ESET® DYNAMIC ENDPOINT PROTECTION

ความปลอดภัยหลายชั้นสำหรับเครื่อง Endpoint ด้วยเทคโนโลยี
Cloud Sandboxing

ESET Dynamic Endpoint Protection solution icon

Security Management Center

Endpoint Protection Platform

Cloud Sandbox Analysis

  • Security Management Center

  • Endpoint Protection Platform

  • Cloud Sandbox Analyses

ESET Dynamic Endpoint Protection

ESET endpoint protection ผสานกับเทคโนโลยี Cloud Sandboxing ที่การันตีด้วยรางวัลความปลอดภัยระดับองค์กร ร่วมกับการตรวจจับพฤติกรรมหลายรูปแบบที่สามารถบริหารจัดการผ่านคอนโซลเดียว ประกอบด้วย:

  • Targeted attacks protection
  • Advanced persistent threats detection
  • Protection against ransomware
  • Zero-day threats detection
  • Remote management

Bundled Solution สำหรับองค์กรประกอบด้วย

Security Management Center

ESET Security Management Center คือคอนโซลการจัดการที่ใช้งานง่าย ทำให้คุณสามารถจัดการเครื่อง Endpoint ได้แบบ Real-Time และสามารถพิมพ์รายงานโซลูชั่นของ ESET ได้ในทุกระบบปฏิบัติการ ทั้งหมดนี้ผ่านหน้าจอเดียว

Endpoint Protection Platform

รุ่นใหม่ของ ESET Endpoint Protection Platform ผสานรวมกับการป้องกันการเจาะระบบ มัลแวร์ และโปรแกรมเรียกค่าไถ่ไว้ด้วยกัน มอบประสิทธิภาพการป้องกันสูงสุดของ ESET ทั้ง Machine Learning, Advanced Behavioral Analytics, Big Data และ Technological Expertise ไว้ด้วยกัน

Cloud-based Sandbox Analysis

ESET Dynamic Threat Defense เป็นโซลูชั่น Sandboxing ด้วยระบบ Cloud สำหรับการวิเคราะห์พฤติกรรมตัวอย่าง ผ่านฐานข้อมูลอัจฉริยะ พร้อมเครื่องมือวิเคราะห์ของ ESET ทั้งแบบ Static และ Dynamic รวมถึง Zero-Day

Use case: Ransomware

ปัญหา

ผู้ใช้เปิดไฟล์อันตรายที่แนบมาจากอีเมล์และติดโปรแกรมเรียกค่าไถ่ (Ransomware)

วิธีแก้ปัญหา

  • ฝ่าย IT ได้รับการแจ้งเตือนผ่านอีเมล และระบบ SIEM จะทำหน้าที่ตรวจจับภัยคุกคามใหม่ๆบนคอมพิวเตอร์
  • การสแกนเครื่องที่ติดไวรัสจะเริ่มต้นขึ้นด้วยคลิกเดียว
  • ไฟล์ตัวอย่างจะถูกส่งไปยัง ESET Dynamic Threat Defense ด้วยการคลิก
  • หลังจากผ่านขั้นตอนทั้งหมดและยืนยันไฟล์อันตราย คำเตือนของ ESET Security Management Center จะหายไปแล้วไฟล์จะถูกกำจัดโดยอัตโนมัติ

Use case: Fileless malware

ปัญหา

มัลแวร์ที่ไม่มีไฟล์เป็นอีกภัยคุกคามที่อันตราย เนื่องจากมันอาศัยอยู่ในหน่วยความจำและทำงานไม่เหมือนกับมัลแวร์ทั่วไป

วิธีแก้ปัญหา

  • ด้วยเทคโนโลยีเฉพาะของ ESET, Advanced Memory Scanner จะจัดการกับภัยคุกคามรูปแบบนี้ด้วยการตรวจสอบพฤติกรรมอันตรายของไฟล์ และสแกนทันทีหากไฟล์ดังกล่าวเริ่มทำงานในหน่วยความจำ
  • ประหยัดขั้นตอนการวบรวมข้อมูลและเวลา ด้วยการอัพโหลดไฟล์เข้า ESET Threat Intelligence เพื่อตรวจสอบการทำงานของภัยคุกคาม
  • เทคโนโลยีความปลอดภัยหลายชั้นอย่าง machine learning และ human expertise จะช่วยให้ลูกค้าของเราได้รับความปลอดภัยอย่างแท้จริง
Mitsubishi logo

protected by ESET since 2017
more than 9,000 endpoints

protected by ESET since 2016
more than 4,000 mailboxes

Canon logo

protected by ESET since 2016
more than 32,000 endpoints

T-com logo

ISP security partner since 2008
2 million customer base

Recommended cybersecurity services

ESET Threat Intelligence

การแจ้งเตือนภัยคุกคามที่มาเร็วก่อนใคร จากฐานข้อมูลที่ทำงานตลอด 24 ชั่วโมง จากผู้ใช้มากกว่า 110 ล้านคนทั่วโลก

ESET Premium Support

ความช่วยเหลือด้านเทคนิคจากพนักงานมืออาชีพ ที่ผ่านการอบรมและทดสอบของ ESET ที่ให้บริการกับผู้ใช้ตลอดระยะเวลาการใช้งาน ESET security solutions

Outstanding company, superb technical support, provides strong threat protection and central management.

- Dave, Manager of IT; Deer Valley Unified School District, USA; 15.500+ seats

Gartner Peer Insights logo
Bronze Award Winner of the 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms

ต้องการเลือกใช้งานโซลูชั่นที่เหมาะกับองค์กร

โปรดกรอกข้อมูลการติดต่อ เพื่อให้เราได้ออกแบบความปลอดภัยที่เหมาะสมกับองค์กรของคุณ 
ไม่มีข้อผูกมัด

ต้องการค้นหาความปลอดภัยอื่นๆ

เพิ่มความปลอดภัยเครือข่ายอีเมล

เพิ่มความปลอดภัยให้กับข้อมูล

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Corporate blog

Green field with neuron connections

ESET Threat Intelligence unveiling Portal 2.0

To provide even more comprehensive access to all the knowledge provided by ESET Threat Intelligence, ESET is launching a new portal that allows for a fully automated experience of the platform.

phone in the dark, lit on both sides by a green and yellow light

Your Apple devices are not as secure as you think. Learn how to raise their protection

Cyber criminals can use much simpler methods to bypass Apple security than malware.

See more

We Live Security blog

Teaching appropriate use of AI tech – Week in security with Tony Anscombe

Several cases of children creating indecent images of other children using AI software add to the worries about harmful uses of AI technology

Executives behaving badly: 5 ways to manage the executive cyberthreat

Failing to practice what you preach, especially when you are a juicy target for bad actors, creates a situation fraught with considerable risk