ESET® IDENTITY & DATA PROTECTION

การป้องกันข้อมูลที่ครอบคลุม ตอบทุกโจทย์ความปลอดภัยข้อมูล

ESET Identity & Data Protection solution icon

Two-factor Authentication

Endpoint Encryption

  • Two-factor Authentication

  • Endpoint Encryption

ESET Identity & Data Protection

การเข้ารหัสและการยืนยันตัวตนภายในองค์กร รักษาความปลอดภัยของข้อมูลและตอบโจทย์การป้องกันข้อมูลทุกรูปแบบ ได้แก่:

  • Data breaches prevention
  • Intellectual property protection
  • GDPR & other regulations compliance

Bundled Solution สำหรับองค์กรประกอบด้วย

Two-factor Authentication

ESET Secure Authentication ป้องกันการเข้าถึงของผู้ใช้ที่ไม่ได้รับอนุญาต สามารถใช้งานได้กับระบบอย่าง VPN, Remote Desktop, Outlook Web Acces และอื่นๆ

Endpoint Encryption

ESET Endpoint Encryption การเขา้รหัสอย่างง่ายได้แข็งแรงสำหรับฮาร์ดไดร์ฟ (FDE) อุปกรณ์พกพา ไฟล์ และอีเมล ทั้งหมดสามารถบริหารจัดการผ่านระบบรีโมตโดยไม่ต้องใช้ VPN

Use case: การเขา้รหัสอย่างง่ายได้แข็งแรงสำหรับฮาร์ดไดร์ฟ (FDE) อุปกรณ์พกพา ไฟล์ และอีเมล ทั้งหมดสามารถบริหารจัดการผ่านระบบรีโมตโดยไม่ต้องใช้ VPN

ปัญหา

ทุกองค์กรอนุญาตให้ใช้อุปกรณ์พกพาเพื่อการย้ายข้อมูลจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นๆ แต่องค์กรส่วนมากไม่สามารถพิสูจน์ได้ว่าข้อมูลที่ย้ายออกไปไม่ได้หลุดรั่วไปที่อื่น

วิธีแก้ปัญหา

  • ติดตั้งการอนุญาตให้ใช้อุปกรณ์พกพาสำหรับย้ายข้อมูลองค์กร
  • กำหนดการเข้าถึงข้อมูลของอุปกรณ์พกพาในแต่ละบุคคล
  • Recomended ESET Solution - ESET Endpoint Encryption.

Use case: Prevent data breaches

ปัญหา

องค์กรกำลังตกเป็นเหยื่อของการล้วงข้อมูลไม่เว้นแต่ละวัน

วิธีแก้ปัญหา

  • ปกป้องข้อมูลสำคัญด้วย ESET Endpoint Encryption สำหรับใช้งาน full disk encryption (FDE).
  • อดช่องโหว่ของการสื่อสารอย่าง Remote Desktop ด้วยการใช้งาน Multi-factor Authentication
  • บังคับให้ใช้ Multi-Factor Authentication เพื่อใช้งานอุปกรณ์ที่มีข้อมูลสำคัญ

Use case: เพิ่มความปลอดภัยให้รหัสผ่าน

ปัญหา

การใช้งานรหัสผ่านเดียวในทุกแอปพลิเคชั่นและเว็บไซต์ ทำให้ข้อมูลขององค์กรตกอยู่ในความเสี่ยง

วิธีแก้ปัญหา

  • กำหนดการเข้าถึงข้อมูลขององค์กรด้วยการใช้งาน Multi-Factor Authentication
  • บังคับใช้ Multi-Factor Authentication เพื่อลดการแชร์หรือขโมยรหัสผ่านด้วยรหัสผ่านแบบใช้ครั้งเดียว (OTP)
Mitsubishi logo

protected by ESET since 2017
more than 9,000 endpoints

protected by ESET since 2016
more than 4,000 mailboxes

Canon logo

protected by ESET since 2016
more than 32,000 endpoints

T-com logo

ISP security partner since 2008
2 million customer base

บริการความปลอดภับอื่นๆของเรา

ESET allowed us to extend our security to the business user, maintaining control over the safe handling of authentication and data traffic. We are very satisfied with its performance.

- Gabriela Modini, Chief of Technology, Security and Communications; SanCor, Argentina; 3.500+ seats

Gartner Peer Insights logo
Bronze Award Winner of the 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms

ต้องการเลือกใช้งานโซลูชั่นที่เหมาะกับองค์กร

โปรดกรอกข้อมูลการติดต่อ เพื่อให้เราได้ออกแบบความปลอดภัยที่เหมาะสมกับองค์กรของคุณ
No commitment.

ต้องการค้นหาความปลอดภัยอื่นๆ

อัพเกรตความปลอดภัยแบบเต็มรูปแบบ

เพิ่มความปลอดภัยเครือข่ายอีเมล

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Corporate blog

What’s in store for MSPs: Trends for 2023

2022 was a strong year for MSPs, but 2023 looks to be even stronger. ESET experts claim that the number one priority for MSPs in 2023 is cybersecurity, and they are here to talk about the trends and...

Detection and response means becoming an active defender

Operating a detection and response console demands that IT admins adopt an active role in responding to threats.

See more

We Live Security blog

ESET Research Podcast: A year of fighting rockets, soldiers, and wipers in Ukraine

ESET experts share their insights on the cyber-elements of the first year of the war in Ukraine and how a growing number of destructive malware variants tried to rip through critical Ukrainian systems...

Pig butchering scams: The anatomy of a fast‑growing threat

How fraudsters groom their marks and move in for the kill using tricks from the playbooks of romance and investment scammers

The post Pig butchering scams: The anatomy of a fast‑growing threat...