ESET® ENDPOINT PROTECTION ADVANCED BUNDLED SOLUTIONS

Une protection multicouche complète avec gestion centralisée

  • Gestion locale
  • Antimalware pour Endpoint
  • Protection des serveurs
  • Mail Security

30 jours d'essai gratuit

  • Console de gestion locale

  • Protection endpoint

  • Protection serveur

ESET Endpoint Protection Advanced

La technologie multicouche, le machine learning et l'expertise humaine combinée à une gestion automatisée et centralisée. Fonctionnalités :

  • Protection contre les attaques ciblées
  • Protection contre les ransomwares
  • Protection contre les attaques "sans fichier"
  • Gestion à distance

Notre pack Business inclut les produits suivants :

Les technologies multicouches des solutions ESET ont le parfait équilibre entre performances, taux de détection des menaces et faux-positifs.

Profitez d'une protection avancée pour tos vos serveurs. Assurez la stabilité de vos machines et limitez les redémarrages ainsi que la durée des maintenances pour assurer un maximum de continuité à votre activité.

Gérez les produits avec la console de gestion locale

ESET PROTECT est une console de gestion centralisée accessible et conviviale. Elle offre une visibilité en temps réel pour les machines sur sites et hors site ainsi que le reporting d'activité pour toutes les solutions ESET. Toutes ces fonctionnalités sont accessibles depuis un seul écran.

  • Visibilité complète du réseau
  • Gesiton totale de la sécurité
  • Reporting flexible
  • Gestion automatisée de la sécurité

Reconnue comme solution de protection la plus légère en 2017.

Endpoint Security a remporté un score de 5/5 dans toutes les catégories de SC Magazine.

Récompense AAA aux tests de protection endpoint pour entreprises.

ESET ENDPOINT PROTECTION ADVANCED

Faire une demande de renseignements

Laissez-nous vos coordonnées pour recevoir une offre adaptée à vos besoins.

Essayez avant d'acheter

Pourquoi ne pas télécharger une licence d'essai gratuite sans aucun engagement de votre part.

Pré-requis système et informations licence

Systèmes d'exploitations supportés

Pour ordinateurs

  • Microsoft Windows 10, 8.1, 8, 7, Vista
  • macOS 10.9 et supérieure
  • Distributions basées sur Debian et RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat etc.)
  • kernel 2.6.x et supérieur
  • GNU C Library 2.3 ou plus récent
  • GTK+ 2.6 ou plus récent
  • Compatibilité recommandée LSB 3.1

Pour smartphones et tablettes

  • Android 5 (Lollipop) et plus récent
  • iOS 8 et plus récent

Pour File Server

  • Microsoft Windows Server 2019, 2016, 2012, 2008
  • Microsoft Windows Storage Server 2016, 2012, 2008
  • Microsoft Windows MultiPoint Server 2012, 2011, 2010
  • Microsoft Windows Small Business Server 2011, 2008
  • Ubuntu 18.04 LTS, 14.04 LTS, 12.04 LTS
  • Red Hat Enterprise Linux 7, 6
  • Centos 7
  • FreeBSD 9
  • Sles 12

Pour environnements virtuels

  • VMware vSphere 6.0, 6.5+, 6.7+ (vCenter Single Sign-On, vSphere Client/Web Client, vCenter Server, vCenter Inventory Service)
  • VMware NSX Manager 6.3+, 6.4.0, 6.4.1, 6.4.2
  • VMware Guest Introspection 6.2.4+, 6.3+, 6.4+

Licence flexible

Mélangez et assortissez vos licences selon vos besoins
ESET Unilicense couvre toutes les bases, ce qui vous permet de mixer et d'adapter la protection des Endpoints sans perdre une seule licence.

Ajouter des appareils supplémentaires à tout moment
Vous pouvez acheter des licences pour d'autres ordinateurs, ordinateurs portables, appareils mobiles et serveurs à tout moment.

Transférer une licence sur un autre ordinateur
Vous pouvez transférer une licence ESET valide vers un ordinateur entièrement nouveau à partir de l'ordinateur d'origine. En outre, vous pouvez passer d'un système d'exploitation à un autre.

Passez à tout moment d'une plate-forme à l'autre
Il est facile de basculer votre protection d'une plate-forme à l'autre à tout moment pendant la durée de la licence, sans avoir à acheter des licences supplémentaires.

 

ESET répond parfaitement à nos attentes : peu d'impact sur les ressources, une protection fiable et flexible. La solution reste facile à déployer et à gérer de manière centralisée.

- Richard Ford, Responsable IT chez SWFC

Vous cherchez plus ?

Passez à la protection complète

ESET Secure Business

En plus de protéger vos ordinateurs, mobiles et serveurs de fichiers, assurez la sécurité du trafic email de votre organisation. ESET Mail Security supprime toutes les menaces mails au niveau du serveur, avant qu'elles ne puissent endommager votre réseau.

  • Console de gestion locale
  • Protection endpoint
  • Protection serveur
  • Protection email

Protection des accès aux données

ESET Remote Workforce

Une protection améliorée contre les rançons et les attaques de type "zero-day", gérée à partir d'une console dans le Cloud, associée à une solution puissante de sécurisation des données de votre entreprise.

  • Plateforme de protection Endpoint
  • Gestion dans le Cloud
  • Full Disk Encryption
  • Analyse Cloud-Sandboxing

Vous souhaitez renouveler votre solution
ESET® ENDPOINT PROTECTION STANDARD ?
Consulter la page

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

Spray-and-pray tactics get an upgrade. MSPs face advanced phishing

Cybercriminals leverage AceCryptor and Rescoms (RAT) to upgrade spam phishing messages difficult to recognize by both humans and machines. To defend, MSPs automate protection.

How XDR and MDR help secure your tomorrow against ransomware

XDR and MDR are both excellent choices in the fight against ransomware and related threats, as they empower companies to be on the lookout for even the most insidious threats.

See more

Blog We Live Security

Protecting yourself after a medical data breach – Week in security with Tony Anscombe

What are the risks and consequences of having your health data exposed and what are the steps to take if it happens to you?

The many faces of impersonation fraud: Spot an imposter before it’s too late

What are some of the most common giveaway signs that the person behind the screen or on the other end of the line isn’t who they claim to be?