Cómo bloquear unidades flash con Endpoint Protector
Una unidad flash podría salvar el día al hacer que nuestros datos sean portátiles. Pero también podría arruinarlo si se extravía ese mismo dispositivo de almacenamiento.
A muchos de nosotros nos sorprendería la la cantidad de datos filtrado, perdido o robado después de pasar a un dispositivo de almacenamiento USB. Sin embargo, la pérdida de datos debido a unidades USB no seguras o fallidas podría tener graves consecuencias. En algunos casos, la pérdida de una sola unidad USB podría afectar la seguridad de una organización a escala global.
Y esos son solo los datos de las infracciones quetenersido reportado o descubierto.
Protector de terminal , el producto estrella de CoSoSys, es una solución avanzada de prevención de pérdida de datos (DLP) todo en uno para dispositivos Windows, macOS y Linux. Ayuda a poner fin a las fugas y el robo de datos al ofrecer control de dispositivos de almacenamiento portátiles, como unidades USB. También puede garantizar el cumplimiento de las normas de protección de datos como GDPR y PCI DSS.
Viene con soluciones de seguridad como Enforced Encryption y EasyLock (que desde entonces ha sido descontinuado).
Solía ser EasyLock
EasyLock era una solución de software que ofrecíaCifrado de datos de fuerza militar AES de 256 bitsque puede convertir cualquier dispositivo de almacenamiento en una bóveda de datos protegiéndolo con contraseña y cifrando los datos almacenados en él.
Antes de su interrupción, EasyLock ofrecía tecnología para garantizar que todas las transferencias de datos fueran fluidas. Como resultado, los usuarios no tendrían que preocuparse por el proceso de cifrado y descifrado mientras iban y venían entre sus unidades y entre diferentes sistemas operativos.
Fue emparejado con cifrado forzado.
Una solución de cifrado forzado es un programa de cifrado y descifrado que se ejecuta automáticamente cuando se conecta un dispositivo de almacenamiento USB. Instala un programa para garantizar la seguridad de los datos escritos o leídos cifrándolos o descifrándolos en consecuencia.
La primera vez que se conecta una unidad USB, se instala la parte cliente de la aplicación. Esto prepara la unidad para los procesos de cifrado y descifrado a medida que los datos se almacenan y recuperan después de que se haya confirmado la autenticación.
Ahora es Endpoint Encryption
Usando cifrado forzado,los usuarios estarán autorizadostransferir datos confidencialessólo en dispositivos de almacenamiento portátiles USB cifrados.Además, los datos estarán seguros incluso en caso de pérdida o robo del dispositivo gracias al área cifrada protegida con contraseña..
Ahora, EasyLock USB Enforced Encryption se combina con Endpoint Protector para permitir a los administradores ampliar su política de control de dispositivos, garantizando que todos los datos transferidos a dispositivos de almacenamiento USB se cifren automáticamente.
Es una mejor práctica de la industria.
El cifrado forzado es una de las mejores prácticas para la seguridad de TIy cubre dispositivos USB, correos electrónicos, discos duros internos, protocolos de comunicaciones, por nombrar algunos activos.
El cifrado forzado para dispositivos USB se puede implementar de forma remota, lo que significa que es la herramienta ideal para redes de cualquier arquitectura: local, en la nube o híbrida.
¿Por qué elegir Endpoint Protector?

Las ventajas de utilizar Endpoint Protector incluyen:
- Experiencia de usuario simplificada, instalación rápida y sencilla– la herramienta utiliza una interfaz web para una gestión centralizada y es fácil de usar una vez implementada, lo que solo lleva unos minutos.
- Seguridad y cumplimiento– además de garantizar que los datos se mantengan seguros, esta herramienta puede cumplir con los requisitos de cumplimiento de seguridad de los datos.
- Ofrece políticas basadas en computadora y también políticas basadas en usuarios.que pueden bloquear dispositivos o usuarios individuales, respectivamente.
- También puede rastrear y monitorear movimientos de contenido.– El uso de esta herramienta da como resultado un mayor control de los datos que se mueven por una red corporativa y crea una mayor conciencia entre los empleados a medida que comparten sus datos en unidades USB.
- Envía alertas en caso de incidentes de seguridad ycapacidades completas de registro y seguimiento para solucionar las causas desencadenantes que ocurren en un entorno de red.
- Licencias convenientesTambién significa que tanto individuos como grandes empresas pueden utilizar esta herramienta para proteger sus datos.
¿Qué más ofrece Endpoint Protector?
Endpoint Protector tiene varios módulos para ayudar a proteger los datos corporativos, incluido el control de dispositivos, la protección basada en contenido, eDiscovery y cifrado forzado.
La herramienta controla toda la actividad del dispositivo en los puntos finales y monitorea y escanea todos los puntos de salida posibles para evitar la salida de contenido confidencial. En otras palabras, garantiza que los datos confidenciales no abandonen la red interna ni al copiarse en un dispositivo ni al enviarse por correo electrónico sin la autorización adecuada. En cambio, informa todos estos movimientos de datos confidenciales.
