Czy ESET Endpoint Security ma zaporę ogniową?
Użyj następującej konfiguracji dla reguły:
- Z Kierunek menu rozwijane, wybierz Obydwa.
- Z Działanie menu rozwijane, wybierz Zaprzeczyć.
- Z Protokół menu rozwijane, wybierz Każdy.
- Z Profil menu rozwijane, wybierz Dowolny profil.
Kliknij Lokalny zakładka i w Aplikacja pole, Typ C: \ Windows \ System32 \ Cmd.exe.
Kliknij OK → Dodać, i powtórz kroki 6–7, aby utworzyć następującą listę reguł:
-
Nazwa: Odmowa połączeń sieciowych dla CMD.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Cmd.exe -
Nazwa: Odmowa połączeń sieciowych dla WScript.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ WScript.exe -
Nazwa: Odmowa połączeń sieciowych dla WScript.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ WScript.exe -
Nazwa: Odmowa połączeń sieciowych dla CScript.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ cscript.exe -
Nazwa: Odmowa połączeń sieciowych dla CScript.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Cscript.exe -
Nazwa: Odmowa połączeń sieciowych dla PowerShell.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ WindowsPowershell \ v1.0 \ PowerShell.exe -
Nazwa: Odmowa połączeń sieciowych dla PowerShell.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ WindowsPowershell \ v1.0 \ PowerShell.exe -
Nazwa: Odmowa połączeń sieciowych dla NTVDM.exe
Aplikacja: C: \ Windows \ System32 \ ntvdm.exe -
Nazwa: Odmowa połączeń sieciowych dla regsvr.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ Regsvr.exe -
Nazwa: Odmowa połączeń sieciowych dla regsvr.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Regsvr.exe -
Nazwa: Odmowa połączeń sieciowych dla Rundll32.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ rundll32.exe -
Nazwa: Odmowa połączeń sieciowych dla Rundll32.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SYSWOW64 \ RINDLL32.exe
w Zasady zapory okno, kliknij OK Po dodaniu wszystkich zasad. Kliknij Przydzielać przypisać politykę do klienta lub grupy; W przeciwnym razie kliknij Skończyć w Nowe zasady – Ustawienia ekran. Jeśli zostanie przypisane, ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienta po zameldowaniu się do ESET Protect.
Czy ESET Endpoint Security ma zaporę ogniową?
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Czy ESET Endpoint Security ma zaporę ogniową?
Kliknij obraz, aby otworzyć artykuł ESET KnowledgeBase dla najlepszych praktyk anty-ransomware i dodatkowych konfiguracji produktów:
Detale
Kliknij aby rozszerzyć
Z domyślnymi ustawieniami ESET, jeśli wykonywane zostanie złośliwe kod z kroplem, ESET Endpoint Security zapobiegnie pobieraniu złośliwego oprogramowania za pomocą zintegrowanej zapory ESET. Aby dodatkowo pomóc w zapobieganiu złośliwym oprogramowaniu ransomware w systemach Windows z bezpieczeństwem punktu końcowego ESET, utwórz następujące zasady w najnowszym bezpieczeństwie punktu końcowego ESET lub utwórz i zastosuj zasadę ESET Protect.
Rozwiązanie
Nie dostosuj ustawień systemów produkcyjnych
Poniższe ustawienia to dodatkowe konfiguracje, a określone ustawienia potrzebne dla środowiska bezpieczeństwa mogą się różnić. Zalecamy przetestowanie ustawień dla każdej implementacji w środowisku testowym przed użyciem ich w środowisku produkcyjnym.
Ręcznie utwórz zasadę ESET Protect/Skonfiguruj ustawienia w ESET Endpoint Security
- Otwórz ESET Protect lub ESET Protect Cloud Console.
- Wybierz odpowiednią zasadę (lub utwórz nową zasadę).
- Kliknij Ustawienia patka.
- Zwiększać Zapora z Ustawienia drzewo.
- Kliknij Ogólny.
