Czy ESET Endpoint Security ma zaporę ogniową?

Użyj następującej konfiguracji dla reguły:

  1. Z Kierunek menu rozwijane, wybierz Obydwa.
  2. Z Działanie menu rozwijane, wybierz Zaprzeczyć.
  3. Z Protokół menu rozwijane, wybierz Każdy.
  4. Z Profil menu rozwijane, wybierz Dowolny profil.

Kliknij Lokalny zakładka i w Aplikacja pole, Typ C: \ Windows \ System32 \ Cmd.exe.
Kliknij OKDodać, i powtórz kroki 6–7, aby utworzyć następującą listę reguł:

  • Nazwa: Odmowa połączeń sieciowych dla CMD.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ Cmd.exe
  • Nazwa: Odmowa połączeń sieciowych dla WScript.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ WScript.exe
  • Nazwa: Odmowa połączeń sieciowych dla WScript.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ WScript.exe
  • Nazwa: Odmowa połączeń sieciowych dla CScript.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ cscript.exe
  • Nazwa: Odmowa połączeń sieciowych dla CScript.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ Cscript.exe
  • Nazwa: Odmowa połączeń sieciowych dla PowerShell.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ WindowsPowershell \ v1.0 \ PowerShell.exe
  • Nazwa: Odmowa połączeń sieciowych dla PowerShell.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ WindowsPowershell \ v1.0 \ PowerShell.exe
  • Nazwa: Odmowa połączeń sieciowych dla NTVDM.exe
    Aplikacja: C: \ Windows \ System32 \ ntvdm.exe
  • Nazwa: Odmowa połączeń sieciowych dla regsvr.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ Regsvr.exe
  • Nazwa: Odmowa połączeń sieciowych dla regsvr.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ Regsvr.exe
  • Nazwa: Odmowa połączeń sieciowych dla Rundll32.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ rundll32.exe
  • Nazwa: Odmowa połączeń sieciowych dla Rundll32.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SYSWOW64 \ RINDLL32.exe

w Zasady zapory okno, kliknij OK Po dodaniu wszystkich zasad. Kliknij Przydzielać przypisać politykę do klienta lub grupy; W przeciwnym razie kliknij Skończyć w Nowe zasady – Ustawienia ekran. Jeśli zostanie przypisane, ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienta po zameldowaniu się do ESET Protect.

Czy ESET Endpoint Security ma zaporę ogniową?

Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.

Czy ESET Endpoint Security ma zaporę ogniową?

Kliknij obraz, aby otworzyć artykuł ESET KnowledgeBase dla najlepszych praktyk anty-ransomware i dodatkowych konfiguracji produktów:



Detale

Kliknij aby rozszerzyć
Z domyślnymi ustawieniami ESET, jeśli wykonywane zostanie złośliwe kod z kroplem, ESET Endpoint Security zapobiegnie pobieraniu złośliwego oprogramowania za pomocą zintegrowanej zapory ESET. Aby dodatkowo pomóc w zapobieganiu złośliwym oprogramowaniu ransomware w systemach Windows z bezpieczeństwem punktu końcowego ESET, utwórz następujące zasady w najnowszym bezpieczeństwie punktu końcowego ESET lub utwórz i zastosuj zasadę ESET Protect.

Rozwiązanie

Nie dostosuj ustawień systemów produkcyjnych

Poniższe ustawienia to dodatkowe konfiguracje, a określone ustawienia potrzebne dla środowiska bezpieczeństwa mogą się różnić. Zalecamy przetestowanie ustawień dla każdej implementacji w środowisku testowym przed użyciem ich w środowisku produkcyjnym.

