ESET PROTECT Enterprise
par Eset

ESET PROTECT Enterprise
PC Android Mac
Compatible Windows Compatible Android Compatible Mac
Gestion et détection des attaques ciblées ainsi que des comportements malveillants
  • Console Cloud
  • Protection des terminaux
  • Sécurité des serveurs de fichiers



Durée
Nombre de postes
Gestion et détection des attaques ciblées ainsi que des comportements malveillants

Points forts

  • Console Cloud
  • Protection des terminaux
  • Sécurité des serveurs de fichiers

Fonctionnalités :
ESET PROTECT Enterprise

Protection des postes de travail

  • Anti-hameçonnage (anti-phishing): protège contre le phishing - des tentatives d'acquisition de mots de passe, de données bancaires ou d'autres informations sensibles - par des sites web non légitimes se faisant passer pour dignes de confiance.
  • Bouclier anti-ransomware: les utilisateurs sont protégés contre les ransomwares. En fonction de leur comportement et de leur réputation, les applications exécutées sont surveillées. Ainsi, les processus ayant un comportement de ransomware sont détectés et bloqués.
  • Protection anti-botnet: détecte les communications malveillantes des botnets, tout en identifiant les processus en cause. Toute communication malveillante détectée est bloquée et signalée à l'utilisateur.
  • Bloqueur d'exploits: il surveille les applications vulnérables (navigateurs, lecteurs de documents, clients de messagerie, Flash, Java, etc.). Au lieu de se limiter à des identifiants CVE spécifiques, il cible les techniques d'exploitation de failles. Lorsqu'un processus suspect est enclenché, il est immédiatement bloqué sur l'ordinateur.
  • Analyse Sandbox Cloud : ESET Dynamic Threat Defense fournit une autre couche de sécurité pour les solutions ESET Endpoint Security en utilisant une technologie de sandbox basée sur le cloud pour détecter les nouvelles menaces dont les ransomwares.
  • Pare-feu bidirectionnel : tout accès non autorisé au réseau de votre entreprise est bloqué. Il fournit une protection anti-piratage, la prévention de l'exposition des données et permet de définir des réseaux sécurisés, ce qui limite toutes les autres connexions, telles que le Wi-Fi public.
  • Protection contre les attaques réseau: cette technologie améliore la détection des failles connues à l'échelle du réseau. Elle offre une couche de protection supplémentaire contre la propagation des malwares, les attaques réseau et l'exploitation de failles pour lesquelles aucun correctif n'a encore été publié ou installé.
  • Analyse de l'ordinateur : les analyses régulières de l'ordinateur sont primordiales pour détecter les menaces éventuelles. Vous pouvez les lancer manuellement ou planifier une analyse régulière.
  • Contrôle de périphériques Il est possible d'avoir un contrôle automatique des périphériques amovibles (CD/DVD/USB/...). Il permet de bloquer ou d'ajuster les filtres étendus/autorisations et de définir les autorisations des utilisateurs à accéder à un périphérique et à l'utiliser.
  • Protection en temps réel du système de fichiers: tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont analysés pour y rechercher la présence éventuelle de codes malveillants. Il est possible de choisir les supports à analyse et à quel moment.
  • Protection des documents: la fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer, tels que les éléments Microsoft ActiveX.
  • HIPS : le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit en fonction d'un ensemble de règles personnalisées.
  • Détection de rootkits : les programmes dangereux tels que les rootkits sont détectés et bloqués.
  • Navigateur sécurisé : conçu pour protéger le personnel de votre entreprise avec une couche supplémentaire de protection qui se concentre sur votre navigateur web.
  • Contrôle web : les pages web dont le contenu est susceptible d'être inadapté sont bloquées. Les administrateurs système peuvent en outre spécifier des préférences d'accès pour des catégories de sites prédéfinies.
  • Protection de l'accès web : tout le trafic HTTP ou HTTPS est analysé afin d'y rechercher des codes malveillants.
  • Protection du client de messagerie : les communications reçues via les protocoles POP3 et IMAP sont contrôlées.
  • Antispam : les messages non désirés sont automatiquement détectés.
  • Horodatage : les règles de contrôle des supports amovibles et de filtrage web peuvent maintenant être appliquées pour une certaine période. La programmation intuitive de créneaux horaires permet d'activer et de désactiver les restrictions.
  • Mises à jour automatiques : la mise à jour de certains composants, programmes s'effectue sans réinstallation complète du logiciel. Ces mises à jour sont planifiées de manière plus fréquente. L'ensemble du processus est transparent et automatisé.
  • Exclusions basées sur le hash : les solutions peuvent identifier des fichiers à exclure par une somme de contrôles et les ignorer complètement lors des analyses. Celle-ci est une empreinte fiable du fichier et l'exception s'appliquera tant que l'objet ne sera pas modifié.
  • ESET SysInspector : l'application inspecte les ordinateurs en profondeur et affiche les données obtenues de manière exhaustive. Des informations telles que les pilotes et applications installés, les connexions réseau ou les entrées de registre importantes peuvent vous aider à élucider un comportement suspect du système, qu'il soit dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel malveillant.

