Ochrona tożsamości i danych

Niewidoczne dla użytkownika szyfrowanie o potwierdzonej skuteczności oraz uwierzytelnianie wieloskładnikowe zapewnią danym ochronę pomagając zachować zgodność z przepisami.

Możemy pomóc Twojej firmie w:

Ochrona tożsamości i danych

Niewidoczne dla użytkownika szyfrowanie o potwierdzonej skuteczności oraz uwierzytelnianie wieloskładnikowe zapewnią danym ochronę pomagając zachować zgodność z przepisami.

Dlaczego klienci doceniają rozwiązania ESET
do ochrony tożsamości i danych?

Szybkie i intuicyjne wdrożenie

Niezależnie od tego, czy chodzi o szyfrowanie czy uwierzytelnianie, oba rozwiązania zostały opracowane z myślą o maksymalnym skróceniu czasu konfiguracji.

Zapobieganie naruszeniom bezpieczeństwa danych

Minimalizacja ryzyka zakłóceń ciągłości działalności organizacji oraz zapewnienie ochrony organizacji i jej danych niezależnie od miejsca i czasu.

Zgodność z przepisami prawa

Z łatwością spełnisz wymogi prawa i regulacji takich jak RODO.

Typowe przypadki zastosowania

Martwią Cię

Naruszenia
bezpieczeństwa danych?

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

Martwi Cię

Zarządzanie
pracownikami zdalnymi?

Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia.

Martwi Cię

Wyciek danych?

Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach.

Martwi Cię

Weryfikacja logowania
użytkownika?

Przedsiębiorstwa korzystają ze wspólnych komputerów we wspólnych miejscach pracy i wymagają weryfikacji wszystkich osób logujących się do systemów w ciągu dnia pracy

Martwią Cię

Słabe hasła?

Użytkownicy mają tendencję do stosowania tych samych haseł w wielu aplikacjach i usługach internetowych, co naraża firmy na ryzyko

Co sprawia, że nasze rozwiązanie jest idealnie
dopasowane do twoich potrzeb?

 

Szyfrowanie


Ochrona tożsamości i danych

ESET Full Disk Encryption

Sprawne szyfrowanie kontrolowane z poziomu konsoli zdalnego zarządzania ESET. Zwiększa bezpieczeństwo danych w organizacji, spełniając wymogi określone przepisami prawa.

  • Szyfruj dyski systemowe, partycje i całe urządzenia
  • Zarządzaj szyfrowaniem z poziomu konsoli ESET PROTECT
  • Wdróż, aktywuj i rozpocznij szyfrowanie przy użyciu jednego zadania
Zobacz interaktywne demo lub rozpocznij bezpłatny okres próbny

Poznaj funkcje rozwiązania ESET Full Disk Encryption

Kontrola wszystkich produktów ESET z poziomu centralnej konsoli

ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET.

Sprawdzone bezpieczeństwo

Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES.

Skuteczne szyfrowanie

ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży.

Ochrona wielu platform

Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli.

Wdrożenie jednym kliknięciem

Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń.

Dodawanie dodatkowych urządzeń w dowolnym momencie

W każdej chwili możesz zwiększyć liczbę urządzeń objętych licencją.

Wymagania systemowe

Wspierane systemy operacyjne:

  • Microsoft Windows 7, 8, 8.1, 10
  • macOS 10.14 (Mojave) i nowsze

Wymagania

  • wdrożone rozwiązanie ESET PROTECT w chmurze lub na serwerach lokalnych

 

Szyfrowanie


Ochrona tożsamości i danych

ESET Endpoint Encryption

Intuicyjne i samodzielne rozwiązanie szyfrujące, zapewniające pełną zdalną kontrolę nad kluczami szyfrowania urządzeń i politykami bezpieczeństwa plików na dyskach twardych, urządzeniach przenośnych i załącznikami do wiadomości e-mail. Rozwiązanie:

  • Zapobiega naruszeniom bezpieczeństwa danych
  • Zapewnia zgodność z przepisami
  • Oferuje niewidoczne dla użytkownika szyfrowanie

Poznaj funkcje rozwiązania ESET Endpoint Encryption

Sprawdzone bezpieczeństwo

Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Endpoint Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES.

Nie wymaga serwera

Rozwiązanie ESET Endpoint Encryption nie wymaga serwera i pozwala na bezproblemową obsługę użytkowników zdalnych.

Nie wymaga specjalnego sprzętu

Wykorzystanie modułu TPM jest opcjonalne, ale nie jest wymagane do uruchomienia pełnego szyfrowania dysku.

Precyzyjna ochrona danych

Rozwiązanie ESET Endpoint Encryption zapewnia firmom większe możliwości ochrony konkretnych plików, folderów, wirtualnych dysków lub archiwów.

Ochrona danych w trakcie przesyłania

Szyfrując wiadomości e-mail i załączniki oraz ograniczając dostęp do nośników wymiennych możesz chronić dane w trakcie ich przesyłania i zapobiegać ich wyciekowi poza firmę.

Centralne zarządzanie

Pełna kontrola nad licencjonowaniem i funkcjami oprogramowania, politykami bezpieczeństwa i kluczami szyfrowania z poziomu specjalnej konsoli ESET Endpoint Encryption.