Ręcznie utwórz zasadę ESET Protect/Skonfiguruj ustawienia w ESET Endpoint Security

  1. Otwórz ESET Protect lub ESET Protect Cloud Console.
  2. Wybierz odpowiednią zasadę (lub utwórz nową zasadę).
  3. Kliknij Ustawienia patka.
  4. Zwiększać Zapora z Ustawienia drzewo.
  5. Kliknij Ogólny.
  6. Skonfiguruj ustawienia zgodnie z Twoimi wymaganiami.
    Poniżej znajduje się kilka kluczowych punktów, które należy wziąć pod uwagę:
    • Moduły sterujące aplikacją (wersja 7) i zapora ogniowa (wersja 8) nie są ze sobą sprzeczne; Oba można włączyć jednocześnie.
    • Aby skonfigurować regułę zapory, która umożliwia wszystkie adresy IP LAN, użyj lokalnego zakresu adresów IP (e.G., 192.168.0.0/16) w Zdalny adres IP pole.
    • Aby utworzyć regułę dla określonych adresów IP lub zakresu, użyj maski podsieci (e.G., 192.168.0.10/32 lub 192.168.0.0/24).
    • Aby określić wiele adresów/zakresów, oddziel je przecinkiem (e.G. 192.168.0.1/32, 192.168.0.0/24, 10.0.0.0/8).
    • Podczas korzystania z zdalnego zarządzania ustaw hasło do konfiguracji serwera serwera ERA, aby tylko agent zarządzania ESET mógł wygenerować prawidłowe żądanie dla serwera ERA.
    • W przypadku trybu zapory opartej na zasadach skonfiguruj grupy bezpieczeństwa i przypisz je do komputerów ESET Protect Przed wdrożeniem polityki.
    • Maszyny wirtualne powinny mieć Mostkowany Tryb adaptera sieciowego Włączony w konfiguracji oprogramowania wirtualizacji hosta. Każdy inny tryb zapobiegnie odbieraniu przychodzących maszyn wirtualnych od innych komputerów w sieci lokalnej.
  7. Kliknij OK Aby zapisać ustawienia zasad.

Czy ESET Endpoint Security ma zaporę ogniową?

Użyj następującej konfiguracji dla reguły:

    • Z Kierunek menu rozwijane, wybierz Obydwa.
    • Z Działanie menu rozwijane, wybierz Zaprzeczyć.
    • Z Protokół menu rozwijane, wybierz Każdy.
    • Z Profil menu rozwijane, wybierz Dowolny profil.
  1. Kliknij Lokalny zakładka i w Aplikacja pole, Typ C: \ Windows \ System32 \ Cmd.exe .
  1. Kliknij OKDodać, i powtórz kroki 6–7, aby utworzyć następującą listę reguł:
  • Nazwa: Odmowa połączeń sieciowych dla CMD.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ Cmd.exe
  • Nazwa: Odmowa połączeń sieciowych dla WScript.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ WScript.exe
  • Nazwa: Odmowa połączeń sieciowych dla WScript.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ WScript.exe
  • Nazwa: Odmowa połączeń sieciowych dla CScript.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ cscript.exe
  • Nazwa: Odmowa połączeń sieciowych dla CScript.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ Cscript.exe
  • Nazwa: Odmowa połączeń sieciowych dla PowerShell.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ WindowsPowershell \ v1.0 \ PowerShell.exe
  • Nazwa: Odmowa połączeń sieciowych dla PowerShell.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ WindowsPowershell \ v1.0 \ PowerShell.exe
  • Nazwa: Odmowa połączeń sieciowych dla NTVDM.exe
    Aplikacja: C: \ Windows \ System32 \ ntvdm.exe
  • Nazwa: Odmowa połączeń sieciowych dla regsvr.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ Regsvr.exe
  • Nazwa: Odmowa połączeń sieciowych dla regsvr.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SySwow64 \ Regsvr.exe
  • Nazwa: Odmowa połączeń sieciowych dla Rundll32.exe (tubylcy)
    Aplikacja: C: \ Windows \ System32 \ rundll32.exe
  • Nazwa: Odmowa połączeń sieciowych dla Rundll32.EXE (SYSWOW64)
    Aplikacja: C: \ Windows \ SYSWOW64 \ RINDLL32.exe
  1. w Zasady zapory okno, kliknij OK Po dodaniu wszystkich zasad. Kliknij Przydzielać przypisać politykę do klienta lub grupy; W przeciwnym razie kliknij Skończyć w Nowe zasady – Ustawienia ekran. Jeśli zostanie przypisane, ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienta po zameldowaniu się do ESET Protect.