Protection des serveurs

  • Bouclier anti-ransomware : les utilisateurs sont protégés contre les ransomwares. En fonction de leurs comportements et de leur réputation, les applications exécutées sont surveillées. Ainsi, les processus ayant un comportement de ransomware sont détectés et bloqués.
  • Protection anti-botnet : détecte les communications malveillantes des botnets, tout en identifiant les processus en cause. Toute communication malveillante détectée est bloquée et signalée à l'utilisateur.
  • Protection contre les attaques réseau : cette technologie améliore la détection des failles connues à l'échelle du réseau. Elle offre une couche de protection supplémentaire contre la propagation des malwares, les attaques réseau et l'exploitation de failles pour lesquelles aucun correctif n'a encore été publié ou installé.
  • Analyse Sandbox Cloud : ESET Dynamic Threat Defense fournit une autre couche de sécurité pour les solutions ESET File Security en utilisant une technologie de sandbox basée sur le cloud pour détecter les nouvelles menaces dont les ransomwares.
  • Scan de OneDrive : les fichiers figurant sur un stockage cloud Microsoft OneDrive Entreprise sont analysés. ESET File Security OneDrive analyse uniquement les fichiers et les dossiers ; les autres types de données, tels que les e-mails, les fichiers SharePoint, les contacts ou les agendas ne sont pas analysés.
  • Fichiers journaux : les fichiers journaux contiennent les événements importants qui se sont produits, fournissent un aperçu des résultats d'analyse, des menaces détectées, etc. Les journaux constituent un outil puissant pour l'analyse système, la détection de menaces et le dépannage.
  • Cluster : permet aux produits serveur d'ESET de communiquer les uns avec les autres, d'échanger des données et de synchroniser les bases de données de mise en liste grise et les données nécessaires pour le fonctionnement correct d'un groupe d'instances de produit.
  • Processus en cours : les programmes ou processus en cours d'exécution sont affichés et l'existence de nouvelles infiltrations sont remontées à ESET. La solution fournit des informations détaillées sur l'exécution des processus afin de protéger les utilisateurs à l'aide de la technologie ESET LiveGrid®.
  • Statistiques de protection : comprennent des informations telles que le nombre total d'objets analysés, le nombre d'objets infectés, le nombre d'objets nettoyés et le nombre d'objets non infectés.
  • ESET SysInspector : inspecte méticuleusement, réunit des informations détaillées sur les composants système, tels que pilotes et applications installés, connexions réseau ou entrées de registre importantes, puis évalue le niveau de risques de chaque composant. Ces informations peuvent aider à déterminer la cause d'un comportement suspect du système pouvant être dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel malveillant.
  • Planificateur : gère et lance des tâches planifiées en fonction des paramètres définis. Il est aussi possible de créer des nouvelles tâches.
  • Mise en quarantaine : les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés ou s'il est risqué ou déconseillé de les supprimer.
  • Office 365 OneDrive Storage : une fois l'enregistrement effectué sur un seul serveur, ESET peut analyser OneDrive pour donner de la visibilité et surveiller la source de stockage.
  • HIPS : le système de prévention des intrusions sur l'ordinateur hôte Host-based Intrusion Prevention System d'ESET surveille les activités du système et reconnaît les comportements suspects en fonction de règles prédéfinies.

