
ESET Endpoint Security
Intègre le moteur de balayage robuste des virus et logiciels espions d’ESET Endpoint Antivirus, avec un pare-feu bidirectionnel pour arrêter les attaques des pirates informatiques.
ESET Endpoint Security 6 représente une nouvelle approche de la sécurité informatique véritablement intégrée. La version la plus récente du moteur de balayage ThreatSense®, combinée à notre module Firewall et Antispam personnalisé, utilise la vitesse et la précision pour protéger votre ordinateur. Le résultat est un système intelligent constamment en alerte contre les attaques et les logiciels malveillants mettant en danger votre ordinateur.
ESET Endpoint Security 6 est une solution de sécurité complète issue de notre effort à long terme pour combiner une protection maximale et une empreinte système minimale. Les technologies avancées, basées sur l’intelligence artificielle, sont capables d’éliminer de manière proactive l’infiltration par des virus, logiciels espions, chevaux de Troie, vers, adwares, rootkits et autres attaques sur Internet sans nuire aux performances du système ou perturber votre ordinateur.
ESET Endpoint Security 6 est principalement conçu pour une utilisation sur des postes de travail dans un environnement de petite entreprise. L’utilisation de ESET Endpoint Security avec ESET Remote Administrator dans un environnement d’entreprise vous permet de gérer facilement un nombre quelconque de postes de travail clients, d’appliquer des politiques et des règles, de surveiller les détections et de configurer à distance les clients depuis n’importe quel ordinateur en réseau.
ESET Endpoint Security – Caractéristiques
Principales caractéristiques:
- Protection Antivirus et Antispyware: Élimine tous les types de menaces, y compris les virus, rootkits, vers et logiciels espions. Balayage facultatif basé sur le cloud: Mise en liste blanche des fichiers sûrs basée sur la base de données de réputation des fichiers dans le cloud pour une meilleure détection et un balayage plus rapide. Seules les informations sur les fichiers exécutables et d’archive sont envoyées au cloud – de telles données ne sont pas personnellement attribuables.
- Exploit Blocker – Lutte contre les attaques ciblées: Renforce la sécurité des applications telles que les navigateurs Web, les lecteurs PDF, les clients de messagerie électronique ou les composants MS Office.
- Protection contre les exploits avancés : Surveille les processus et recherche les activités suspectes typiques des exploits. Renforce la protection contre les attaques ciblées et les exploits inconnus, c’est-à-dire les attaques zero-day.
- Scanner de mémoire avancé : Surveille le comportement des processus malveillants et les analyse une fois qu’ils se démasquent, permettant ainsi une prévention efficace des infections, même contre les logiciels malveillants fortement obfusqués.
- Support de virtualisation : La mémoire cache locale partagée d’ESET stocke les métadonnées des fichiers déjà analysés dans l’environnement virtuel, de sorte que les fichiers identiques ne sont pas analysés à nouveau, ce qui accélère le processus d’analyse. Les mises à jour des modules ESET et de la base de signatures de virus sont stockées en dehors de l’emplacement par défaut, de sorte qu’elles n’ont pas besoin d’être téléchargées à chaque fois qu’une machine virtuelle est rétablie à l’instantané par défaut.
- Anti-hameçonnage : Protège les utilisateurs contre les tentatives de sites Web frauduleux visant à obtenir des informations sensibles telles que des noms d’utilisateur, des mots de passe ou des coordonnées bancaires et de carte de crédit.
- Contrôle Web : Limite l’accès aux sites Web par catégorie, par exemple les jeux, les réseaux sociaux, les achats et autres. Vous permet de créer des règles pour les groupes d’utilisateurs afin de respecter les politiques de votre entreprise. Blocage doux – avertit l’utilisateur final que le site Web est bloqué en lui donnant la possibilité d’y accéder, avec une activité enregistrée.
- Contrôle des appareils : Bloque les appareils non autorisés (CD/DVD et USB) de votre système. Vous permet de créer des règles pour les groupes d’utilisateurs afin de respecter les politiques de votre entreprise. Blocage doux – avertit l’utilisateur final que son appareil est bloqué et lui donne la possibilité d’y accéder, avec une activité enregistrée.
