de fugas de datos. El Auditoría del servidor de archivos El sistema proporciona monitoreo de la integridad de los archivos y el Datos, evaluación de riesgos La unidad crea políticas de seguridad auditando los derechos de acceso y descubriendo y clasificando datos confidenciales. Finalmente, el Prevención de fuga de datos El servicio es donde se implementa el control del dispositivo.
Los controles del dispositivo en este paquete monitorean constantemente los puntos finales para detectar cualquier periférico que se les conecte. Esto es principalmente a través de Puertos USB . Sin embargo, el sistema también escanea las conexiones de red a otros dispositivos, como impresoras y faxes . Cuando se detecta alguno de estos dispositivos, el controlador monitorea cualquier movimiento de datos, siguiendo las políticas de seguridad que usted configure. Estas políticas se pueden precargar desde plantillas que cumplan estándares de privacidad de datos específicos.
Cualquier punto final con capacidades inalámbricas puede facilitar la transferencia de datos sin necesidad de que los periféricos estén conectados directamente, por lo que DataSecurity Plus también escanea sistemas inalámbricos, como Bluetooth y Wifi, para la actividad de datos. CD y unidades de DVD también son monitoreados. Los controles de datos se extienden más allá de las actividades del dispositivo para incluir el monitoreo de clientes de correo electrónico y aplicaciones de chat. El servicio también puede controlar los movimientos de datos realizados por las utilidades de transferencia de archivos.
Este sistema puede aplicar una compleja red de políticas de seguridad de datos que definen qué usuarios pueden mover o cambiar qué datos. ManageEngine DataSecurity Plus se ejecuta en Servidor de windows, y puedes conseguirlo en un Prueba gratuita de 30 días .
Ventajas:
- Descubrimiento y clasificación de datos confidenciales.
- Control de periféricos conectados, transferencias inalámbricas, correo electrónico, aplicaciones de chat, utilidades de transferencia de archivos, impresoras y faxes de red y almacenamiento extraíble.
- Políticas de seguridad preestablecidas para el cumplimiento de estándares.
Contras:
- Sin opciones SaaS
3. Protector de terminal
Protector de terminal Combina la detección de amenazas con la prevención de pérdida de datos (DLP). El núcleo del sistema DLP es el control del dispositivo. Los controles se implementan a través del administrador de derechos de acceso que opera en el sistema protegido y un sistema eDiscovery.
El sistema Endpoint Protector se controla desde un servidor central y se implementa a través de agentes de punto final. Estos agentes están disponibles para ventanas , Mac OS , y linux . Pueden continuar con los controles de periféricos y otras actividades relacionadas con datos incluso cuando el punto final está desconectado y no puede ser contactado por el servidor Endpoint Protector.
El usuario accede al panel para DLP y configura políticas de seguridad, y es posible especificar configuraciones que implementen estándares de privacidad de datos específicos seleccionando una plantilla. El servidor audita el administrador de derechos de acceso en el sitio y crea grupos de usuarios que se coordinan con el categorías de datos sensibles que utiliza Endpoint Protector.
Una vez establecidos estos fundamentos, el servidor Endpoint Protector busca en la red y descubre todos los puntos finales. Luego instala los programas del agente y escanea los dispositivos en busca de puertos periféricos . Si hay algún dispositivo conectado, se registra. Sin embargo, el agente seguirá observando y detectará nuevos dispositivos cuando se conecten. El sistema también monitoreará los sistemas de correo electrónico y chat, las utilidades de transferencia de archivos y las conexiones a impresoras y faxes .
Los agentes buscan datos e identifican aquellas instancias que son confidenciales. Luego se clasifican para controles. Una vez completada esta tarea, puede comenzar la protección de datos. El descubrimiento de datos El ciclo continúa funcionando y registra todas las instancias nuevas para su protección.
Protector de terminal es una buena opción como herramienta de control de dispositivos. Combina un módulo local para controles inmediatos, incluso fuera de línea, con un servidor central de coordinación que difunde las políticas de seguridad en toda la empresa. Además, este sistema ofrece una variedad de opciones de implementación, desde SaaS hasta servicios en la nube y dispositivos virtuales. Los agentes de endpoint para Windows, macOS y Linux cubren todos los sistemas de oficina.
Ventajas:
- Controla dispositivos periféricos conectados a terminales además de impresoras y faxes en red
- Supervisa las actividades de datos en el correo electrónico, aplicaciones de chat y utilidades de transferencia de archivos.