Protection des mobiles

  • Antivirus : les appareils sont protégés contre les codes malveillants car les menaces bloquées, supprimées ou mises en quarantaine.
  • Anti-hameçonnage (anti-phishing) : protège contre le phishing - des tentatives d'acquisition de mots de passe, de données bancaires ou d'autres informations sensibles - par des sites web non légitimes se faisant passer pour dignes de confiance.
  • Antivol : en cas de perte ou de vol, les appareils mobiles sont protégés contre les accès non autorisés. Les actions peuvent être déclenchées directement depuis la console d'Administration ESET Security Management Center.
  • Contrôle des applications : les administrateurs surveillent les applications installées, bloquent l'accès à certaines applications et peuvent demander aux utilisateurs d'en désinstaller. L'administrateur a plusieurs méthodes de filtrage à sa disposition : définir manuellement les applications à bloquer/bloquer par catégorie/bloquer en fonction des autorisations/bloquer d'après la source.
  • Stratégie de verrouillage de l'écran : les administrateurs ont plusieurs possibilités, par exemple : définir un niveau de sécurité minimum pour le code de verrouillage de l'écran, définir le nombre maximum d'échecs lors du déverrouillage…
  • Analyses automatiques : en plus de l'analyse à la demande, la solution propose aussi des analyses automatiques.
  • Journaux d'analyse : contient des données complètes sur les analyses effectuées, sous forme de fichiers journaux.
  • Gestion centralisée : les deux consoles d'administration (ESET Security Management Center et ESET Cloud Administrator) permettent de gérer à distance la sécurité des mobiles ainsi que des serveurs et postes de travail.

Chffirement du disque

  • Chffirement : ESET Full Disk Encryption propose un chiffirement puissant géré nativement par les consoles de gestion à distance ESET et augmente la sécurité des données d'entreprise pour répondre aux règlementations de conformité.

Analyse des menaces

  • Endpoint Detection & Response : la solution ESET de détection et de traitement des menaces permet une surveillance complète de l'activité des terminaux en continu et en temps réel, une analyse approfondie des processus suspects, et une intervention immédiate sur les incidents et les failles de sécurité. Associé à ESET Endpoint Protection Platform, ESET Enterprise Inspector est une solution complète de prévention, de détection et d’intervention pour détecter les menaces avancées, bloquer les attaques sans fichier, bloquer les menaces zero-day, protéger contre les ransomwares, neutraliser les violations de la politique de sécurité de l'entreprise.
  • Les clients ayant acheté cet article ont également acheté
  • Vous avez récemment consulté ces produits
Configuration
  • Plate-forme :

Pour les ordinateurs

  • Microsoft Windows 10, 8.1, 8, 7
  • macOS 10.12 et plus récents
  • Ubuntu Desktop 18.04 LTS 64-bit et RedHat Enterprise Linux (RHEL) Desktop 7 64-bit

Pour les smartphones et tablettes

  • Android 5 (Lollipop) et plus récents
  • iOS 8 et plus récents

Pour les serveurs de fichiers

  • Microsoft Windows Server 2019, 2016, 2012, 2008
  • Microsoft Windows Storage Server 2016, 2012, 2008
  • Microsoft Windows MultiPoint Server 2012, 2011, 2010
  • Microsoft Windows Small Business Server 2011
  • RedHat Enterprise Linux (RHEL) 7 64-bit
  • CentOS 7 64-bit
  • Ubuntu Server 16.04 LTS 64-bit, 18.04 LTS 64-bit
  • Debian 9 64-bit
  • SUSE Linux Enterprise Server (SLES) 12 64-bit, 15 64-bit
  • 100% Sécurisé
    • Carte Bleue
    • Visa
    • MasterCard
    • American Express
    • Paypal
    • SEPA
    • BNP Paribas
    • Payline

    Votre paiement est entièrement sécurisé via le protocole de cryptage de données SSL3.

    La fédération du
    e-commerce et de la vente à distance
  • Pas de frais de livraisonVotre produit disponible rapidement en téléchargement
  • Un geste pour la planèteAchetez moins de produit avec emballage
  • Achetez en toute sérénitéNotre service clientèle à votre écoute
  • Notre objectif
    100%de clients satisfaits
Haut de page