Además, los datos en reposo en los puntos finales también se pueden escanear para determinar su sensibilidad, de modo que se puedan tomar medidas correctivas si se activa una alerta. Y luego, por supuesto, está el cifrado obligatorio de los dispositivos USB de datos.
Dispositivos cubiertos
Endpoint Protector está diseñado en torno a tres entidades principales:
- Usuarios: los empleados e invitados que manejan las computadoras y otros dispositivos que se conectan a ellas.
- Computadoras: todas las computadoras con Windows, Mac y Linux que tengan instalado Endpoint Protector Client.
- Otros dispositivos: todos los demás dispositivos que se conectan a estas computadoras o directamente a la red y son compatibles con Endpoint Protector, como unidades de disco duro USB, cámaras digitales y memorias USB.
Instalación y gestión paso a paso de Endpoint Protector
Endpoint Protector se asegura de que sus usuarios sepan cómo utilizar sus productos y hayan publicado suficiente información para ayudar a cualquiera:
Base de conocimientos
Los usuarios pueden simplemente ir a la página de la empresa. base de conocimientos y obtenga toda la información que necesitan sobre todo, desde la instalación hasta la administración de Endpoint Protector.
un manual de usuario
Alternativamente, pueden descargar Endpoint Protector manual de usuario [Mirar. 5.4.0.0, PDF].
Videos de Youtube
Y, finalmente, pueden ir a YouTube y ver vídeos de cómo se puede utilizar la herramienta para crear un entorno seguro:
[ct_yt_embed url=”https://www.youtube.com/watch?v=5JfJ-wdxfjs”]
¿Cómo funciona Endpoint Protector?
Hay algunos pasos involucrados en el funcionamiento de Endpoint Protector:
- Implementar el módulo de control de dispositivos- el Control del dispositivo El módulo es la primera capa de seguridad proporcionada por Endpoint Protector. Al definir derechos de acceso granular para puertos USB y periféricos, se refuerza la seguridad del dispositivo mientras se mantiene la productividad. Además, al ser una solución multiplataforma, protege toda la red, independientemente de si los equipos ejecutan Windows, Mac OS X o Linux.
- El cliente de Endpoint Protectores la aplicación instalada en los equipos cliente. Se comunica con Endpoint Protector Server para bloquear o permitir que los dispositivos funcionen y envía notificaciones en caso de infracciones de políticas.
- Los datos se cifran automáticamentecuando los archivos se transfieren hacia y desde dispositivos e incluso se mueve de forma segura cuando se comparten entre computadoras.
- Un agente liviano permite el monitoreo remoto de USB– y periféricos – desde una sencilla interfaz basada en web que no tiene ningún impacto en la experiencia del usuario (UX) de las computadoras protegidas.
- Los administradores pueden gestionar los accesos de forma remotaal otorgar o denegar el uso de USB, incluso cuando las computadoras están desconectadas, mientras realiza un seguimiento de la actividad con la ayuda de informes de registro.
- El administrador también puede configurar varios ajustes de seguridad.como configurar un cliente para que desinstale la contraseña, restringir el acceso a información confidencial solo a los roles de superadministrador, fijar la protección con contraseña en cualquier dato confidencial, hacer cumplir la seguridad de la contraseña de los administradores solicitando cambios durante el siguiente inicio de sesión y configurar opciones de caducidad de la contraseña.
- Además, tienen un control preciso y granular.– pueden asignar permisos según las solicitudes de los departamentos y especificar qué dispositivo se puede utilizar o no. Pueden crear listas blancas y negras de dispositivos y definir políticas por usuario, computadora o grupo.
¿Cómo puede Endpoint Protector ayudar a las empresas?

Veámoslo desde un ángulo corporativo; El uso de Endpoint Protector tiene ventajas como:
- Una capa adicional de seguridad– Al utilizar Enforced Encryption, los usuarios autorizados podrán transferir datos confidenciales utilizando dispositivos de almacenamiento portátiles USB cifrados. Como resultado, los datos corporativos siempre estarán seguros; Incluso si las unidades USB se pierden o son robadas, los datos permanecen seguros gracias al área cifrada y protegida con contraseña.
- Cumplimiento de las normas– muchas regulaciones de la industria de TI exigen ahora que los datos confidenciales estén siempre cifrados, independientemente de dónde residan. Además, Enforced Encryption ayuda a las empresas a cumplir con HIPAA, PCI DSS, SOX y otras regulaciones.
- Mejor prevención de fuga de datos (DLP)– las empresas que opten por la solución insignia Endpoint Protector DLP pueden estar seguras de que su seguridad mejorará aún más con el uso de Enforced Encryption; por lo tanto, se garantiza que los datos confidenciales estén aún más protegidos y que las fugas de datos sean aún más seguras.
- Garantizar la continuidad del negocio– la instalación de esta herramienta minimiza los riesgos de pérdida de datos que pueden afectar la imagen, el rendimiento e incluso la supervivencia debido a multas y demandas; Es mejor proteger los datos en lugar de intentar gestionar las consecuencias de la pérdida de datos.
