ESET PROTECT ENTRY
ESET Endpoint Security fournit plusieurs couches de protection et de détection des malwares avant, pendant et après une infection. Les technologies de Machine Learning et d’analyse avancée des comportements, le big data et l’expertise humaine, offrent un équilibre dynamique des performances, de la détection des menaces et des faux positifs.

ESET PROTECT Entry

SOLUTION ENTREPRISES

Protection des postes de travail

* Anti-hameçonnage (anti-phishing)    Protège contre le phishing - des tentatives d’acquisition de mots de passe, de données bancaires ou d'autres informations sensibles - par des sites web non légitimes se faisant passer pour dignes de confiance.

* Bouclier anti-ransomware    Les utilisateurs sont protégés contre les ransomwares. En fonction de leur comportement et de leur réputation les applications exécutées sont surveillées. Ainsi, les processus ayant un comportement de ransomware sont détectés et bloqués.

* Protection contre les attaques par Brute force     Inspecte le contenu du trafic réseau et bloque les tentatives d'attaques par devinette de mot de passe. Une attaque par force brute est une méthode permettant de deviner un mot de passe ciblée en essayant systématiquement toutes les combinaisons possibles de lettres, de chiffres et de symboles.

* Protection anti-botnet    Détecte les communications malveillantes des botnets, tout en identifiant les processus en cause. Toute communication malveillante détectée est bloquée et signalée à l’utilisateur.

* Bloqueur d’exploits    Il surveille les applications vulnérables (navigateurs, lecteurs de documents, clients de messagerie, Flash, Java, etc.). Au lieu de se limiter à des identifiants CVE spécifiques, il cible les techniques d’exploitation de failles. Lorsqu’un processus suspect est enclenché, il est immédiatement bloqué sur l’ordinateur.

* Pare-feu bidirectionnel    Tout accès non autorisé au réseau de votre entreprise est bloqué. Il fournit une protection anti-piratage, la prévention de l'exposition des données et permet de définir des réseaux sécurisés, ce qui limite toutes les autres connexions, telles que le Wi-Fi public.

* Protection contre les attaques réseau    Cette technologie améliore la détection des failles connues à l’échelle du réseau. Elle offre une couche de protection supplémentaire contre la propagation des malwares, les attaques réseau et l’exploitation de failles pour lesquelles aucun correctif n’a encore été publié ou installé.

* Analyse de l’ordinateur    Les analyses régulières de l'ordinateur sont primordiales pour détecter les menaces éventuelles. Vous pouvez les lancer manuellement ou planifier une analyse régulière.

* Contrôle de périphériques     Il est possible d’avoir un contrôle automatique des périphériques amovibles (CD/DVD/USB/...). Il permet de bloquer ou d'ajuster les filtres étendus/autorisations et de définir les autorisations des utilisateurs à accéder à un périphérique et à l'utiliser.

* Protection en temps réel du système de fichiers    Tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont analysés pour y rechercher la présence éventuelle de codes malveillants. Il est possible de choisir les supports à analyse et à quel moment.

* Protection des documents    La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer, tels que les éléments Microsoft ActiveX.

* HIPS     Le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit en fonction d'un ensemble de règles personnalisées.

* Détection de rootkits    Les programmes dangereux tels que les rootkits sont détectés et bloqués.

* Navigateur sécurisé    Conçu pour protéger le personnel de votre entreprise avec une couche supplémentaire de protection qui se concentre sur votre navigateur web.

* Contrôle web    Les pages web dont le contenu est susceptible d'être inadapté sont bloquées. Les administrateurs système peuvent en outre spécifier des préférences d'accès pour des catégories de sites prédéfinies.

* Protection de l'accès web    Tout le trafic HTTP ou HTTPS est analysé afin d'y rechercher des codes malveillants.

* Protection du client de messagerie    Les communications reçues via les protocoles POP3 et IMAP sont contrôlées.

* Antispam    Les messages non désirés sont automatiquement détectés.

* Horodatage     Les règles de contrôle des supports amovibles et de filtrage web peuvent maintenant être appliquées pour une certaine période. La programmation intuitive de créneaux horaires permet d’activer et de désactiver les restrictions.

* Mises à jour automatiques     La mise à jour de certains composants, programmes s’effectue sans réinstallation complète du logiciel. Ces mises à jour sont planifiées de manière plus fréquente. L'ensemble du processus est transparent et automatisé.

* Exclusions basées sur le hash     Les solutions peuvent identifier des fichiers à exclure par une somme de contrôles et les ignorer complètement lors des analyses. Celle-ci est une empreinte fiable du fichier et l'exception s'appliquera tant que l'objet ne sera pas modifié.