Czy ESET Endpoint Security ma zaporę ogniową?

Оjed

Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?

Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.

Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.

Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.

Czy ESET Endpoint Security ma zaporę ogniową?

Kliknij obraz, aby otworzyć artykuł ESET KnowledgeBase dla najlepszych praktyk anty-ransomware i dodatkowych konfiguracji produktów:

Detale

Kliknij aby rozszerzyć

Z domyślnymi ustawieniami ESET, jeśli wykonywane zostanie złośliwe kod z kroplem, ESET Endpoint Security zapobiegnie pobieraniu złośliwego oprogramowania za pomocą zintegrowanej zapory ESET. Aby dodatkowo pomóc w zapobieganiu złośliwym oprogramowaniu ransomware w systemach Windows z bezpieczeństwem punktu końcowego ESET, utwórz następujące zasady w najnowszym bezpieczeństwie punktu końcowego ESET lub utwórz i zastosuj zasadę ESET Protect.

Rozwiązanie

Nie dostosuj ustawień systemów produkcyjnych

Poniższe ustawienia to dodatkowe konfiguracje, a określone ustawienia potrzebne dla środowiska bezpieczeństwa mogą się różnić. Zalecamy przetestowanie ustawień dla każdej implementacji w środowisku testowym przed użyciem ich w środowisku produkcyjnym.

Ręcznie utwórz zasadę ESET Protect/Skonfiguruj ustawienia w ESET Endpoint Security

  1. Otwórz ESET Protect lub ESET Protect Cloud Console. w Szybkie linki menu rozwijane, kliknij Utwórz nowe zasady. .

Jeśli używasz zabezpieczeń ESET Endpoint bez zdalnego zarządzania, Otwórz okno głównego programu produktu ESET Windows i naciśnij F5 Klucz, aby uzyskać dostęp do zaawansowanej konfiguracji. Przejdź do kroku 3.

  • Kliknij Ustawienia i w Wybierz produkt. menu rozwijane, wybierzPunkt końcowy ESET dla systemu Windows‬. Przejdź do kroku 4.
    1. Kliknij Ochrona sieciOchrona ataku sieciowego i zweryfikuj to Włącz ochronę botnetu jest włączony.

    1. Kliknij Ochrona sieci, zwiększać Zaawansowany i kliknij Edytować obok Zasady.

    1. w Zasady zapory okno, kliknij Dodać.

    1. w Nazwa typ pola Odmowa połączeń sieciowych dla CMD.exe (tubylcy).

      Użyj następującej konfiguracji dla reguły:

      • Z Kierunek menu rozwijane, wybierz Obydwa.
      • Z Działanie menu rozwijane, wybierz Zaprzeczyć.
      • Z Protokół menu rozwijane, wybierz Każdy.
      • Z Profil menu rozwijane, wybierz Dowolny profil.

