VOTRE ESSAI SE TERMINE BIENTÔT
Choisissez votre solution et poursuivez votre protection dès aujourd'hui !
LE PLUS POPULAIRE
Éliminez facilement les ransomwares et les menaces de type "zero-day" via la console en ligne.
- Console de gestion
- Protection des points de terminaison
- Sécurité des serveurs de fichiers
- Cryptage complet du disque
- Cloud Sandbox
- Sécurité de la messagerie
- Cloud App Protection
- Détection et réponse aux points finaux
Ce que disent les professionnels de l'informatique

Angela S
"Il s'agit d'un outil très personnalisable. À mon avis, c'est l'outil le plus fonctionnel, le plus robuste et le plus facile à gérer."
Lire la suite

Jason D
"L'interface est facile à utiliser et légère pour le système. Lorsqu'elle est utilisée sur un appareil à 4 cœurs ou plus avec un disque dur SSD, l'impact sur le système est négligeable pour la plupart des tâches de bureau."
Lire la suite

Jaliya S
"Il est facile à utiliser, simple et compréhensible. Il est donc facile d'en gérer les fonctionnalités. Il est également facile à installer, à configurer et à mettre à jour. "
Lire la suite

Jen D
"J'aime la façon dont il nous aide à détecter les éléments inutiles qui ralentissent continuellement nos systèmes. Il renforce ainsi la sécurité de notre système."
Lire la suite
D'après les commentaires des clients, grâce à G2 Crowd survey qui a demandé aux clients professionnels d'ESET d'évaluer leurs expériences d'utilisation des solutions ESET PROTECT.
Endpoint protection features
Explore our multilayered approach to balancing performance, detection and false positives.
Ransomware shield
Monitors and evaluates all executed applications based on their behavior and reputation. Designed to detect and block processes that resemble the behavior of ransomware.

Advanced memory scanner
A unique ESET technology which effectively addresses an important issue of modern malware—heavy use of obfuscation and/or encryption. Advanced Memory Scanner monitors the behavior of a malicious process and scans it once it decloaks in memory.

Behavioral detection
ESET's Host-based Intrusion Prevention System (HIPS) monitors system activity and uses a pre-defined set of rules to recognize and stop suspicious system behavior.

Two-way firewall
Prevents unauthorized access to the company network. Provides anti-hacker protection, data exposure prevention, and enables defining trusted networks—making all other connections, such as to public Wi-Fi, restricted by default.

Botnet protection
Detects malicious communication used by botnets, and at the same time identifies the offending processes. Any detected malicious communication is blocked and reported to the user.

Exploit blocker
Monitors typically exploitable applications (browsers, document readers, email clients, Flash, Java, and more). Rather than just aiming at particular CVE identifiers, it focuses on exploitation techniques. When triggered, the threat is blocked immediately on the machine.

Network attack protection
Improves detection of known vulnerabilities on the network level. It constitutes another important layer of protection against spreading malware, network-conducted attacks, and exploitation of vulnerabilities for which a patch has not yet been released or deployed.

In-product sandbox
ESET's in-product sandbox assists in identifying the real behavior hidden underneath the surface of obfuscated malware. Utilizing this technology, ESET solutions emulate different components of computer hardware and software to execute a suspicious sample in an isolated virtualized environment.
Light footprint
Optimized for high performance, ESET maintains superior protection while keeping system resource demands and false positives at an industry low.
System requirements and license information
Systèmes d'exploitation supportés
Pour les ordinateurs
- Microsoft Windows 11, 10, 8.1, 8, 7
- ARM64 : Veuillez noter que certaines caractéristiques et fonctionnalités de Microsoft® Windows® on ARM ne sont pas prises en charge. Lire plus
- macOS 10.12 et versions ultérieures. ESET Endpoint Antivirus pour macOS version 7 et suivantes offre une prise en charge native des puces Apple basées sur ARM.
- Ubuntu Desktop 18.04 LTS 64 bits et RedHat Enterprise Linux (RHEL) Desktop 7 64 bits
Pour les smartphones et les tablettes
- Android 5 (Lollipop) et plus récents
- iOS 9 et plus récents
Pour les serveurs de fichiers
- Microsoft Windows Server 2022, 2019, 2016, 2012, 2008, R2 SP1
- Microsoft Windows Server Core 2012, 2008R2
- Microsoft Windows Small Business Server 2011
- RedHat Enterprise Linux (RHEL) 7, 8, 9
- CentOS 7
- Ubuntu Server 18.04 LTS, 20.04 LTS, 22.04 LTS
- Debian 10, 11
- SUSE Linux Enterprise Server (SLES) 12, 15
- Oracle Linux 8
- Amazon Linux 2
Pour les serveurs de courrier
- Microsoft Exchange Server 2019, 2016, 2013, 2010, 2007
- Microsoft Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2, 2008 SP2
- Microsoft Small Business Server 2011
Pour les environnements virtuels
- VMware vSphere 6.0, 6.5+, 6.7+ (vCenter Single Sign-On, vSphere Client/Web Client, vCenter Server, vCenter Inventory Service)
- VMware NSX Manager 6.3+, 6.4.0, 6.4.1, 6.4.2
- VMware Guest Introspection 6.2.4+, 6.3+, 6.4+
Pour la protection des applications en nuage
- Abonnement à Microsoft 365 ou Google Workspace pour se connecter au client (Exchange Online, OneDrive, SharePoint Online, Teams, Gmail, Google Drive)
Informations sur l'abonnement
Gestion des nuages et sur site incluse
La plateforme de gestion à distance est disponible sous forme de déploiement sur le cloud ou sur site. Il n'est pas nécessaire d'acheter ou de maintenir du matériel supplémentaire, ce qui réduit le coût total de possession.
Flexibilité de l'abonnement
Combinez vos abonnements selon vos besoins
L'abonnement flexible couvre toutes les bases, ce qui vous permet de mélanger et d'assortir la protection des points finaux sans gaspiller un seul abonnement.
Ajouter des dispositifs supplémentaires à tout moment
Vous pouvez à tout moment souscrire des abonnements pour des ordinateurs, des ordinateurs portables, des appareils mobiles et des serveurs supplémentaires.
Transfert d'un abonnement vers un autre ordinateur
Vous pouvez transférer un abonnement ESET valide vers un ordinateur complètement différent de l'ordinateur d'origine. En outre, vous pouvez passer d'un système d'exploitation à un autre.
Passer à une autre plateforme à tout moment
Il est facile de passer d'une plateforme à l'autre à tout moment pendant la durée de l'abonnement, sans avoir à souscrire d'autres abonnements.
Frequently asked questions
How can I purchase security for more than 100 devices?
For higher quantities or additional discounts, contact ESET Sales or use the partner locator below.
Can I remotely manage any unmanaged ESET endpoint products on my network from my trial?
Yes, you can easily set up ESET Cloud Administrator once you purchase your license. Detailed instructions can be found here.
What if I don't need to remotely manage my devices?
Even though remote management IS included with your paid license, you can choose to install and use your endpoint products individually and unmanaged.