- Bouclier de vulnérabilité : Améliore la détection des Vulnérabilités et Expositions Courantes (CVE) sur les protocoles largement utilisés tels que SMB, RPC et RDP. Protège contre les vulnérabilités pour lesquelles un correctif n’a pas encore été publié ou déployé.
- Firewall bidirectionnel : Empêche l’accès non autorisé à votre réseau d’entreprise en fournissant une protection anti-hacker et en prévenant l’exposition des données. Vous permet de définir des réseaux de confiance, rendant toutes les autres connexions, telles que les connexions Wi-Fi publiques, en mode ‘strict’ par défaut. L’assistant de dépannage vous guide à travers une série de questions, identifiant les règles problématiques ou vous permettant d’en créer de nouvelles.
- Protection contre les botnets : Protège contre l’infiltration par des logiciels malveillants de botnet – empêchant le spam et les attaques réseau lancées à partir du point de terminaison.
- Faibles exigences système : ESET Endpoint Security offre une protection éprouvée tout en laissant plus de ressources système pour les programmes essentiels sur lesquels les utilisateurs finaux dépendent quotidiennement.
- Administration à distance extrêmement conviviale : ESET Endpoint Security est entièrement gérable via ESET Remote Administrator, offrant un aperçu parfait de l’état de sécurité du réseau.
- RIP & Replace : D’autres logiciels de sécurité sont détectés et désinstallés lors de l’installation des solutions ESET Endpoint. Prend en charge les systèmes 32 et 64 bits.
- Visibilité de l’interface utilisateur personnalisable : La visibilité de l’interface utilisateur graphique (GUI) peut être définie comme suit : Complète, Minimale, Manuelle ou Silencieuse. La présence de la solution ESET peut être rendue complètement invisible pour l’utilisateur final, y compris sans icône de la barre d’état ou fenêtres de notification. En masquant complètement l’interface utilisateur graphique, le processus ‘egui.exe’ ne s’exécute pas du tout, ce qui entraîne une consommation encore plus faible des ressources système par la solution ESET.
ESET Endpoint Security – Configuration requise du système
Pour un fonctionnement transparent de ESET Endpoint Security, le système doit répondre aux exigences matérielles et logicielles suivantes (paramètres par défaut du produit) :
Processeurs pris en charge :
- Processeur 32 bits (x86) ou 64 bits (x64), 1 GHz ou plus (voir Note 1).
- Systèmes d’exploitation :
- Microsoft ® Windows ® 10/8.1/8/7/Vista/XP SP3 32 bits/XP SP2 64 bits.
- Un système d’exploitation et le service pack requis pris en charge par la version du produit ESET choisi installé.
- Les exigences du système d’exploitation et des autres logiciels installés sur l’ordinateur sont remplies.
- 0,3 Go de mémoire système libre (voir Note 2).
- 1 Go d’espace disque libre (voir Note 3).
- Résolution d’affichage minimale 1024×768.
- Connexion Internet ou connexion à un réseau local à une source (voir Note 4) de mises à jour du produit.
Bien qu’il soit possible d’installer et d’exécuter le produit sur des systèmes qui ne répondent pas à ces exigences, nous recommandons de réaliser des tests d’utilisabilité préalables en fonction des exigences de performance.
NOTES
(1) : En cas de système d’exploitation Windows XP, l’exigence de vitesse minimale du processeur pourrait être inférieure.
(2) : Le produit pourrait utiliser plus de mémoire si la mémoire était autrement inutilisée sur un ordinateur fortement infecté ou lorsque de grandes listes de données sont importées dans le produit (par exemple, listes blanches d’URL).
(3) : L’espace disque nécessaire pour télécharger l’installateur, installer le produit et conserver une copie du package d’installation dans les données du programme ainsi que des sauvegardes des mises à jour du produit pour prendre en charge la fonction de restauration. Le produit pourrait utiliser plus d’espace disque dans des paramètres différents (par exemple, lorsque davantage de versions de sauvegarde de mises à jour du produit sont stockées, des vidages mémoire ou d’énormes quantités d’enregistrements journaux sont conservés) ou sur un ordinateur infecté (par exemple, en raison de la fonction de quarantaine). Nous recommandons de conserver suffisamment d’espace disque libre pour prendre en charge les mises à jour du système d’exploitation et les mises à jour des produits ESET.
(4) : Bien que ce ne soit pas recommandé, le produit pourrait être mis à jour manuellement depuis un support amovible.