* ESET SysInspector    L’application inspecte les ordinateurs en profondeur et affiche les données obtenues de manière exhaustive. Des informations telles que les pilotes et applications installés, les connexions réseau ou les entrées de registre importantes peuvent vous aider à élucider un comportement suspect du système, qu’il soit dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel malveillant.

Protection des serveurs

* Bouclier anti-ransomware    Les utilisateurs sont protégés contre les ransomwares. En fonction de leurs comportements et de leur réputation les applications exécutées sont surveillées. Ainsi, les processus ayant un comportement de ransomware sont détectés et bloqués.

* Protection anti-botnet    Détecte les communications malveillantes des botnets, tout en identifiant les processus en cause. Toute communication malveillante détectée est bloquée et signalée à l’utilisateur.

* Protection contre les attaques réseau    Cette technologie améliore la détection des failles connues à l’échelle du réseau. Elle offre une couche de protection supplémentaire contre la propagation des malwares, les attaques réseau et l’exploitation de failles pour lesquelles aucun correctif n’a encore été publié ou installé.

* Analyse OneDrive (uniquement avec EPC Cloud)    Les fichiers figurant sur un stockage cloud Microsoft OneDrive Entreprise sont analysés. ESET Server Security OneDrive analyse uniquement les fichiers et les dossiers ; les autres types de données, tels que les e-mails, les fichiers SharePoint, les contacts ou les agendas ne sont pas analysés.

* Fichiers journaux    Les fichiers journaux contiennent les événements importants qui se sont produits, fournissent un aperçu des résultats d'analyse, des menaces détectées, etc. Les journaux constituent un outil puissant pour l'analyse système, la détection de menaces et le dépannage.

* Cluster    Permet aux produits serveur d'ESET de communiquer les uns avec les autres, d'échanger des données et de synchroniser les bases de données de mise en liste grise et les données nécessaires pour le fonctionnement correct d'un groupe d'instances de produit.

* Processus en cours    Les programmes ou processus en cours d'exécution sont affichés et l'existence de nouvelles infiltrations sont remontées à ESET. La solution fournit des informations détaillées sur l'exécution des processus afin de protéger les utilisateurs à l'aide de la technologie ESET LiveGrid®.

* Statistiques de protection    Comprennent des informations telles que le nombre total d'objets analysés, le nombre d'objets infectés, le nombre d'objets nettoyés et le nombre d'objets non infectés.

* ESET SysInspector    Inspecte méticuleusement, réunit des informations détaillées sur les composants système, tels que pilotes et applications installés, connexions réseau ou entrées de registre importantes, puis évalue le niveau de risques de chaque composant. Ces informations peuvent aider à déterminer la cause d'un comportement suspect du système pouvant être dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel malveillant.

* Planificateur    Gère et lance des tâches planifiées en fonction des paramètres définis. Il est aussi possible de créer des nouvelles tâches.

* Mise en quarantaine    Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés ou s'il est risqué ou déconseillé de les supprimer.

* HIPS    Le système de prévention des intrusions sur l’ordinateur hôte Host-based Intrusion Prevention System d’ESET surveille les activités du système et reconnaît les comportements suspects en fonction de règles prédéfinies.


Protection des mobiles

* Antivirus    Les appareils sont protégés contre les codes malveillants car les menaces bloquées, supprimées ou mises en quarantaine.

* Anti-hameçonnage (anti-phishing)    Protège contre le phishing - des tentatives d’acquisition de mots de passe, de données bancaires ou d'autres informations sensibles - par des sites web non légitimes se faisant passer pour dignes de confiance.

* Antivol    En cas de perte ou de vol, les appareils mobiles sont protégés contre les accès non autorisés. Les actions peuvent être déclenchées directement depuis la console ESET PROTECT

* Contrôle des applications    Les administrateurs surveillent les applications installées, bloquent l'accès à certaines applications et peuvent demander aux utilisateurs d’en désinstaller. L'administrateur a plusieurs méthodes de filtrage à sa disposition : définir manuellement les applications à bloquer/bloquer par catégorie/bloquer en fonction des autorisations/bloquer d'après la source.

* Stratégie de verrouillage de l’écran    Les administrateurs ont plusieurs possibilités, par exemple : définir un niveau de sécurité minimum pour le code de verrouillage de l'écran, définir le nombre maximum d'échecs lors du déverrouillage…

* Analyses automatiques    En plus de l'analyse à la demande, la solution propose aussi des analyses automatiques.

* Journaux d'analyse    Contient des données complètes sur les analyses effectuées, sous forme de fichiers journaux.

* Gestion centralisée    ESET PROTECT et ESET PROTECT Cloud permettent de gérer à distance la sécurité des mobiles ainsi que des serveurs et postes de travail.