Las amenazas involucradas
Algunas amenazas que se pueden prevenir mediante el uso de Endpoint Protector incluyen:
Estafas de phishing USB
Los piratas informáticos dispersan unidades USB cerca de una empresa en la que quieren entrar con la esperanza de que un empleado tenga la curiosidad suficiente para coger una y conectarla a un dispositivo que esté en la red corporativa. Estas unidades USB tienen programas maliciosos almacenados que comienzan a ejecutarse tan pronto como las unidades se conectan a un puerto.
Mal USB y Patito de goma ataques
En estos ataques, las unidades USB están programadas para imitar dispositivos de interfaz humana (HID), como teclados, para engañar a las computadoras para que respondan a comandos escritos que desencadenan malware.

Amenazas internas
Los empleados y usuarios autorizados pueden dejar salir información confidencial de forma intencionada o no, ya que almacenan datos en unidades USB que podrían perderse, ser robadas o simplemente entregarse a usuarios no autorizados con intenciones maliciosas.
Inyección de virus y malware.
Alternativamente, los usuarios malintencionados y autorizados pueden conectar voluntariamente un USB infectado o simplemente robar datos haciendo copias ilegales del mismo.
¿Cuáles son otras funciones de Endpoint Protector?
Echemos un vistazo a algunas de las características de esta herramienta:
- Esta herramienta ofrececifrado de grado militar– protege los datos con cifrado en modo AES CBC de 256 bits aprobado por el gobierno.
- tiene unAdministrador de acceso temporal sin conexiónque genera contraseñas y otorga acceso temporal a una computadora completa, a un dispositivo específico conectado a ella, o permiteProtección consciente del contenidofunción en la computadora; Esta función se puede utilizar incluso cuando no hay conexión de red entre la computadora y Endpoint Protector Server.
- Tiene unInforme de registrosque permite al administrador ver exactamente qué actividad ha tenido lugar y en qué momento; la información proporcionada contiene nombres de computadoras, usuarios y dispositivos utilizados, junto con las acciones realizadas y los archivos a los que se accede.
- ElEstadísticasEl módulo muestra la actividad del sistema con respecto al tráfico de datos y las conexiones de dispositivos que se pueden filtrar para obtener información más detallada.
- Seguimiento de archivosmuestra información sobre los archivos que se están rastreando, cuando se han transferido desde una computadora protegida a un dispositivo portátil u otro dispositivo en la red, por ejemplo. También muestra la ubicación original de los archivos compartidos, ya que la función Detectar copia de origen está activada de forma predeterminada.
- ElSombreado de archivosLa sección enumera información sobre archivos sombreados que se han transferido desde una computadora protegida a un dispositivo portátil para que los archivos puedan protegerse mediante una contraseña adicional establecida por el administrador; El administrador de Endpoint Protector puede guardar los archivos sombreados localmente en el servidor para su custodia.
- Protector de terminalAlertasenvía alertas paraTransferencias de contenido confidencial,Dispositivos,Ordenadores,grupos,yUsuariosdependiendo del tema requerido; Una alerta activará un correo electrónico enviado a los administradores antes de registrarse como historial para facilitar la resolución de problemas.
- AMantenimiento de archivosmódulo que permite a los administradores organizar y limpiar archivos que ya no son necesarios.
- AModo transparentese utiliza cuando los administradores quieren bloquear todos los dispositivos pero no quieren que los usuarios vean ni sepan nada sobre la actividad de aplicación de políticas de Endpoint Pointer.
- ElModo sigiloes similar al modo transparente. Sin embargo, permite al administrador monitorear todas las actividades y acciones del usuario y de la computadora mediante dispositivos permitidos sin alertar al usuario.
- Tiene unLongitud de la contraseñayGestión de parámetros de seguridadexigir a los usuarios que utilicen una contraseña con formatos específicos, como incluir números, caracteres especiales, etc., para cifrar datos de forma segura; la contraseña nunca se guarda e incluso se borra de la RAM inmediatamente después de ingresarla.
Otra herramienta de Endpoint Protector
Finalmente, los administradores pueden cerrar todo usando Endpoint Protector Bloqueador USB . Pueden bloquear todos los puertos USB de todos los dispositivos de la red con esta herramienta de seguridad. Este paso evitará que se filtren datos a través de unidades flash.
Ayuda a evitar que se copien datos confidenciales en dispositivos de almacenamiento extraíbles no autorizados y, al mismo tiempo, protege contra la propagación de malware USB y posibles filtraciones de datos.
Un administrador puede asegurarse de que ningún punto débil quede expuesto a través de un puerto USB (no hay transferencia de datos confidenciales, robo, fugas, transmisión de virus ni instalación de malware) simplemente derribando todas las escotillas.
Nos gustaría saber de usted. Por favor, háganos saber cualquier experiencia que haya tenido con Endpoint Protector; Déjanos un comentario abajo.