251-999 เครื่อง

Dynamic endpoint security for mid-size businesses

บริหารจัดการความปลอดภัย IT ภายในองค์กรของคุณด้วยเว็บคอนโซล ง่ายต่อการใช้งานไม่ขัดขวางการทำงานขององค์กร รวมกับโซลูชั่นที่มีขนาดเล็กของ ESET และระบบ License ที่ยืดหยุ่น

Easy to use, single interface management of your endpoint security

ESET Security Management Center ทำให้คุณดูภาพรวมความปลอดภัยของเครื่อง Endpoint ภายในเครือข่ายได้แบบเรียลไทม์ ด้วยคอนโซลเฉพาะที่ออกมาสำหรับการใช้งานองค์กร พร้อมระบบรายงานความปลอดภัยที่ปรับแต่งได้สำหรับทุกระบบปฏิบัติการ

  • มองเห็นครอบคลุมทั้งเครือข่าย
  • บริหารจัดการได้เต็มรูปแบบ
  • รายงานที่ปรับแต่งได้
  • ระบบจัดการอัตโนมัติ

ผู้ชนะรางวัลผลิตภัณฑ์รักษาความปลอดภัยเครื่อง Endpoint ยอดเยี่ยม

ESET ชนะรางวัลความปลอดภัยสำหรับอุปกรณ์ Endpoint มานานกว่า 20 ปี และเป็นเจ้าแรกที่ได้รับรางวัลป้องกันมัลแวร์จาก VB100 ต่อเนื่องครบ 100 รางวัล

ด้วนโปรแกรมรักษาความปลอดภัยที่ใช้งานง่าย รับรองการใช้งานทุกแพลตฟอร์ม ประกอบด้วย web control, firewall และ anti-spam filter โดยใช้ทรัพยากรน้อย แต่รักษาความปลอดภัยให้ได้ทั้งเครื่อง Endpoint และเครือข่าย

Gartner Peer Insights logo
Bronze Award Winner of the 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms

เทคโนโลยีและการป้องกันที่ดีกว่า

เทคโนโลยีการป้องกันหลายชั้นของ ESET จะทำให้คุณสามารถตรวจจับและรับมือกับภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ อ่านเพิ่มเกี่ยวกับเทคโนโลยีของเรา

Ransomware shield icon

Ransomware shield

เทคโนโลยีตรวจสอบและวิเคราะห์แอปพลิเคชั่นและการทำงาน ตรวจจับและบล็อกการทำงานในระดับพฤติกรรม พร้อมแจ้งเตือนให้ผู้ใช้ทราบ

LiveGrid®

ระบบตรวจจับเฉพาะของ ESET รวบรวมข้อมูลจากเซ็นเซอร์มากกว่า 110 ล้านเซ็นเซอร์ทั่วโลก ESET LiveGrid® เก็บรวบรวมข้อมูลภัยคุกคามใหม่ๆ เพื่อการตรวจจับและป้องกันก่อนเภัยคุกคามเริ่มโจมตี

Machine learning

เทคโนโลยีกรรมสิทธิ์ของ ESET ที่รวมพลังของเครือข่ายระบบประสาทและอัลกอริทึมพิเศษไว้ด้วยกัน เพื่อวิเคราะห์และระบุคุณลักษณะไฟล์ว่า ปลอดภัย ไม่พึงประสงค์หรืออันตราย

protected by ESET since 2011
license prolonged 3x, enlarged 2x

protected by ESET since 2016
more than 4,000 mailboxes

Canon logo

protected by ESET since 2016
more than 14,000 endpoints

T-com logo

ISP security partner since 2008
2 milion customer base

On-premise management

ESET Endpoint Protection Advanced

  • Mail security
  • Endpoint security
  • File server security
  • Mobile security
  • Cloud sandbox analysis
Most popular

On-premise management

ESET Secure
Business

  • Mail security
  • Endpoint security
  • File server security
  • Mobile security
  • Cloud sandbox analysis

On-premise management

ESET Dynamic Endpoint Protection

  • Mail security
  • Endpoint security
  • File server security
  • Mobile security
  • Cloud sandbox analysis

Try before you buy

ลงทะเบียนกับ ESET Business Account เพื่อรับ License ฟรี 30 วัน ของ ESET Endpoint Protection Advanced Cloud สำหรับ 25 เครื่อง

โซลูชั่นสำหรับทุกแพลตฟอร์ม รองรับทุกระบบปฏิบัติการ

ชุดโซลูชั่นของเราตอบโจทย์การใช้งานหลายแพลตฟอร์ม เหมาะสำหรับการใช้งานในองค์กรที่มีความหลากหลาย

Windows logo

Windows

macOS logo

macOS

iOS logo

iOS

Android logo

Android

Linux logo

Linux

IBM Notes and Domino logo

Lotus Domino

Customer story

I would definitely recommend ESET to other companies based on performance but also the support too, which is great. I think the manageability is the best you can get.

Unigarant logo

Mark Kaiser, IT Specialist
Unigarant
Read full story

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Corporate blog

phone in the dark, lit on both sides by a green and yellow light

Your Apple devices are not as secure as you think. Learn how to raise their protection

Cyber criminals can use much simpler methods to bypass Apple security than malware.

Time is money. How the new ESET Professional Service Automation plugin makes the life of a Managed Service Provider easier

The plugin tracks license usage, creates billing adjustments, monitors dynamic groups from the ESET PROTECT Server, and automatically creates tickets within the PSA software.

See more

We Live Security blog

Executives behaving badly: 5 ways to manage the executive cyberthreat

Failing to practice what you preach, especially when you are a juicy target for bad actors, creates a situation fraught with considerable risk

Very precisely lost – GPS jamming

The technology is both widely available and well developed, hence it's also poised to proliferate – especially in the hands of those wishing ill