A Macintosh rendszerek esetében az adatszivárgások megelőzése, illetve a különböző eszközök - főleg a hordozható adattárolók - menedzselése komoly kihívásokat tartogat, hasonlóan a windowsos környezetekhez. Ugyan a Mac OS X alapú számítógépeknél felmerülő kockázatok bekövetkezésének gyakoriságát csökkenti, hogy e rendszerek piaci súlya kisebb, viszont ez a tény senkit sem vigasztal akkor, amikor Macintosh-ról lemásolt adatoknak veszik nyoma. A problémát fokozza, hogy a biztonsági cégek (többek között a kisebb piaci kereslet miatt) korántsem rukkolnak elő annyi védelmi megoldással, mint amennyi a windowsokhoz készül, így aztán a CoSoSys által bejelentett Endpoint Protector 2009 for Mac terméknek sem kell sok konkurenstől tartania, legalábbis jelenleg.
Az Endpoint Protector 2009 for Mac alapvetően két területen szolgál újdonsággal a Mac-es világ számára. Egyrészt a File Tracing funkció segítségével lehetővé teszi az adatok, fájlok nyomonkövethetőségét, másrészt biztosítja a különféle eszközök, adattárolók felügyelt, kontrollált használatát. Vagyis segít megelőzni a belső incidenseket, az adatszivárgásokat, és támogatja az auditálási feladatok elvégzését.
A File Tracing funkció az adatmozgások feltérképezését, nyomonkövetését és kontrollálását hivatott elősegíteni. Amikor a szolgáltatás engedélyezett, akkor minden felügyelt adattal, fájllal kapcsolatos művelet naplózásra kerül. Ha például a felhasználó fájlt szerkeszt, töröl, átnevez egy hordozható adattárolón, vagy akár arra másol, akkor minden ilyen aktivitás rögzítésére sor kerül. A naplózás kiterjed a felhasználó azonosítására szolgáló adatokra valamint az eszközspecifikus információkra is.
Az Endpoint Protector 2009 for Mac egy további érdekes jellemzője, hogy támogatja az úgynevezett átmeneti, offline jelszavak használatát. Ezek akkor jöhetnek jól, amikor egy alkalmazottnak nincs lehetősége az internet biztonságos elérésére, és ezért nem tud engedélyt kérni egy addig nem ellenőrzött eszköz (például: pendrive) használatára. Ilyenkor az arra feljogosított személyek - akár telefonon keresztül - kioszthatnak számára egy olyan jelszót, amellyel lehetősége adódik az eszköz átmeneti (minimum 30 perces, maximum 1 hetes) időszakra történő igénybe vételére. Ezzel a biztonsági szabályok megkerülése nélkül, a felügyelet (naplózás) fenntartása mellett biztosítható, hogy a biztonság és a mobilitás ne menjen egymás rovására.
A hír testvéroldalunkon, a Computerworld biztonság rovatában jelent meg.