    1. Kliknij Lokalny zakładka i w Aplikacja pole, Typ C: \ Windows \ System32 \ Cmd.exe .

    1. Kliknij OKDodać, i powtórz kroki 6–7, aby utworzyć następującą listę reguł:
    • Nazwa: Odmowa połączeń sieciowych dla CMD.EXE (SYSWOW64)
      Aplikacja: C: \ Windows \ SySwow64 \ Cmd.exe
    • Nazwa: Odmowa połączeń sieciowych dla WScript.exe (tubylcy)
      Aplikacja: C: \ Windows \ System32 \ WScript.exe
    • Nazwa: Odmowa połączeń sieciowych dla WScript.EXE (SYSWOW64)
      Aplikacja: C: \ Windows \ SySwow64 \ WScript.exe
    • Nazwa: Odmowa połączeń sieciowych dla CScript.exe (tubylcy)
      Aplikacja: C: \ Windows \ System32 \ cscript.exe
    • Nazwa: Odmowa połączeń sieciowych dla CScript.EXE (SYSWOW64)
      Aplikacja: C: \ Windows \ SySwow64 \ Cscript.exe
    • Nazwa: Odmowa połączeń sieciowych dla PowerShell.exe (tubylcy)
      Aplikacja: C: \ Windows \ System32 \ WindowsPowershell \ v1.0 \ PowerShell.exe
    • Nazwa: Odmowa połączeń sieciowych dla PowerShell.EXE (SYSWOW64)
      Aplikacja: C: \ Windows \ SySwow64 \ WindowsPowershell \ v1.0 \ PowerShell.exe
    • Nazwa: Odmowa połączeń sieciowych dla NTVDM.exe
      Aplikacja: C: \ Windows \ System32 \ ntvdm.exe
    • Nazwa: Odmowa połączeń sieciowych dla regsvr.exe (tubylcy)
      Aplikacja: C: \ Windows \ System32 \ Regsvr.exe
    • Nazwa: Odmowa połączeń sieciowych dla regsvr.EXE (SYSWOW64)
      Aplikacja: C: \ Windows \ SySwow64 \ Regsvr.exe
    • Nazwa: Odmowa połączeń sieciowych dla Rundll32.exe (tubylcy)
      Aplikacja: C: \ Windows \ System32 \ rundll32.exe
    • Nazwa: Odmowa połączeń sieciowych dla Rundll32.EXE (SYSWOW64)
      Aplikacja: C: \ Windows \ SYSWOW64 \ RINDLL32.exe
    1. w Zasady zapory okno, kliknij OK Po dodaniu wszystkich zasad. Kliknij Przydzielać przypisać politykę do klienta lub grupy; W przeciwnym razie kliknij Skończyć w Nowe zasady – Ustawienia ekran. Jeśli zostanie przypisane, ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienta po zameldowaniu się do ESET Protect.

      Jeśli używasz zabezpieczeń ESET Endpoint bez zdalnego zarządzania, Kliknij OKOK Po dodaniu wszystkich zasad.

    Pobierz i import zasady ESET Protect

    Politykę ESET Protect dla bezpieczeństwa punktu końcowego ESET z dodatkowymi ustawieniami zapory w celu ochrony przed złośliwym oprogramowaniem ransomware (FiLecoder) można pobrać i zaimportować z poniższego linku. Polityka ESET Protect jest dostępna tylko dla najnowszej wersji ESET Products. Nie można zagwarantować kompatybilności z wcześniejszymi wersjami.

    1. Pobierz dodatkową zasadę Ochrony Ransomware ESET Protect.
    2. Otwórz ESET Protect lub ESET Protect Cloud Console. W menu głównym ESET Protect Consola Web Consol kliknij Zasady.
    3. Kliknij działania Import.

    1. Kliknij Wybierz plik do przesłania, Wybierz pobrane zasady i kliknij Import.

    1. Przypisz zasadę do klienta lub przypisz zasadę do grupy. Ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klientów po zameldowaniu się do ESET Protect.

    Oprogramowanie złośliwe i oprogramowanie antywirusowe

    Zapewnia solidną ochronę przeciwwirusową i przeciwprypy oprogramowania, niezależnie od tego, czy twoje punkty końcowe uruchamiają system Windows, czy MacOS. Nasz wielokrotnie nagradzany silnik przeciwphosowy chroni poufne informacje firmy, takie jak nazwy użytkowników i hasła, przed fałszywymi stronami internetowymi. Inne zaawansowane technologie w środku obejmują skanowanie zasilane przez chmurę, kontrolę urządzenia i więcej.

    Produkty w środku Przegląd produktu (PDF)
    ESET Endpoint Antivirus dla systemu Windows
    ESET Endpoint Antivirus dla macOS
    ESET NOD32 Antiwirusowe wydanie biznesowe dla Linux

    Mobilne zabezpieczenia

    ESET NOD32® ProActive Technology, która jest zoptymalizowana pod kątem platform mobilnych, zapewnia ochronę w czasie rzeczywistym w celu ochrony wszystkich aplikacji i plików na urządzeniach z Androidem oraz obejmuje przeciwphosy i kontrolę aplikacji. W przypadku urządzeń iOS możesz zdalnie naciskać ustawienia i ograniczenia, aby zwiększyć bezpieczeństwo swojej floty iOS mobilnej. Anty-kradzież pozwala zdalnie zablokować/odblokować lub wytrzeć wszystkie dane z urządzeń z Androidem i iOS.

