Protection des postes de travail, ordinateurs portables et appareils mobiles grâce à des solutions de sécurité gérées depuis une interface unique. La solution comprend une technologie de Sandboxing Cloud qui bloque les menaces zero-day, une fonctionnalité de chiffrement du disque pour une meilleure protection des données ainsi q'une protection préventive avancée pour vos serveurs de messagerie et vos applications Cloud.
Protection des postes de travail
Anti-hameçonnage (anti-phishing) Protège contre le phishing - des tentatives d’acquisition de mots de passe, de données bancaires ou d'autres informations sensibles - par des sites web non légitimes se faisant passer pour dignes de confiance.
Bouclier anti-ransomware Les utilisateurs sont protégés contre les ransomwares. En fonction de leur comportement et de leur réputation les applications exécutées sont surveillées. Ainsi, les processus ayant un comportement de ransomware sont détectés et bloqués.
Protection anti-botnet Détecte les communications malveillantes des botnets, tout en identifiant les processus en cause. Toute communication malveillante détectée est bloquée et signalée à l’utilisateur.
Analyse Sandbox Cloud ESET Dynamic Threat Defense fournit une autre couche de sécurité pour les solutions ESET Endpoint Security en utilisant une technologie de sandbox basée sur le cloud pour détecter les nouvelles menaces dont les ransomwares.
Bloqueur d’exploits Il surveille les applications vulnérables (navigateurs, lecteurs de documents, clients de messagerie, Flash, Java, etc.). Au lieu de se limiter à des identifiants CVE spécifiques, il cible les techniques d’exploitation de failles. Lorsqu’un processus suspect est enclenché, il est immédiatement bloqué sur l’ordinateur.
Pare-feu bidirectionnel Tout accès non autorisé au réseau de votre entreprise est bloqué. Il fournit une protection anti-piratage, la prévention de l'exposition des données et permet de définir des réseaux sécurisés, ce qui limite toutes les autres connexions, telles que le Wi-Fi public.
Protection contre les attaques réseau Cette technologie améliore la détection des failles connues à l’échelle du réseau. Elle offre une couche de protection supplémentaire contre la propagation des malwares, les attaques réseau et l’exploitation de failles pour lesquelles aucun correctif n’a encore été publié ou installé.
Analyse de l’ordinateur Les analyses régulières de l'ordinateur sont primordiales pour détecter les menaces éventuelles. Vous pouvez les lancer manuellement ou planifier une analyse régulière.
Contrôle de périphériques Il est possible d’avoir un contrôle automatique des périphériques amovibles (CD/DVD/USB/...). Il permet de bloquer ou d'ajuster les filtres étendus/autorisations et de définir les autorisations des utilisateurs à accéder à un périphérique et à l'utiliser.
Protection en temps réel du système de fichiers Tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont analysés pour y rechercher la présence éventuelle de codes malveillants. Il est possible de choisir les supports à analyse et à quel moment.
Protection des documents La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer, tels que les éléments Microsoft ActiveX.
HIPS Le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit en fonction d'un ensemble de règles personnalisées.
Détection de rootkits Les programmes dangereux tels que les rootkits sont détectés et bloqués.
Navigateur sécurisé Conçu pour protéger le personnel de votre entreprise avec une couche supplémentaire de protection qui se concentre sur votre navigateur web.
Contrôle web Les pages web dont le contenu est susceptible d'être inadapté sont bloquées. Les administrateurs système peuvent en outre spécifier des préférences d'accès pour des catégories de sites prédéfinies.
Protection de l'accès web Tout le trafic HTTP ou HTTPS est analysé afin d'y rechercher des codes malveillants.
Protection du client de messagerie Les communications reçues via les protocoles POP3 et IMAP sont contrôlées.
Antispam Les messages non désirés sont automatiquement détectés.
Horodatage Les règles de contrôle des supports amovibles et de filtrage web peuvent maintenant être appliquées pour une certaine période. La programmation intuitive de créneaux horaires permet d’activer et de désactiver les restrictions.
Mises à jour automatiques La mise à jour de certains composants, programmes s’effectue sans réinstallation complète du logiciel. Ces mises à jour sont planifiées de manière plus fréquente. L'ensemble du processus est transparent et automatisé.
Exclusions basées sur le hash Les solutions peuvent identifier des fichiers à exclure par une somme de contrôles et les ignorer complètement lors des analyses. Celle-ci est une empreinte fiable du fichier et l'exception s'appliquera tant que l'objet ne sera pas modifié.
ESET SysInspector L’application inspecte les ordinateurs en profondeur et affiche les données obtenues de manière exhaustive. Des informations telles que les pilotes et applications installés, les connexions réseau ou les entrées de registre importantes peuvent vous aider à élucider un comportement suspect du système, qu’il soit dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel malveillant.
Protection des serveurs
Bouclier anti-ransomware Les utilisateurs sont protégés contre les ransomwares. En fonction de leurs comportements et de leur réputation les applications exécutées sont surveillées. Ainsi, les processus ayant un comportement de ransomware sont détectés et bloqués.
Protection anti-botnet Détecte les communications malveillantes des botnets, tout en identifiant les processus en cause. Toute communication malveillante détectée est bloquée et signalée à l’utilisateur.