Wymagania systemowe

Wspierane systemy operacyjne


Po stronie klienta:
Windows 10, 8.1, 8, 7, Vista
Po stronie serwera: Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2, 2008


 

Uwierzytelnianie


Ochrona tożsamości i danych

ESET Secure Authentication

Intuicyjne, skuteczne narzędzie do uwierzytelniania wieloskładnikowego dla systemów wykorzystywanych przez firmy dowolnej wielkości. Rozwiązanie:

  • Zapobiega naruszeniom bezpieczeństwa danych
  • Zapewnia zgodność z przepisami
  • Umożliwia centralne zarządzanie z poziomu przeglądarki
  • Wykorzystuje telefon lub tokeny sprzętowe

Poznaj funkcje rozwiązania ESET Secure Authentication

Proste uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe jest proste – wystarczy odpowiedzieć na powiadomienie wysłane na telefon. Rozwiązanie działa na urządzeniach z systemem iOS i Android oraz pozwala na zabezpieczenie wszystkich platform i usług.

Wiele sposobów uwierzytelniania

Rozwiązanie ESET Secure Authentication obsługuje aplikacje mobilne, powiadomienia push, tokeny sprzętowe, klucze bezpieczeństwa FIDO, a także inne niestandardowe metody.

Wsparcie dla usług w chmurze

Poza aplikacjami zainstalowanymi na lokalnych serwerach, rozwiązanie ESET Secure Authentication wspiera również usługi internetowe i w chmurze, takie jak Office 365, Google Apps, Dropbox i wiele innych, dzięki integracji z ADFS 3.0 oraz protokołem SAML.

Zdalne zarządzanie

Rozwiązanie ESET Secure Authentication wykorzystuje własną, usprawnioną konsolę zarządzania dostępną przez przeglądarkę internetową. 

Konfiguracja w 10 minut

Naszym celem było stworzenie aplikacji, którą może uruchomić i skonfigurować mała firma bez własnego działu IT.

Nie wymaga dedykowanego sprzętu

Do korzystania z rozwiązania nie potrzebujesz dedykowanego sprzętu – koszty licencji pokrywają wszelkie koszty rozwiązania. Wystarczy zainstalować rozwiązanie na serwerze i rozpocząć proces wdrożenia.

Wymagania systemowe

  • Po stronie serwera:
    Wersje 32 i 64-bitowe Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2012 Essentials, 2012 R2 Essentials, 2016, 2016 Essentials, 2019, 2019 Essentials, Small Business Server 2008 & 2011
  • Po stronie klienta:
    iOS (iPhone), Android, Windows 10 Mobile
  • Obsługa tokenów sprzętowych:
    Rozwiązanie nie wymaga do działania tokenów sprzętowych, ale obsługuje wszystkie tokeny HOTP oparte na zdarzeniach, które są zgodne z protokołem OATH, tokeny TOTP, a także klucze sprzętowe FIDO2 i FIDO U2F

Doceniony przez branżowych ekspertów

Uznany przez analityków

Dowiedz się więcej

AV Comparatives Real World Protection JUN 2020

Nagrodzony w niezależnych testach

Sprawdź wyniki testów

ESET PROTECT Advanced is a leader in Small-Business for Endpoint Protection Suites on G2

Chwalony przez klientów na całym świecie

Czytaj recenzje

Kup rozwiązanie ochrony tożsamości i danych już dziś

Funkcje ochrony tożsamości i danych firmy ESET są dostępne w następujących rozwiązaniach:

Wyeliminuj ransomware i zagrożenia
zero-day dzięki sandboxingowi
w chmurze.


Szyfrowanie

Wszystkie rozwiązania w zestawie:
  • Konsola oparta na chmurze
  • Ochrona urządzeń
  • Zabezpieczenie serwerów plikowych
  • Pełne szyfrowanie dysku
  • Sandboxing w chmurze
  • Bezpieczeństwo poczty elektronicznej
  • Ochrona aplikacji w chmurze

Bezpieczeństwo aplikacji
w chmurze i wielopoziomowa
ochrona urządzeń.


Szyfrowanie

Wszystkie rozwiązania w zestawie:
  • Konsola oparta na chmurze
  • Ochrona urządzeń
  • Zabezpieczenie serwerów plikowych
  • Pełne szyfrowanie dysku
  • Sandboxing w chmurze
  • Bezpieczeństwo poczty elektronicznej
  • Ochrona aplikacji w chmurze

Zaawansowane uwierzytelnianie dwuskładnikowe zapewnia bezpieczny dostęp do sieci i danych.


Uwierzytelnianie wieloskładnikowe

  • Zapobiegaj naruszeniom bezpieczeństwa danych
  • Spełniaj wymogi prawne
  • Zarządzaj centralnie z poziomu przeglądarki
  • Użyj swojego telefonu lub tokenów sprzętowych

Nowoczesne rozwiązania
bezpieczeństwa IT dla dużych
sieci firmowych.


Szyfrowanie

Wszystkie rozwiązania w zestawie:
  • Konsola oparta na chmurze
  • Ochrona urządzeń
  • Zabezpieczenie serwerów plikowych
  • Pełne szyfrowanie dysku
  • Sandboxing w chmurze
  • Bezpieczeństwo poczty elektronicznej
  • Ochrona aplikacji w chmurze
  • Endpoint Detection & Response

Proste i wydajne
szyfrowanie dla organizacji
każdej wielkości.


Szyfrowanie

  • Pełne szyfrowanie dysku
  • Szyfrowanie nośników wymiennych
  • Szyfrowanie plików i folderów
  • Dyski wirtualne i zaszyfrowane archiwa
  • Możliwość centralnego zarządzania

Rozwiązania ESET Technology Alliance

Zapobieganie utracie danych

Safetica

Zapobiegaj kosztownym wyciekom danych, utracie czasu i niepotrzebnym wydatkom na personel, umożliwiając swojej organizacji:

  • Ochronę wszystkich kanałów umożliwiających wyciek danych
  • Identyfikację podejrzanego zachowania
  • Minimalizowanie kosztów naprawy naruszeń bezpieczeństwa danych
  • Obniżenie kosztów personelu