    Produkty w środku Przegląd produktu (PDF)
    ESET Endpoint Security dla Androida
    Zarządzanie urządzeniami mobilnymi ESET dla Apple iOS

    Bezpieczeństwo wirtualizacji

    Niezależnie od tego, czy używasz VMware, czy innego rozwiązania wirtualizacji, możesz polegać na ochronie ESET, aby zapewnić bezpieczeństwo maszyn wirtualnych. Dzięki lokalnej pamięci podręcznej ESET i ochronie produktu Security ESET opartego na agentach, uzyskasz znacznie zwiększoną prędkość skanowania.

    Produkty w środku Przegląd produktu (PDF)
    ESET Security Security dla VMware
    ESET Udostępniona lokalna pamięć podręczna

    Bezpieczeństwo pliku

    Ochrona przeciwwirusowa i przeciwpychowania eliminuje wszystkie rodzaje zagrożeń, w tym wirusy, korzeniowe, robaki i oprogramowanie szpiegujące. Zaawansowany skaner pamięci monitoruje zachowanie złośliwych procesów, a opcjonalne skanowanie zasilane przez chmurę zapewnia jeszcze lepszą wydajność i wykrywanie.

    Produkty w środku Przegląd produktu (PDF)
    Bezpieczeństwo plików ESET dla Microsoft Windows Server
    Bezpieczeństwo plików ESET dla Linux / BSD / Solaris
    ESET PLIK Security VM Rozszerzenie VM dla Microsoft Azure

    Bezpieczeństwo punktu końcowego

    ESET Endpoint Security zapewnia wszystkie korzyści z ESET Endpoint Antivirus, a także dwukierunkową zaporę ogniową, kontrolę sieci, ochronę botnetu i inne. Dzięki temu rozwiązaniu masz opcję instalacji ESET Endpoint Security lub ESET Endpoint Antivirus w poszczególnych punktach końcowych, niezależnie od tego, czy uruchamiają system Windows, czy MacOS.

    Produkty w środku Przegląd produktu (PDF)
    ESET Endpoint Security dla systemu Windows
    ESET Endpoint Security for MacOS

    Zdalne zarządzanie

    Niezależnie od tego, czy używasz punktów końcowych systemu Windows, Mac czy Linux, a nawet maszyn wirtualnych i smartfonów, możesz zarządzać bezpieczeństwem firmy od jednego punktu. Zainstaluj oprogramowanie bezpieczeństwa zdalnie i zdobądź przeglądu bezpieczeństwa sieci AT-a-glance.

    Produkty w środku Przegląd produktu (PDF)
    Zdalny administrator ESET
    VM ESET Remote Administrator dla Microsoft Azure

    Funkcje produktu mogą się różnić w zależności od systemu operacyjnego.

    Dodaj ochronę serwera poczty? Uaktualnij do ESET Secure Business

    Czego potrzebuje Twój biznes

    Wybierz najlepszą mieszankę technologii ESET, aby zaspokoić potrzeby Twojej firmy:

    Punkt końcowy ESET
    Ochrona
    Standard

    Punkt końcowy ESET
    Ochrona
    Zaawansowany

    Eset
    Bezpieczne
    Biznes

    Eset
    Bezpieczne
    Przedsiębiorstwo

    Zapewnia doskonały przegląd bezpieczeństwa „patrz i zobacz” sieć w celu pełnego zarządzania bezpieczeństwem IT

    Dostarcza udowodnioną ochronę, pozostawiając więcej zasobów systemowych dla niezbędnych programów, na których użytkownicy końcowi zależą codziennie.

    Tarwi wszystkie aplikacje i pliki w czasie rzeczywistym za pomocą technologii proaktywnej ESET NOD32®, zoptymalizowanej dla platform mobilnych.

