Identité et protection des données

Le cryptage transparent et entièrement validé et l'authentification à deux facteurs sont des solutions permettant de garantir que les données d'une organisation sont protégées conformément aux exigences de conformité.

Nous pouvons aider votre entreprise :

Identité et protection des données

Le cryptage transparent et entièrement validé et l'authentification à deux facteurs sont des solutions permettant de garantir que les données d'une organisation sont protégées conformément aux exigences de conformité.

AVANTAGES    |    CAS D'USAGE
SOLUTIONS    |    EXIGENCES DU SYSTÈME

Pourquoi les clients apprécient-ils notre identité et la protection des données ?

Prévention des violations des données

Minimiser les risques d'interruption de la continuité des activités et veiller à ce que l'organisation et les données soient protégées en tout lieu et à tout moment.

Déploiement rapide et transparent

Cryptage ou authentification, les deux solutions sont conçues pour réduire le temps de mise en place au minimum absolu.

Conformité réglementaire

Répondre aux exigences légales et réglementaires telles que GDPR, CCPA, LGPD, ou POPI.

Cas d'usage commun

S'inquiète de

Brèches dans les données?

Les entreprises apparaissent dans les journaux tous les jours pour alerter leurs clients qu'une violation de données s'est produite.

S'inquiète de

Gestion des employés à distance?

Les entreprises doivent être en mesure de protéger les données sensibles en cas de licenciement d'un employé ou de perte ou de vol d'un appareil ou volé.

S'inquiète de

Fuite de données?

Chaque entreprise utilise des périphériques amovibles pour transférer des données d'un ordinateur à l'autre, mais la plupart des entreprises n'ont pas de moyen de vérifier que les données ne restent que sur les périphériques de l'entreprise.

S'inquiète de

Vérification de la connexion de l'utilisateur?

Les entreprises utilisent des ordinateurs partagés dans des espaces de travail partagés et exigent une vérification de toutes les parties qui se connectent tout au long de la journée de travail

S'inquiète de

Mots de passe faibles?

Les utilisateurs ont tendance à utiliser les mêmes mots de passe pour de multiples applications et services web, ce qui met les entreprises en danger

Qu'est-ce qui fait que nos solutions répondent parfaitement à vos besoins ?

 

Encryption


Identité et protection des données

Réglage du chiffrement du disque complet

Cryptage puissant géré en natif par la console de gestion à distance ESET. Il augmente la sécurité des données de votre organisation qui répond aux règles de conformité.

  • Crypter des disques système, des partitions ou des lecteurs entiers
  • Gérer à partir de Console de PROTECTION DE L'ENSEMBLE
  • Déployer, activer et crypter des périphériques en une seule action
À partir de 401,50 $ pour 5 appareils
Voir la démo interactive ou commencer un essai gratuit

Explorez les fonctionnalités de ESET Full Disk Encryption

Tous les produits sont gérés à partir d'une seule console

Le chiffrement complet du disque ESET fonctionne dans la console ESET PROTECT, ce qui permet aux administrateurs de gagner du temps grâce à la familiarité avec l'environnement de gestion et les concepts existants.

Entièrement validé

Technologie brevetée de protection des données pour les entreprises de toutes tailles. Le cryptage complet du disque ESET est validé par la norme avec un cryptage AES 256 bits.

Cryptage puissant

MISE EN PLACE Le chiffrement intégral des disques chiffre les disques système, les partitions et les lecteurs entiers pour garantir que tout ce qui est stocké sur chaque PC ou ordinateur portable est verrouillé et sécurisé, vous protégeant ainsi contre la perte ou le vol.

Couverture multi-plateforme

Gérer le cryptage sur les machines Windows et le cryptage natif MacOS (FileVault) à partir d'un seul tableau de bord.

Déploiement en un seul clic

Gérez le cryptage complet du disque sur l'ensemble de votre réseau à partir d'une console en mode cloud. La vitre unique d'ESET PROTECT permet aux administrateurs de déployer, d'activer et de gérer le cryptage sur leurs terminaux connectés en un seul clic.

Ajouter des dispositifs supplémentaires à tout moment

Vous pouvez augmenter le nombre de dispositifs couverts par votre licence à tout moment.

Exigences du système

Systèmes d'exploitation supportés:

  • Microsoft Windows 7, 8, 8.1, 10
  • macOS 10.14 (Mojave) et versions ultérieures

Exigences

  • console ESET PROTECT déployée dans le nuage ou dans les locaux

Identité et protection des données

ESET Endpoint Encryption

Une solution autonome de cryptage simple à utiliser qui permet de contrôler à distance les clés de cryptage des terminaux et la politique de sécurité des fichiers sur les disques durs, les appareils portables et les courriels. Garantit:

  • Zéro violation des données
  • Conformité aux exigences
  • Cryptage sans faille
À partir de 60,82 $ par appareil

Explorez les fonctionnalités de ESET Endpoint Encryption

Entièrement validé

Technologie brevetée de protection des données pour les entreprises de toutes tailles. Le cryptage des terminaux ESET est validé par la norme avec un cryptage AES 256 bits.

Pas de serveur nécessaire

ESET Le chiffrement des terminaux ne nécessite aucun serveur pour son déploiement et peut prendre en charge de manière transparente les utilisateurs distants.  ;

Pas de matériel spécial nécessaire

Les puces MTP sont facultatives mais non obligatoires pour l'utilisation du chiffrement intégral du disque.

Protection des données granulaires

ESET Le chiffrement des terminaux permet aux entreprises de mieux protéger certains fichiers, dossiers, disques virtuels ou archives.

