Ru-Board.club
← Вернуться в раздел «Программы»

» GFI EndPointSecurity

Автор: life_so_good
Дата сообщения: 12.02.2010 11:51


C помощью GFI EndPointSecurity администраторы систем защиты смогут предоставлять отдельным пользователям или группам права чтения и записи данных на различные носители (включая дисководы CD/DVD-ROM, а также устройства, подключаемые через интерфейсы USB, Bluetooth, Firewire и Wi-Fi). Кроме того, ИТ-специалисты получат все необходимое для мониторинга сети и выявления случаев несанкционированного использования съемных носителей, представляющих собой потенциальную угрозу конфиденциальности деловых данных.

Решение GFI EndPointSecurity может быть развернуто в корпоративной сети без каких-либо усилий. Поддержка групповых разрешений сделает возможным внедрение единых политик безопасности в масштабах всей организации, а также упростит предоставление доступа новым сотрудникам и специалистам, переходящим в другие подразделения.

О дополнительные возможностях GFI EndPointSecurity 4 в ENG: GFI EndPointSecurity version 4 builds on version 3 whilst adding improved reliability and a number of new features which include the following:

Vista and 64-bit support: GFI EndPointSecurity 4 now also supports the following operating systems:
- Windows Vista (both x32 and x64 versions)
- Windows XP x64
- Windows 2003 x64
- Windows Server 2008
Scheduled deployment: When the user effects any policy or configuration changes through the console, it is now possible to close the GFI EndPointSecurity console and allow the agent deployment to take place automatically on a schedule. The deployment is handled by the GFI EndPointSecurity service which will also handle failed deployments through rescheduling.
Blocking by file type: File security policies can now be defined by file type. For example allow the user to read *.doc files but block access to all *.exe files.
Blocking at physical port level: Devices can now be blocked by the physical port on which they are connected, for example USB, Firewire, Bluetooth, Infrared, Wi-Fi, PCMCIA, Parallel, Serial, S-ATA, SD.
Blocking by device serial number: Besides being able to set permission for a whole device class, it is now also possible to set permission for a single device based on the unique device Hardware ID.
Device whitelist and blacklist: The administrator can define a list of particular devices which are allowed and others which are permanently banned. For example an administrator might want to allow only company-owned USB drives to be used on the network, whilst banning all other devices.
Temporary unlock: The administrator is now able to grant temporary access to a device (or group of devices) on a particular computer. This new feature allows the administrator to generate a code that the end-user can use to obtain a time-limited access to a particular device or port, even when the GFI EndPointSecurity agent is not connected to the network.
Power users: It is possible to specify users or groups who would always have full access to the devices protected by GFI EndPointSecurity.
Live agents status: The main application communicates with its deployed agents to keep track of the agent status. The status is used by the main application to perform maintenance tasks once an agent goes online.
Status dashboard: A revamped user interface now includes a status dashboard which shows the agents live status, agent deployment status, Database status, GFI EndPointSecurity service status and statistical data with charts.
Alerting: Standard notifications can be sent when devices are connected/used, or else when device access is blocked or allowed.
Database operations: Simple automated maintenance for the database backend such as the option for deleting information older than X days.
Improve support for Active Directory deployment: From the main application it is possible to generate a single MSI file that can be later deployed using the Active Directory deployment tool or other deployment options. The MSI file will contain all the security settings configured in a particular protection policy.
Agent management password: Agent management functions (such as update and un-install) are now protected by a user-configurable password. This means that any another GFI EndPointSecurity instances won’t have access to the agent management options.
Device discovery: The EndPointScan engine can be used to scan and detect the presence of devices on the network. The information on detected devices can then be used to build security policies and assign access rights for specific devices.
Log browser: An in-built tool allows the administrator to browse user activity and device usage that is detected by GFI EndPointSecurity and logged in the backend database.
Custom messages: When users are blocked from using devices, they are shown custom popup messages explaining the reasons why the device was blocked.

Офф. сайт: http://www.gfi.com/endpointsecurity
Автор: life_so_good
Дата сообщения: 12.02.2010 16:59
Коллеги, тестирую сабж, не могу понять, где нужно тыкнуть что-бы колонка Write стала активна?! (см. скрин)





Добавлено:
вопрос снят...