    Zaprojektowany dla środowisk wirtualnych z szeregiem funkcji do bezproblemowej pracy i wysokiej wydajności.

    Eliminuje wszystkie rodzaje zagrożeń, w tym wirusy, korzeniowe, robaki i oprogramowanie szpiegujące dla jeszcze lepszej wydajności wykrywania

    Chroni przed wszystkimi rodzajami zagrożeń i jest wyposażony w wbudowaną ochronę dostępu do danych dla dodatkowego bezpieczeństwa.

    Chroni skrzynki pocztowe i środowisko serwera ze sprawdzonym antywirusem i antispamem.

    Pierwsza linia obrony skutecznie filtruje komunikację zagrożeń na poziomie bramy.

    Co mówią inne firmy o ESET?

    ESET dostarcza wszystko, czego potrzebujesz w pakiecie anty-malware: świetne wskaźniki wykrywania, mały ślad i scentralizowane zarządzanie. To, w połączeniu z wsparciem i szkoleniem ekspertów, które zapewnia firma, sprawia, że ​​ESET nasz wybrany dostawca do ochrony naszych klientów’ systemy.
    – Andy Miller, dyrektor zarządzający Miller Solutions, Wielka Brytania

    Co mówią inne firmy o ESET?

    I’Przez lata doświadczyłem różnych dostawców antywirusowych, a wciąż byłem zaskoczony ESET’s znakomita wydajność. Twój produkt plus usługa jest nieporównywalna.
    – Koby Haviv, CTO, Shenkar College of Engineering and Design, Izrael

    • Dla domu
    • separator NAV
    • Dla biznesu
    • separator NAV
    • Kup i zarejestruj się
    • separator NAV
    • Pobierać
    • separator NAV
    • Centrum zagrożenia
    • separator NAV
    • Wsparcie
    • separator NAV
    • estore
    • Rozwiązania bezpieczeństwa
      • ESET Protect Entry
      • ESET Protection Advanced
      • ESET Protect Complete
      • ESET Protect MDR
        Z XDR, MDR i nie tylko
      • ESET Protect Enterprise
        Z XDR i nie tylko
      • ESET Protect Mail Plus
      • Ochrona punktu końcowego
      • Tożsamość i ochrona danych
      • Bezpieczeństwo w chmurze
      • Analiza piaskownicy w chmurze
      • Wykrywanie i reakcja punktu końcowego
      • Bezpieczeństwo poczty
      • Bezpieczeństwo serwera plików
      • Zarządzanie bezpieczeństwem
      • Usługi bezpieczeństwa cybernetycznego
      • ESET Elite ukierunkowana ochrona ataku
      • ESET ukierunkowana ochrona ataku
      • Dynamiczna ochrona punktu końcowego ESET
      • ESET Dynamic Mail Ochrona
      • ESET Ochrona punktu końcowego zaawansowana
      • Tożsamość i ochrona danych ESET
      • ESET Dynamic Ground Defense
      • ESET Zagrożenie wywiadowcze
      • ESET Ochrona punktu końcowego zaawansowana
      • ESET Standard ochrony punktu końcowego
      • ESET Secure Business
      • Dynamiczna ochrona punktu końcowego ESET
      • ESET Security Management Center
      • Tożsamość i ochrona danych ESET
      • ESET Dynamic Ground Defense
      • ESET Endpoint Szyfrowanie
      • Bezpieczne uwierzytelnianie ESET
      • ESET Ochrona punktu końcowego zaawansowana
      • ESET Endpoint Protection Advanced Cloud
      • ESET Endpoint Protection Standard Cloud
      • ESET Secure Business Cloud
      • ESET Cloud Administrator
      • ESET Protection Advanced
      • ESET Endpoint Szyfrowanie
      • Bezpieczne uwierzytelnianie ESET

      Dlaczego Eset?

      ESET ma ponad 25 -letnie doświadczenie w pomaganiu ludziom w korzystaniu z bezpieczniejszej technologii. Nasze oprogramowanie jest lekkie na sprzęcie, ale trudne do złośliwego oprogramowania.

