ESET® IDENTITY & DATA PROTECTION

การป้องกันข้อมูลที่ครอบคลุม ตอบทุกโจทย์ความปลอดภัยข้อมูล

ESET Identity & Data Protection solution icon

Two-factor Authentication

Endpoint Encryption

  • Two-factor Authentication

  • Endpoint Encryption

ESET Identity & Data Protection

การเข้ารหัสและการยืนยันตัวตนภายในองค์กร รักษาความปลอดภัยของข้อมูลและตอบโจทย์การป้องกันข้อมูลทุกรูปแบบ ได้แก่:

  • Data breaches prevention
  • Intellectual property protection
  • GDPR & other regulations compliance

Bundled Solution สำหรับองค์กรประกอบด้วย

Two-factor Authentication

ESET Secure Authentication ป้องกันการเข้าถึงของผู้ใช้ที่ไม่ได้รับอนุญาต สามารถใช้งานได้กับระบบอย่าง VPN, Remote Desktop, Outlook Web Acces และอื่นๆ

Endpoint Encryption

ESET Endpoint Encryption การเขา้รหัสอย่างง่ายได้แข็งแรงสำหรับฮาร์ดไดร์ฟ (FDE) อุปกรณ์พกพา ไฟล์ และอีเมล ทั้งหมดสามารถบริหารจัดการผ่านระบบรีโมตโดยไม่ต้องใช้ VPN

Use case: การเขา้รหัสอย่างง่ายได้แข็งแรงสำหรับฮาร์ดไดร์ฟ (FDE) อุปกรณ์พกพา ไฟล์ และอีเมล ทั้งหมดสามารถบริหารจัดการผ่านระบบรีโมตโดยไม่ต้องใช้ VPN

ปัญหา

ทุกองค์กรอนุญาตให้ใช้อุปกรณ์พกพาเพื่อการย้ายข้อมูลจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นๆ แต่องค์กรส่วนมากไม่สามารถพิสูจน์ได้ว่าข้อมูลที่ย้ายออกไปไม่ได้หลุดรั่วไปที่อื่น

วิธีแก้ปัญหา

  • ติดตั้งการอนุญาตให้ใช้อุปกรณ์พกพาสำหรับย้ายข้อมูลองค์กร
  • กำหนดการเข้าถึงข้อมูลของอุปกรณ์พกพาในแต่ละบุคคล
  • Recomended ESET Solution - ESET Endpoint Encryption.

Use case: Prevent data breaches

ปัญหา

องค์กรกำลังตกเป็นเหยื่อของการล้วงข้อมูลไม่เว้นแต่ละวัน

วิธีแก้ปัญหา

  • ปกป้องข้อมูลสำคัญด้วย ESET Endpoint Encryption สำหรับใช้งาน full disk encryption (FDE).
  • อดช่องโหว่ของการสื่อสารอย่าง Remote Desktop ด้วยการใช้งาน Multi-factor Authentication
  • บังคับให้ใช้ Multi-Factor Authentication เพื่อใช้งานอุปกรณ์ที่มีข้อมูลสำคัญ

Use case: เพิ่มความปลอดภัยให้รหัสผ่าน

ปัญหา

การใช้งานรหัสผ่านเดียวในทุกแอปพลิเคชั่นและเว็บไซต์ ทำให้ข้อมูลขององค์กรตกอยู่ในความเสี่ยง

วิธีแก้ปัญหา

  • กำหนดการเข้าถึงข้อมูลขององค์กรด้วยการใช้งาน Multi-Factor Authentication
  • บังคับใช้ Multi-Factor Authentication เพื่อลดการแชร์หรือขโมยรหัสผ่านด้วยรหัสผ่านแบบใช้ครั้งเดียว (OTP)
Mitsubishi logo

protected by ESET since 2017
more than 9,000 endpoints

protected by ESET since 2016
more than 4,000 mailboxes

Canon logo

protected by ESET since 2016
more than 32,000 endpoints

T-com logo

ISP security partner since 2008
2 million customer base

บริการความปลอดภับอื่นๆของเรา

ESET allowed us to extend our security to the business user, maintaining control over the safe handling of authentication and data traffic. We are very satisfied with its performance.

- Gabriela Modini, Chief of Technology, Security and Communications; SanCor, Argentina; 3.500+ seats

Gartner Peer Insights logo
Bronze Award Winner of the 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms

ต้องการเลือกใช้งานโซลูชั่นที่เหมาะกับองค์กร

โปรดกรอกข้อมูลการติดต่อ เพื่อให้เราได้ออกแบบความปลอดภัยที่เหมาะสมกับองค์กรของคุณ
No commitment.

ต้องการค้นหาความปลอดภัยอื่นๆ

อัพเกรตความปลอดภัยแบบเต็มรูปแบบ

เพิ่มความปลอดภัยเครือข่ายอีเมล

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Corporate blog

phone in the dark, lit on both sides by a green and yellow light

Your Apple devices are not as secure as you think. Learn how to raise their protection

Cyber criminals can use much simpler methods to bypass Apple security than malware.

Time is money. How the new ESET Professional Service Automation plugin makes the life of a Managed Service Provider easier

The plugin tracks license usage, creates billing adjustments, monitors dynamic groups from the ESET PROTECT Server, and automatically creates tickets within the PSA software.

See more

We Live Security blog

Teaching appropriate use of AI tech – Week in security with Tony Anscombe

Several cases of children creating indecent images of other children using AI software add to the worries about harmful uses of AI technology

Executives behaving badly: 5 ways to manage the executive cyberthreat

Failing to practice what you preach, especially when you are a juicy target for bad actors, creates a situation fraught with considerable risk