ESET PROTECT propose plus de 170 rapports prédéfinis et personnalisables avec plus de 1000 types de données
Les ordinateurs peuvent être classés dans des groupes dynamiques en fonction de leur état ou des critères d’inclusion définis.
Nous mettons la console à jour en arrière-plan. Vous utiliserez toujours la version la plus récente avec les tous derniers composants.
Définissez différents types ou groupes d’utilisateurs, avec des accès limités à ESET PROTECT pour rationaliser plus facilement les responsabilités dans les grandes structures.
En plus de l’accès protégé par MFA, la console est équipée d’un système avancé de contrôle des accès en fonction des rôles (RBAC).
ESET PROTECT prend entièrement en charge les outils de SIEM et exporte des journaux d'événements aux formats JSON et LEEF, pour une intégration avec les SOC (Security Operations Centers).
ESET Full Disk Encryption est une solution de chiffrement des données sur les endpoints Windows et macOS (FileVault), améliorant la sécurité des données et aidant les entreprises à résoudre le problème de la conformité à la réglementation des données.
Cette option intégrée à notre console de gestion dans le Cloud « ESET PROTECT Cloud » couvre la protection des téléphones Android et offre une vue complète sur l’ensemble des iOS utilisés au sein de votre organisation. L’activation ne nécessite aucune condition préalable (certificats, composants externes…), ce qui en fait par conséquent un outil accessible à tout type d’organisation.
Celle-ci améliore considérablement la détection des menaces zero-day telles que les ransomwares, en analysant rapidement les fichiers suspects dans la puissante Sandbox Cloud d'ESET.
Configurez des politiques pour chaque ordinateur ou groupe, et définissez-en les permissions. Vous pouvez également créer des politiques paramétrées en fonction des utilisateurs ou des groupes, et ainsi choisir de fermer un certain nombre d'accès.
ESET PROTECT collecte non seulement des informations sur tous les logiciels installés dans l’entreprise, mais également sur le matériel physique.
Un algorithme de détection matérielle avancé est utilisé pour identifier la machine en fonction de son matériel, ce qui permet la réinitialisation et le clonage automatiques des environnements matériels non persistants. Par conséquent, la prise en charge des VDI est entièrement automatisée et ne nécessite aucune intervention manuelle.