      Nasza technologia

      Eset’Wielokrotnie nagradzana technologia antywirusowa NOD32® jest na najnowocześniejszym bezpieczeństwie cyfrowym. To’s aktualizowany codziennie, aby zapewnić bezpieczeństwo.

      Darmowe wsparcie

      Ciesz się bezpłatną, wiodącą w branży obsługę klienta lokalnie. W przypadku zapytań technicznych, sprzedaży i marketingu Dial +65 6296 4268.

      ESET Endpoint Security dla komputerów Mac
      Pełna ochrona, w tym oprogramowanie antymalowe, przeciwphosy, kontrola sieci i zapora ogniowa

      Autoryzowany partner ESET

      ESET Endpoint Security dla Mac OS XOS zapewnia wielowarstwową ochronę dla mieszanych środowisk. Zapobiega nieautoryzowanemu dostępowi do sieci firmy i zapewnia ochronę przeciw hackerów. Złośliwe oprogramowanie i szpiegostwa Ochrony użytkowników końcowych z fałszywych stron internetowych kradnące poufne informacje, takie jak nazwy użytkowników lub hasła. Rozwiązanie’S niski ślad systemu pozostawia więcej miejsca na programy, z których użytkownicy końcowi regularnie korzystają.

      Pełna ochrona, w tym oprogramowanie antymalowe, przeciwphosy, kontrola sieci i zapora ogniowa

      • Kompleksowa ochrona punktu końcowego dlaSystem operacyjny Mac
      • Niskie wymagania systemowe. Pozostawia więcej zasobów systemowych, przy jednoczesnym zapewnieniu pełnej ochrony.
      • Zdalne zarządzanie. W pełni możliwe do zarządzania za pośrednictwem nowego zdalnego administratora ESET Web-Console.
      • Ostateczne wykrywanie w środowiskach wieloplatformowych. Może wykryć zagrożenia macOS i Windows na dowolnej platformie.
      • Wbudowana kontrola dostępu do danych. Z kontrolą internetową, aby ograniczyć dostęp do strony internetowej i dwukierunkową zaporę ogniową.

      Korzyści:

      Ochrona punktu końcowego

      • Antywirus i oprogramowanie przeciwpychowe
        Eliminuje wszystkie rodzaje zagrożeń, w tym wirusy, korzeniowe, robaki i oprogramowanie szpiegujące.
        Opcjonalne skanowanie zasilane w chmurze: biała listość bezpiecznych plików w oparciu o bazę danych reputacji plików w chmurze w celu lepszego wykrywania i szybszego skanowania.
        Tylko informacje o plikach wykonywalnych i archiwum są wysyłane do chmury – takie dane nie są osobiście przypisywane.
      • Skanowanie internetowe i e -mail
        Skanuj strony internetowe (protokoły HTTP) podczas przeglądania i sprawdzania wszystkich przychodzących e -maili (VIAPOP3/ IMAP) pod kątem wirusów i innych zagrożeń.
      • Auto-skanka wymiennych mediów
        Podpisuje użytkownik do skanowania zawartości nośników wymiennych, takich jak CDS/DVD lub USB, po wstawieniu.
      • Ochrona międzyplatformowa
        ESET Security Solutions for MacOS są w stanie wykrywać zagrożenia systemu Windows i odwrotnie, zapewniając lepszą ochronę w środowiskach wieloplatformowych.
      • Wsparcie wirtualizacji
        ESET Udostępniane lokalne pamięć pamięci podręcznej przechowuje metadane o już zeskanowanych plikach w środowisku wirtualnym, więc te same pliki nie są ponownie skanowane, co powoduje wzrost prędkości skanowania.