- Incluye un sistema de descubrimiento y clasificación de datos sensibles.
- Audita los permisos de derechos de acceso
- Ofrece plantillas para políticas de seguridad de cumplimiento de estándares.
Contras:
- Sería bueno tener una limitación del rendimiento de datos.
Endpoint Protector está disponible como servicio en Azure, GCP y AWS, y CoSoSys lo ofrece como plataforma SaaS desde sus servidores. También es posible obtener el sistema como un paquete de software para instalarlo como dispositivo virtual. Ofrecido como una plataforma SaaS alojada y también está disponible como servicio en AWS , PCG , y Azur . Alternativamente, puede instalar el paquete de software en el sitio a través de una máquina virtual. Finalmente, puedes evaluar Endpoint Protector accediendo una demostración .
Cuatro. DLP guardián digital
DLP guardián digital es un servicio basado en la nube que proporciona todos los elementos de prevención de pérdida de datos, incluido el control de dispositivos. Como ocurre con el clásico. estrategia de DLP , las reglas se aplican de acuerdo con las políticas de seguridad formuladas en materia de derechos de acceso y clasificación de datos sensibles. Además, el paquete realiza ambas auditoría de derechos de acceso y continuo descubrimiento y clasificación de datos servicio para soportar estos requisitos.
Este servicio puede unificar el monitoreo de seguridad de múltiples sitios y recursos de la nube. Los dispositivos en el sitio están controlados por agentes de punto final, que están disponibles para ventanas , Mac OS , y linux . El sistema Digital Guardian DLP también implementa monitoreo de red para detectar transferencias de datos no autorizadas a través de correo electrónico y transferencia de archivos servicios. Este sistema tiene como objetivo proteger la propiedad intelectual y la PII.
El servicio monitorea los puertos USB y detecta cada vez que hay dispositivos conectados. También escaneará conexiones a impresoras y faxes. Digital Guardian también incluye un detección de amenazas sistema que identifica amenazas internas y apropiación de cuentas. Puedes evaluar la plataforma con un cuenta demo .
Ventajas:
- Agentes de punto final para Windows, Linux y macOS
- Incluye descubrimiento y clasificación de datos más auditoría de derechos de acceso.
- Ofrece una biblioteca de plantillas de políticas de seguridad para el cumplimiento de los estándares de privacidad de datos.
Contras:
- El precio se mantiene en secreto.
5. Teramind DLP
Teramind DLP Ofrece tres etapas de protección. El sistema de prevención de pérdida de datos de Teramind está disponible en su plan más alto. Los planes inferiores son el paquete Starter, que proporciona monitoreo de usuarios, y UAM, un monitor de actividad del usuario que busca amenazas internas y apropiación de cuentas. Cada programa superior incluye los servicios de todas las ediciones inferiores, por lo que obtienes monitoreo y evaluación de la actividad del usuario con el plan DLP.
El sistema DLP es adecuado para empresas que cumplen con RGPD , HIPAA , ISO 27001 , y PCI DSS . El servicio busca casos de datos confidenciales y luego los clasifica. Esta es la base de las políticas de seguridad del servicio implementadas a través del monitoreo de la integridad de los archivos y controles de dispositivos.
Teramind adopta un enfoque de adentro hacia afuera para los controles de datos porque rastrea las actividades de todos los usuarios como proceso base. Busca comportamientos anormales y aplica esas reglas de detección al uso de datos en el sistema. Además, el servicio incluye un evaluador de riesgos y un servicio de análisis de datos que le ayuda a descubrir cómo puede organizar mejor sus políticas de seguridad y sistemas de almacenamiento de datos para mejorar la eficiencia y al mismo tiempo reforzar la seguridad.
Teramind es un servicio en la nube y también tiene una versión local. El paquete SaaS requiere la instalación de un agente de punto final en el sitio. Están disponibles para Windows y macOS, pero no para Linux. Sin embargo, los programas de punto final pueden ejecutarse en VM. La versión local funciona como un dispositivo virtual . Puede evaluar el sistema Teramind DLP con un Prueba gratuita de 14 días .
Ventajas:
- Un sistema de protección de datos basado en el comportamiento
- Incluye un servicio de clasificación y descubrimiento de datos confidenciales.
- Ofrece cumplimiento de estándares de privacidad de datos.
Contras:
- Sin software para Linux