Verbatim EasyLock contre Endpoint Protector
Verbatim EasyLock et Protecteur de point de terminaison CoSoSys proposer des moyens de protéger les données ; cependant, ces deux systèmes sont très différents. Alors que le système EasyLock impose la sécurité sur un périphérique USB, Endpoint Protector contrôle la facilité d'utilisation d'une clé USB lorsqu'elle est connectée à un point final surveillé par le service CoSoSys. Cependant, une enquête plus approfondie révèle une partie du système Endpoint Protector qui est remarquablement similaire à Verbatim EasyLock.
Qu'est-ce qu'une clé USB ?
Quand les gens parlent de « une clé USB « Il y a deux équipements différents auxquels ils pourraient faire référence. Le terme « USB » signifie « bus universel en série « C'est une norme pour un connecteur. La conception USB est devenue très largement utilisée et l'utilisation d'un convertisseur câble avec un connecteur différent à l'autre extrémité permet une large gamme d'appareils pour être connecté à un ordinateur de bureau ou à un ordinateur portable.
L'autre « USB » est un périphérique amovible sur lequel est installé le connecteur USB. Les lecteurs de musique MP3 entrent dans cette catégorie et constituent des « dongles » qui fournissent une connexion Internet sans fil aux ordinateurs. Le type de périphérique USB le plus utilisé est une clé USB , qui offre une grande quantité d’espace de stockage dans un petit équipement.
Pour les entreprises, les clés USB offrent de grandes opportunités. Bien que ces appareils n’incluent pas de processeurs, ils peuvent être chargés d’un système d’exploitation et d’un complément de logiciels. S'il est rendu bootable, l'USB peut fournir un environnement informatique complet qui devient disponible sur l'ordinateur auquel vous le connectez, puis complètement supprimé lorsque l'appareil est retiré. Cela ressemble beaucoup à une version physique du conteneur ou de la machine virtuelle. Les clés USB peuvent également fournir temporairement espace de stockage supplémentaire , et ils offrent également un moyen de déplacer de grandes quantités de données. Ils sont aussi parfois utilisés pour stocker des sauvegardes.
D'un autre côté, les périphériques USB représentent une menace à la sécurité des données. Il est simple pour un employé d'insérer une clé USB dans l'ordinateur du lieu de travail, de copier une grande quantité de données, puis de sortir du bâtiment avec.
Périphériques USB verbatim
Textuellement est une marque de périphérique de stockage. La marque a débuté aux États-Unis en 1978 et est aujourd'hui une division du conglomérat taïwanais. Société CMC Magnétique . Parmi la gamme de produits Verbatim figurent plusieurs modèles de périphériques de stockage USD.
Verbatim produit des clés USB d'une capacité de stockage de 2 Go à 64 Go. Certains disques de Verbatim sont préchargés avec un logiciel de cryptage avec AES 256 bits cryptage et nécessitent des informations d’identification pour y accéder. Cependant, d'autres appareils sont livrés avec un logiciel de gestion minimal et, en fait, sont entièrement vierges. Pour ces périphériques USB non gérés, Verbatim propose un téléchargement gratuit du logiciel de Verrouillage facile . Il s’agit du même logiciel préchargé sur les clés USB cryptées.
Verbatim EasyLock
Verrouillage facile est disponible gratuitement sur le site Verbatim. Le fichier de téléchargement est un exécutable que vous devez enregistrer sur votre clé USB Verbatim. Certains modèles Verbatim sont déjà équipés d'EasyLock lorsqu'ils sont vendus. Le logiciel est destiné à être utilisé sur Magasinez et partez et Tuff'n Tiny des modèles.
EasyLock crée un casier sécurisé sur l'appareil. Il n'y a pas de compte utilisateur dans EasyLock, juste un compte avec un mot de passe.
Le système EasyLock comprend une fenêtre d'explorateur de fichiers qui permet aux fichiers d'être déplacés vers la zone sécurisée du lecteur. Cet explorateur affiche tous les emplacements accessibles au disque, principalement les disques de l'ordinateur auquel le périphérique USB est connecté. L'utilisateur déplace les fichiers via un glisser déposer action. De plus, les fichiers sont accessibles directement depuis le magasin crypté via un utilitaire d'édition approprié, tel que Word ou Excel.
Le cryptage sur la clé USB est entièrement autonome . Le système ne repose sur aucun logiciel installé sur l'ordinateur auquel le périphérique USB est connecté. De plus, le mot de passe défini sur l’appareil est constant, c’est-à-dire que vous n’avez pas la possibilité de vous y connecter avec différents comptes.
