ESET® SECURE BUSINESS CLOUD

La sécurité complète pour votre entreprise avec gestion depuis le Cloud

  • Cloud-Based Management
  • Endpoint Security
  • File Server Security
  • Full Disk Encryption Add-on

A partir de (5 appareils, 1 an)
245,19 SFr. 

Essai gratuit de 60 jours

ESET Secure Business Cloud solution icon

Gestion depuis le Cloud

Endpoint
Security

Fileserver
Security

Mail
Security

  • Gestion depuis le Cloud

  • Endpoint Security

  • Fileserver Security

  • Mail Security

ESET Secure Business Cloud

Solution de sécurité intégrale pour les Endpoints et les serveurs de fichiers. Les menaces transmises par courrier électronique sont bloquées au niveau du serveur. Propose :

  • Une protection contre les attaques ciblées
  • Une protection contre les Ransomwares
  • Une protection contre les attaques sans fichier
  • Une protection contre les email-gateway
  • Une gestion à distance basée sur le Cloud

Notre solution en pack propose les produits suivants :

Les solutions de protection de terminaux primées d'ESET exploitent des technologies multicouches en équilibre dynamique. Nos solutions, qu'elles soient intégrées ou en externe, offrent le meilleur équilibre entre performances, détection et limitation des faux positifs.

La protection avancée pour tous les systèmes de stockage de fichiers en réseau et les serveurs tout usage. Elle permet d'assurer la stabilité des serveurs et d'éviter les conflits, tout en limitant les redémarrages et les fenêtres de maintenance qui perturbent votre travail.

ESET Mail Security filtre tous les spams et logiciels malveillants avant qu'ils n'atteignent les boîtes mail des utilisateurs. Conçu à l'aide de la technologie NOD32 reconnue, ESET Mail Security est une première ligne de défense qui renforce la sécurité de votre réseau.

Gérez vos systèmes depuis le Cloud

La console ESET Cloud Administrator vous permet de gérer à distance tous les produits de sécurité du réseau de votre entreprise. Vous n'avez pas besoin d'acheter, d'installer ou d'entretenir du matériel supplémentaire, réduisant ainsi le coût total de votre système de sécurité. La console est facile à utiliser, vous permettant ainsi de vous concentrer sur votre travail.

  • Gérez toute la sécurité de votre réseau depuis un seul endroit
  • Accès sécurisé par navigateur internet
  • Toujours la dernière version – mise à jour automatique
  • Pas besoin de matériel supplémentaire
  • Respectez les règlementations de protection des données avec l'Add-on gérable à distance : ESET Full Disk Encryption
ESET Cloud Administrator image

A reçu les meilleures notes en 2017 pour la solution de sécurité la plus légère.

Endpoint Security 5/5 étoiles dans toutes les catégories du SC Magazine.

Prix AAA lors du test de protection des Endpoints d'entreprise.

ESET SECURE BUSINESS CLOUD

Acheter en ligne


ESET Full Disk Encryption maintenant disponible
à partir de 27 € / utilisateur

Essayer avant d'acheter

Essayez les produits ESET pendant 30 jours, dont ESET Full Disk Encryption, pour vous assurer qu'ils répondent à vos besoins. Tout ce dont vous avez besoin est d'un compte ESET Business.

Sans engagement

Configuration système et informations de licence

Systèmes d'exploitation pris en charge

Pour ordinateur

  • Microsoft Windows 10, 8.1, 8, 7, Vista
  • macOS 10.9 et plus
  • Debian et distribution basée sur RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat etc.)
  • kernel 2.6.x et plus
  • GNU C Library 2.3 ou plus récent
  • GTK+ 2.6 ou plus récent
  • Compatibilité LSB 3.1 recommandée

Pour Smartphones et tablettes

  • Android 5 (Lollipop) et plus
  • iOS 8 et plus

Pour fichier serveur

  • Microsoft Windows Server 2019, 2016, 2012, 2008
  • Microsoft Windows Storage Server 2016, 2012, 2008
  • Microsoft Windows MultiPoint Server 2012, 2011, 2010
  • Microsoft Windows Small Business Server 2011, 2008
  • Ubuntu 18.04 LTS, 14.04 LTS, 12.04 LTS
  • Red Hat Enterprise Linux 7, 6
  • Centos 7
  • FreeBSD 9
  • Sles 12

Pour les environnements virtuels

  • VMware vSphere 6.0, 6.5+, 6.7+ (vCenter Single Sign-On, vSphere Client/Web Client, vCenter Server, vCenter Inventory Service)
  • VMware NSX Manager 6.3+, 6.4.0, 6.4.1, 6.4.2
  • VMware Guest Introspection 6.2.4+, 6.3+, 6.4+

Licence flexible

Mélangez et assortissez vos licences selon vos besoins
ESET Unilicense couvre toutes les bases, vous permettant de mixer et d'adapter la protection de vos Endpoints sans gâcher une seule licence.

Ajouter des appareils supplémentaires à tout moment
Vous pouvez acheter des licences pour ajouter ordinateurs, ordinateurs portables, appareils mobiles et serveurs à tout moment.

Transférez une licence vers un autre ordinateur
Vous pouvez transférer une licence ESET valide vers un nouvel ordinateur en seulement quelques clics. En outre, vous pouvez aussi passer d'un système d'exploitation à un autre.

Changez de plateforme à tout moment
Il est facile de transférer à tout moment votre protection d'une plateforme à l'autre pendant la durée de validité de votre licence... sans avoir à acheter des licences supplémentaires.

ESET est une solution de sécurité facile à utiliser et sur laquelle on peut compter… L'entreprise bénéficie d'une protection supplémentaire tout en réduisant les périodes d'indisponibilités dues aux pannes. 

- Brian Keenes, Responsable informatique, Red Lea Chickens Pty Ltd

Vous en voulez plus ?

Vous souhaitez protéger plus de 250 postes ?

ESET Secure Business solution icon

ESET Secure Business

En plus de protéger tous vos ordinateurs portables ou de bureau et les serveurs de fichiers, vous rendrez aussi votre boite mail impénétrable. ESET Mail Security élimine les logiciels malveillants transmis par email au niveau du serveur, avant qu’ils ne puissent causer des dommages.

  • Gestion en interne
  • Sécurité des Endpoints
  • Sécurité des serveurs de fichiers
  • Sécurité des emails

Ajouter une protection d'accès aux données

Two Factor Authentication turquoise icon

ESET Secure Authentication

Un moyen simple et efficace pour les entreprises de toutes tailles d'implémenter une authentification multifactorielle sur des systèmes couramment utilisés.

  • Empêche les fuites de données
  • Répondre aux exigences de conformité
  • Gérer facilement l'authentification