Protection contre les attaques réseau Cette technologie améliore la détection des failles connues à l’échelle du réseau. Elle offre une couche de protection supplémentaire contre la propagation des malwares, les attaques réseau et l’exploitation de failles pour lesquelles aucun correctif n’a encore été publié ou installé.
Analyse Sandbox Cloud ESET Dynamic Threat Defense fournit une autre couche de sécurité pour les solutions ESET Endpoint Security en utilisant une technologie de sandbox basée sur le cloud pour détecter les nouvelles menaces dont les ransomwares.
Scan de OneDrive Les fichiers figurant sur un stockage cloud Microsoft OneDrive Entreprise sont analysés. ESET File Security OneDrive analyse uniquement les fichiers et les dossiers ; les autres types de données, tels que les e-mails, les fichiers SharePoint, les contacts ou les agendas ne sont pas analysés.
Fichiers journaux Les fichiers journaux contiennent les événements importants qui se sont produits, fournissent un aperçu des résultats d'analyse, des menaces détectées, etc. Les journaux constituent un outil puissant pour l'analyse système, la détection de menaces et le dépannage.
Cluster Permet aux produits serveur d'ESET de communiquer les uns avec les autres, d'échanger des données et de synchroniser les bases de données de mise en liste grise et les données nécessaires pour le fonctionnement correct d'un groupe d'instances de produit.
Processus en cours Les programmes ou processus en cours d'exécution sont affichés et l'existence de nouvelles infiltrations sont remontées à ESET. La solution fournit des informations détaillées sur l'exécution des processus afin de protéger les utilisateurs à l'aide de la technologie ESET LiveGrid®.
Statistiques de protection Comprennent des informations telles que le nombre total d'objets analysés, le nombre d'objets infectés, le nombre d'objets nettoyés et le nombre d'objets non infectés.
ESET SysInspector Inspecte méticuleusement, réunit des informations détaillées sur les composants système, tels que pilotes et applications installés, connexions réseau ou entrées de registre importantes, puis évalue le niveau de risques de chaque composant. Ces informations peuvent aider à déterminer la cause d'un comportement suspect du système pouvant être dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel malveillant.
Planificateur Gère et lance des tâches planifiées en fonction des paramètres définis. Il est aussi possible de créer des nouvelles tâches.
Mise en quarantaine Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés ou s'il est risqué ou déconseillé de les supprimer.
Office 365 OneDrive Storage Une fois l'enregistrement effectué sur un seul serveur, ESET peut analyser OneDrive pour donner de la visibilité et surveiller la source de stockage.
HIPS Le système de prévention des intrusions sur l’ordinateur hôte Host-based Intrusion Prevention System d’ESET surveille les activités du système et reconnaît les comportements suspects en fonction de règles prédéfinies.
Protection des mobiles
Antivirus Les appareils sont protégés contre les codes malveillants car les menaces bloquées, supprimées ou mises en quarantaine.
Anti-hameçonnage (anti-phishing) Protège contre le phishing - des tentatives d’acquisition de mots de passe, de données bancaires ou d'autres informations sensibles - par des sites web non légitimes se faisant passer pour dignes de confiance.
Antivol En cas de perte ou de vol, les appareils mobiles sont protégés contre les accès non autorisés. Les actions peuvent être déclenchées directement depuis la console d’Administration ESET Security Management Center.
Contrôle des applications Les administrateurs surveillent les applications installées, bloquent l'accès à certaines applications et peuvent demander aux utilisateurs d’en désinstaller. L'administrateur a plusieurs méthodes de filtrage à sa disposition : définir manuellement les applications à bloquer/bloquer par catégorie/bloquer en fonction des autorisations/bloquer d'après la source.
Stratégie de verrouillage de l’écran Les administrateurs ont plusieurs possibilités, par exemple : définir un niveau de sécurité minimum pour le code de verrouillage de l'écran, définir le nombre maximum d'échecs lors du déverrouillage…
Analyses automatiques En plus de l'analyse à la demande, la solution propose aussi des analyses automatiques..
Journaux d'analyse Contient des données complètes sur les analyses effectuées, sous forme de fichiers journaux.
Gestion centralisée Les deux consoles d’administration (ESET Security Management Center et ESET Cloud Administrator) permettent de gérer à distance la sécurité des mobiles ainsi que des serveurs et postes de travail.
Chffirement du disque
Chffirement ESET Full Disk Encryption propose un chiffirement puissant géré nativement par les consoles de gestion à distance ESET et augmente la sécurité des données d'entreprise pour répondre aux règlementations de conformité.
Analyse des menaces
Endpoint Detection & Response "La solution ESET de détection et de traitement des menaces permet une surveillance complète de l'activité des terminaux en continu et en temps réel, une analyse approfondie des processus suspects, et une intervention immédiate sur les incidents et les failles de sécurité. Associé à ESET Endpoint Protection Platform, ESET Enterprise Inspector est une solution complète de prévention, de détection et d’intervention pour détecter les menaces avancées, bloquer les attaques sans fichier, bloquer les menaces zero-day, protéger contre les ransomwares, neutraliser les violations de la politique de sécurité de l'entreprise"