Prévention de la perte de données
UN prévention contre la perte de données (DLP) est essentiel pour les entreprises qui stockent les informations personnellement identifiables (PII) des membres du public. Le contrôle de ce type de données est réglementé par la législation et les normes industrielles dans de nombreuses régions du monde.
Un système DLP doit localiser tous les magasins de données, puis analyser toutes les données, identifiant les instances de données sensibles. Procédures de sécurité doivent être renforcés autour de l’utilisation et du mouvement de ces données.
Les services DLP peuvent protéger données au repos , en mouvement , ou les deux. Les méthodes de protection des données au repos incluent cryptage de fichiers et créer un compte utilisateur avec des autorisations pour différents droits sur ces fichiers, tels que le droit de visualiser, de modifier ou de copier uniquement. La protection des données en mouvement nécessite des tâches de surveillance qui analysent le trafic réseau. Il peut également être nécessaire de prendre le contrôle des ports auxquels se connectent les clés USB. Ces ports peuvent être traités comme des interfaces réseau, et leur connexion peut être bloquée, ou des périphériques spécifiques peuvent être approuvés. De plus, certains systèmes peuvent effectuer des contrôles variables qui permettent à des comptes d'utilisateurs particuliers de déplacer des catégories de données spécifiques vers des périphériques USB spécifiques.
Protecteur de point de terminaison CoSoSys
Protecteur de point de terminaison est une solution DLP qui protège les données au repos et en mouvement. La plupart des activités effectuées par Endpoint Protector ont lieu sur les points finaux. Le système vous permet de créer politiques de sécurité dans la console centrale, qui définit ce qui constitue données sensibles dans votre système. Le service recherche ensuite les emplacements des données et recherche les instances de données sensibles.
Le fichier des données sensibles identifiées peut être crypté pour la protection. Le système suit ensuite tous les mouvements des fichiers marqués et peut empêcher qu'ils soient joints à des e-mails, envoyés à des imprimantes, transmis via des systèmes de transfert de fichiers ou des applications de chat, ou copiés sur un stockage amovible.
Le Contrôle de l'appareil Les services d'Endpoint Protector peuvent gérer une gamme de périphériques de stockage , pas seulement les clés USB. Les autres types de stockage que le système Endpoint Protector peut gérer incluent les DVD-ROM, les imprimantes et les appareils photo numériques.
Les contrôles USB inclus dans Endpoint Protector permettent aux gestionnaires système de bloquer tout accès à Ports USB , empêchant le montage des clés USB. De plus, le logiciel peut identifier les clés USB individuelles et autoriser uniquement le montage des périphériques répertoriés. Ces contrôles de mouvement de fichiers peuvent être appliqués uniquement aux fichiers qui ont été placés comme contenant des données sensibles.
Les contrôles sur les transferts de données vers Clés USB inclure l’application du cryptage. Il s'agit d'un service à l'échelle USB et signifie que les données ne peuvent être transférées sur une clé USB que si le système de cryptage est présent. C'est appelé Cryptage renforcé EasyLock .
EasyLock Enforced Encryption fonctionne sur un point final surveillé par le logiciel CoSoSys. Il copie un autre programme sur l'appareil, et c'est ce système portable qui implémente le cryptage. Ce système résident USB s'appelle EasyLock, et il crée un casier sécurisé sur l'appareil qui est un espace fichier crypté et protégé par mot de passe.
Les utilisateurs accèdent à une fenêtre de gestionnaire de fichiers et transfèrent des fichiers du périphérique hôte vers le périphérique USB via un glisser déposer fonction.
EasyLock Enforced Encryption se coordonne avec l’agent de point de terminaison Endpoint Protector. L'agent communique avec un serveur central pour Endpoint Protector. Que chaîne de modules permet à un administrateur de gérer les clés USB qui se connectent au système à distance.
Sans le module EasyLock Enforced Encryption installé sur l'ordinateur local, l'administrateur système ne peut pas contrôler et enregistrer le mouvement des fichiers sur et hors d'un appareil si cet appareil a été approuvé pour la connexion et si le port USB de l'ordinateur n'est pas bloqué.
Verbatim EasyLock contre CoSoSys Endpoint Protector face-à-face
Verbatim EasyLock est une version antérieure en marque blanche du Verrouillage facile qui est intégré à Endpoint Protector. Le Protecteur de point final EasyLock fonctionne de la même manière que Verbatim EasyLock, mais il présente un design plus attrayant dans son interface.