для того что-бы поле write было активно не в коем случае не стоит добавлять устройства "вручную" или запрещать запись в порт. Только через Tools > Device Scan с последующим добавлением в базу устройств и установкой разрешений

Автор: bygamer
Дата сообщения: 15.02.2010 10:32
С год назад пытался развернуть 4.0 20080221
Оттестировал в виртуале, потом собрал стенд из сервера и 2х компов, тоже всё нормально было.
Начал разворот в домене. Хорошо что не сразу на все компьютеры накатил..
Епсон 880 при включении/выключении и иногда при печати уводил комп в блюскрин.
Потом попробовал следущий билд - баг так и остался.
На этом наше знакомство с программой закончилось.

Народ, поделитесь опытом эксплуатации, у кого какие баги/глюки?
Автор: PAP234
Дата сообщения: 26.02.2010 15:56

Цитата:
Народ, поделитесь опытом эксплуатации, у кого какие баги/глюки?

Вообще есть ветка
http://forum.ru-board.com/topic.cgi?forum=8&bm=1&topic=16658

Добавлено:

Цитата:
где нужно тыкнуть что-бы колонка Write стала активна?! (см. скрин)

Если контролируются порты(Usb, Firewire и др.) "Write" не может быть активна,
если же накопители (флешки, CD/DVD и др) - тогда пожалуйста.
Как запретить запись в порт, но разрешить чтение из него?

Добавлено:

Цитата:
для того что-бы поле write было активно не в коем случае не стоит добавлять устройства "вручную"

Нет такой зависимости при правильно заполненом поле "Device category"
Автор: AlexAr
Дата сообщения: 18.03.2010 10:10
Поднял в домене версию 4.2.20091109
Через 2 недели перестали работать все сетевые принтера "Ошибка печати".
Помогло только удаление софтины. УФФ,....
Автор: VEnZ0ja
Дата сообщения: 13.11.2010 09:51
AlexAr
Уфф
надо не только установить, но еще и настроить правильно.
Уфф...
Автор: maxxwell
Дата сообщения: 09.12.2010 16:40
удалите пост, плиз
Автор: 123Maximus123
Дата сообщения: 25.05.2011 18:49

Цитата:
Есть ли кое какие log-и где записывается действия администратора...
Например..
Отключил агент где то, или снял блокировку устройств...


можно если прикрутить костыли. на серваке есть папка "\Program Files\GFI\EndPointSecurity 4\Data"
в которой ендпоин хранит конфиг в файлах .xml
я использовал для этих целей Excel и сводные таблицы. реальный пример за не именем поиска по пользователям кому какие разрешения выданы (да можно по группам раскидать но у нас так), прикрутил файлы политик в качестве источников данных и сводными сделал себе в читабельном виде у кого какие разрешения и на что и это все обновляется в реалтайм. можно и действия админов отследить, не только по не посредственным действиям в ендпоит но и системой (логи все наше) зашел по терминалу или локально то вам евент по майлу улетел вам останется только глянуть что в конфигах ендпоинта изменилось. Думаю скриптами это все можно автоматизировать, в плоть до контроля версий файлов.
Автор: q111111
Дата сообщения: 25.08.2011 12:21
передо мной стоит сложный выбор - нужно выбрать для внедрения какую-либо из этих программ, подскажите, пожалуйста, может что-то можно сразу отбросить не рассматривая? что установлено у вас? основная цель - блокирование флешек, но навороты не помешают.
• DRPU Network Manager 4.0.1.6
• DeviceLock DL6.4.1.24986
• GFI EndPointSecurity 4
• FileControl.v1.4.build.125
• Zlock 1.2.0.679
• ADVANCED SYSTEMS USB Lock Standard

заранее благодарен
Автор: opt_step
Дата сообщения: 25.08.2011 13:10
q111111
а что везде постить, ответил http://forum.ru-board.com/topic.cgi?forum=5&topic=31301#1
Автор: SergLo55
Дата сообщения: 26.09.2011 08:04
И как с помощью этой проги запретить ЮСБ-флешки клиентам в домене?
А как разблокировать флэшки?Простым удаление пойдет?
Автор: NervousOwl
Дата сообщения: 05.10.2012 11:02
кто-нибудь обновился до v5?
Автор: forumacc
Дата сообщения: 23.10.2012 21:01
Клиент рубит palm inventory 3095, при чем флэшку он монтировать дает, но далее девайс ничего не передает.
Автор: GriFF
Дата сообщения: 06.12.2012 08:20
А у меня при установке что 4 версии, что 5 выдает ошибку "user credentials validation failed"
Тестирую на виртуалке VM ware 7. Ставил на винду XP и 2003 X64.
Ни у кого таких ошибок не было?
Автор: forumacc
Дата сообщения: 06.12.2012 09:45
http://kb.gfi.com/articles/SkyNet_Article/KBID001848

Страницы: 1

Предыдущая тема: База Знаний Пастухова


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.