      Ochrona dostępu do danych

      • Kontrola sieci
        Ogranicza dostęp do strony według kategorii, takich jak gry, sieci społecznościowe, zakupy i inne. Umożliwia tworzenie reguł dla grup użytkowników w celu przestrzegania zasad firmy.
      • Dwukierunkowa zapora ogniowa
        Zapobiega nieautoryzowanemu dostępowi do sieci Twojej firmy.
        Zapewnia ochronę przeciw hackerów i zapobieganie narażeniu danych.
        Pozwala zdefiniować znane sieci, tworząc wszystkie inne połączenia, takie jak publiczne Wi-Fi, w ‘ścisły’ tryb domyślnie.
      • Anty-fishing
        Chroni użytkowników końcowych przed próbami fałszywych stron internetowych, które udają się jako wiarygodne w celu uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła lub szczegóły bankowości i karty kredytowej.
      • Kontrola urządzenia
        Blokuje nieautoryzowane urządzenia (CDS/DVD i USB) z twojego systemu.
        Umożliwia tworzenie reguł dla grup użytkowników w celu przestrzegania zasad firmy.

      Opcje skanowania i aktualizacji

      • Aktualizacja wycofania
        Pozwala powrócić do poprzedniej wersji modułów ochrony i bazy danych sygnatury wirusa.
        Umożliwia zamrażanie aktualizacji zgodnie z potrzebami – wybierz tymczasowe wycofanie lub opóźnienie, dopóki nie zmieni się ręcznie.
      • Przekładane aktualizacje
        Zapewnia opcję pobierania z trzech wyspecjalizowanych serwerów aktualizacji: przedpremierowy (użytkownicy beta), regularne wydanie (zalecane dla systemów niekrytycznych) i przełożone wydanie (zalecane dla systemów krytycznych firmy-około 12 godzin po regularnym wydaniu).
      • Lokalny serwer aktualizacji
        Zapisuje przepustowość firmy, pobierając aktualizacje tylko raz, na lokalny serwer lustrzany.
        Mobilne aktualizacje pracowników bezpośrednio z serwera aktualizacji ESET, gdy lustro lokalne nie jest dostępne. Obsługiwany jest kanał komunikacyjny Secleted (HTTPS).

      Użyteczność

      • Niskie wymagania systemowe
        ESET Endpoint Antivirus dla macO zapewnia sprawdzoną ochronę, pozostawiając więcej zasobów systemowych dla programów, które regularnie działają użytkownicy końcowi.
        Może być wdrażane na starszych maszynach bez potrzeby aktualizacji, pomagając w ten sposób przedłużyć żywotność sprzętu.
      • Zdalne zarządzanie
        ESET Endpoint Antivirus dla macOS jest w pełni możliwy do zarządzania za pośrednictwem ESET Remote Administrator, który działa również na serwerach Linux.
        Wdrażaj, uruchamiaj zadania, konfiguruj zasady, zbieraj dzienniki i otrzymuj powiadomienia oraz ogólny przegląd bezpieczeństwa swojej sieci-wszystko za pośrednictwem jednej internetowej konsoli zarządzania.
      • Administrator licencji ESET
        Umożliwia przejrzysty sposób obsługi wszystkich licencji, z jednego miejsca za pośrednictwem przeglądarki internetowej. Możesz scalić, delegować i zarządzać wszystkimi licencjami centralnie w czasie rzeczywistym, nawet jeśli nie używasz ESET zdalnego administratora.
      • Tryb prezentacji
        Brak przerwy przez wyskakujące wiadomości i wszelkie procesy, takie jak pełny skan, które mogłyby załadować procesor i pamięć RAM w trybie pełnym ekranem.
      • Instalacja oparta na komponentach
        Pozwala wybrać, które komponenty do zainstalowania, bez względu na to, czy instalacja jest wykonywana lokalnie, czy pchana za pośrednictwem ESET zdalnego administratora 6:
        • Dwukierunkowa zapora ogniowa
        • Kontrola sieci
        • Ochrona dostępu do sieci
        • Ochrona klienta e -mail

        Wymagania systemowe:

        System operacyjny:

        • OS X/MacOS 10.9 i później

        Kompatybilny z ESET Remote Administratorem 6

        • Uwaga: Nie jest zgodna z poprzednimi wersjami zdalnego administratora ESET
        • Zobacz więcej informacji o kompatybilności ESET zdalnego administratora