L'Endpoint EasyLock peut se coordonner avec un module de contrôle appelé EasyLock Enforced Encryption, qui n'est pas disponible avec Verbatim EasyLock. De plus, la possibilité de communiquer avec un contrôleur central et d’imposer les mêmes règles de sécurité sur tous les ports USB de tous les appareils du réseau d’une entreprise est disponible avec Endpoint Protector mais pas avec Verbatim EasyLock.
Options de déploiement
Verbatim EasyLock est préinstallé sur Verbatim Magasinez et partez et Tuff'n Tiny Périphériques USB. Le logiciel est disponible gratuitement , rien n'empêche donc quiconque d'essayer d'installer le système sur une autre marque ou un autre modèle de clé USB, même s'il n'y a aucune garantie que cela fonctionnera.
Le système Endpoint Protector est considérablement plus compliqué. En effectuant un zoom arrière à partir du logiciel résident USB, le logiciel EasyLock fonctionnera sur n'importe quel périphérique USB . Il est également disponible pour protéger par mot de passe les DVD et CD utilisés pour le stockage de données. Il peut également être utilisé sur les cartes mémoire et les zones de stockage des appareils connectés à un port USB, tels que les appareils photo numériques.
Le Cryptage renforcé EasyLock le module fonctionnera sur la version Windows à partir de Windows XP jusqu'à Windows 10 . Il est également disponible pour les Mac exécutant Mac OS 10.8 jusqu'à macOS 10.14 .
Le système Endpoint Protector, plus complet, est un serveur central qui communique avec les agents installés sur les points finaux exécutant les fenêtres , macOS , ou Linux . Le serveur est disponible auprès de CoSoSys en tant que Plateforme SaaS . Il peut également être ajouté à un compte sur Azur , Plateforme Google Cloud , et AWS . Une autre option consiste à télécharger le logiciel et à l'exécuter sur un machine virtuelle .
Méthode de cryptage
Étant deux versions du même logiciel, Verbatim EasyLock et Endpoint Protector EasyLock utilisent le même système de cryptage. C'est AES-256 . Cela signifie l’Advance Encryption Standard, utilisant une clé d’une longueur de 256 bits. AES est un chiffre symétrique, ce qui signifie que la même clé est utilisée pour le cryptage et le déchiffrement. L'utilisateur n'a pas besoin d'intervenir dans le processus de cryptage car le logiciel EasyLock le gère.
Gestion des politiques de sécurité
Verbatim EasyLock est un logiciel autonome programme portable résident sur la clé USB et ne dispose d’aucune fonctionnalité permettant de définir ou d’appliquer politiques de sécurité . Au lieu de cela, il crypte les fichiers copiés sur l'appareil et empêche l'accès à la zone cryptée avec une exigence de mot de passe .
Endpoint Protector EasyLock est exactement le même que Verbatim EasyLock. Cependant, son interaction avec Cryptage renforcé EasyLock signifie que les politiques de sécurité définies dans la console centrale pour Endpoint Protector peuvent être mises en œuvre en contrôlant le côté ordinateur du transfert de fichiers sur la clé USB.
Prix
Verbatim EasyLock est téléchargement gratuit . L'Endpoint Protector EasyLock n'est disponible que dans le cadre de la gamme complète. Protecteur de point de terminaison DLP emballer. CoSoSys ne publie pas de tarif pour son système. Vous devez contacter CoSoSys pour un devis. Il est possible d'accéder un compte démo pour Endpoint Protector, mais cela montre comment fonctionne le serveur central et n'inclut pas l'accès au module EasyLock.
Verbatim EasyLock contre CoSoSys Endpoint Protector EasyLock : le verdict
La version Endpoint Protector d'EasyLock est plus récent que celui proposé par Verbatim. Cependant, il n’est pas possible d’obtenir le protecteur Endpoint EasyLock seul. Au lieu de cela, EasyLock est un excellent service supplémentaire qui rend le système DLP d'Endpoint Protector plus complet.
Le Verbatim EasyLock est uniquement destiné à être utilisé avec Magasinez et partez et Tuff'n Tiny Périphériques USB. Cependant, il n'y a pas de contrôle d'accès au téléchargement du logiciel afin que tout le monde puisse l'essayer sur n'importe quelle marque de clé USB.