Protéger les données en transit

En cryptant les courriels et les pièces jointes, et en limitant l'accès aux supports amovibles pour des utilisateurs spécifiques, vous pouvez protéger les données en transit et empêcher leur fuite à l'extérieur de l'entreprise.

Gestion centralisée

Contrôle total des licences et des caractéristiques des logiciels, de la politique de sécurité et des clés de cryptage à partir d'une console de cryptage dédiée au terminal ESET.

Exigences du système

Système d'exploitation supporté


Système d'exploitation client :
Windows 10, 8.1, 8, 7, Vista
Serveur OS : Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2, 2008

 

Authentification


Identité et protection des données

ESET Secure Authentication

Un moyen simple et efficace pour les entreprises de toutes tailles de mettre en œuvre l'authentification multifactorielle sur les systèmes couramment utilisés. Permet à votre organisation de:

  • Prevenir les violations de données
  • Répondre aux exigences de conformité
  • Gérer de manière centralisée à partir de votre navigateur
  • Utiliser votre téléphone ou des jetons HW
À partir de 462,50 $ pour 5 appareils

Explorez les fonctionnalités d'ESET Secure Authentication

La 2FA facilité

L'authentification est facile : il suffit de répondre à un message sur votre téléphone. Fonctionne sur les appareils iOS et Android, et pour toutes les plateformes et services.

Multiples façons d'authentifier

ESET Secure Authentication prend en charge les applications mobiles, les notifications "push", les jetons matériels, les clés de sécurité FIDO, ainsi que les méthodes personnalisées.

Soutien nuageux

En plus des applications sur site, l'authentification sécurisée ESET prend également en charge les services web/cloud tels qu'Office 365, Google Apps, Dropbox et bien d'autres, via l'intégration du protocole ADFS 3.0 ou SAML.

Gestion à distance

ESET Secure Authentication utilise sa propre console de gestion simplifiée accessible via un navigateur web.

10-minute setup

L'objectif était de créer une application qu'une petite entreprise sans aucun personnel informatique pourrait mettre en place et configurer.

Pas de matériel spécialisé nécessaire

Tous les coûts de l'authentification sécurisée ESET sont intégrés, de sorte qu'aucun matériel dédié n'est nécessaire. Il suffit d'installer la solution sur un serveur et de lancer le provisioning.

Exigences du système

  • Côté serveur :
    32&versions 64 bits de Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2012 Essentials, 2012 R2 Essentials, 2016, 2016 Essentials, 2019, 2019 Essentials, Small Business Server 2008 & ; 2011
  • Côté client :
    iOS (iPhone), Android, Windows 10 Mobile
  • Support des jetons de matériel : Bien que la solution ne nécessite pas de jetons HW pour fonctionner, elle prend en charge tous les jetons HOTP basés sur des événements qui sont conformes à l'OATH, les jetons TOTP, ainsi que les clés matérielles FIDO2 et FIDO U2F

Engagement à respecter les normes industrielles les plus élevées

Respecté par les analystes du secteur

AV Comparatives Real World Protection JUN 2020

Attribué lors de tests indépendants

ESET Endpoint Security is a leader in Small-Business Endpoint Protection Suites on G2

Apprécié par les clients du monde entier

Lire les critiques complètes

Achetez notre solution dès aujourd'hui

ESET's protection des identités et des données est disponible dans les solutions suivantes

Éliminez les rançons et les menaces de type "zero-day" grâce à Cloud Sandbox.

 


Encryption

Tous les éléments inclus :
  • Console dans le nuage
  • Protection des terminaux
  • Sécurité du serveur de fichiers
  • Cryptage complet du disque
  • Console dans le nuage
  • Sécurité du courrier
  • Protection des applications dans le nuage

Applications en nuage sécurisées et protection multicouche des terminaux.


Encryption

Autres produits inclus :
  • Console dans le nuage
  • Protection des terminaux
  • Sécurité du serveur de fichiers
  • Cryptage complet du disque
  • Coffre de sable dans le nuage
  • Sécurité des courriers électroniques
  • Protection des applications dans le nuage

Une puissante authentification à deux facteurs pour un accès sécurisé aux réseaux et aux données.


Authentification à 2 facteurs

  • Prévenir les violations de données
  • Répondre aux exigences de conformité
  • Gérer de manière centralisée depuis votre navigateur
  • Utiliser votre téléphone, ou des jetons HW

Future ready cybersecurity for powerful enterprise protection

Price available on request
Leave us your contact details to receive an offer tailored for your company's needs.

All included components:
  • Cloud-based Console
  • Endpoint Protection
  • File Server Security
  • Full Disk Encryption
  • Cloud Sandbox
  • Mail Security
  • Cloud App Protection
  • Endpoint Detection & Response

Simple and powerful encryption for organizations of all sizes.

  • Full disk encryption
  • Removable media encryption
  • File & folder encryption
  • Virtual disks & encrypted archives
  • Centralized management compatible

ESET Technology Alliance solutions

Backup and recovery

Xopero

Total protection, backup and recovery of your business data onsite or in the cloud. Covers endpoints to Microsoft Exchange to virtual environments. Benefit from:

  • Complete protection for critical files
  • Control over all backups
  • Easy to use and cost savings
  • Remote management

Download product overview

Data loss prevention

Safetica

Prevent expensive data leaks, lost time and unnecessary personnel expense and enable your organization to:

  • Cover all data leak channels
  • Identify suspicious trends and activities
  • Save the cost of repairing a data breach
  • Reduce personnel costs

Download product overview