- Skonfiguruj ustawienia zgodnie z Twoimi wymaganiami.
Poniżej znajduje się kilka kluczowych punktów, które należy wziąć pod uwagę: - Moduły sterujące aplikacją (wersja 7) i zapora ogniowa (wersja 8) nie są ze sobą sprzeczne; Oba można włączyć jednocześnie.
- Aby skonfigurować regułę zapory, która umożliwia wszystkie adresy IP LAN, użyj lokalnego zakresu adresów IP (e.G., 192.168.0.0/16) w Zdalny adres IP pole.
- Aby utworzyć regułę dla określonych adresów IP lub zakresu, użyj maski podsieci (e.G., 192.168.0.10/32 lub 192.168.0.0/24).
- Aby określić wiele adresów/zakresów, oddziel je przecinkiem (e.G. 192.168.0.1/32, 192.168.0.0/24, 10.0.0.0/8).
- Podczas korzystania z zdalnego zarządzania ustaw hasło do konfiguracji serwera serwera ERA, aby tylko agent zarządzania ESET mógł wygenerować prawidłowe żądanie dla serwera ERA.
- W przypadku trybu zapory opartej na zasadach skonfiguruj grupy bezpieczeństwa i przypisz je do komputerów ESET Protect Przed wdrożeniem polityki.
- Maszyny wirtualne powinny mieć Mostkowany Tryb adaptera sieciowego Włączony w konfiguracji oprogramowania wirtualizacji hosta. Każdy inny tryb zapobiegnie odbieraniu przychodzących maszyn wirtualnych od innych komputerów w sieci lokalnej.
- Kliknij OK Aby zapisać ustawienia zasad.
Czy ESET Endpoint Security ma zaporę ogniową?
Użyj następującej konfiguracji dla reguły:
- Z Kierunek menu rozwijane, wybierz Obydwa.
- Z Działanie menu rozwijane, wybierz Zaprzeczyć.
- Z Protokół menu rozwijane, wybierz Każdy.
- Z Profil menu rozwijane, wybierz Dowolny profil.
- Kliknij Lokalny zakładka i w Aplikacja pole, Typ C: \ Windows \ System32 \ Cmd.exe .
- Kliknij OK → Dodać, i powtórz kroki 6–7, aby utworzyć następującą listę reguł:
- Nazwa: Odmowa połączeń sieciowych dla CMD.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Cmd.exe- Nazwa: Odmowa połączeń sieciowych dla WScript.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ WScript.exe- Nazwa: Odmowa połączeń sieciowych dla WScript.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ WScript.exe- Nazwa: Odmowa połączeń sieciowych dla CScript.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ cscript.exe- Nazwa: Odmowa połączeń sieciowych dla CScript.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Cscript.exe- Nazwa: Odmowa połączeń sieciowych dla PowerShell.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ WindowsPowershell \ v1.0 \ PowerShell.exe- Nazwa: Odmowa połączeń sieciowych dla PowerShell.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ WindowsPowershell \ v1.0 \ PowerShell.exe- Nazwa: Odmowa połączeń sieciowych dla NTVDM.exe
Aplikacja: C: \ Windows \ System32 \ ntvdm.exe- Nazwa: Odmowa połączeń sieciowych dla regsvr.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ Regsvr.exe- Nazwa: Odmowa połączeń sieciowych dla regsvr.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Regsvr.exe- Nazwa: Odmowa połączeń sieciowych dla Rundll32.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ rundll32.exe- Nazwa: Odmowa połączeń sieciowych dla Rundll32.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SYSWOW64 \ RINDLL32.exe
- w Zasady zapory okno, kliknij OK Po dodaniu wszystkich zasad. Kliknij Przydzielać przypisać politykę do klienta lub grupy; W przeciwnym razie kliknij Skończyć w Nowe zasady – Ustawienia ekran. Jeśli zostanie przypisane, ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienta po zameldowaniu się do ESET Protect.
Czy ESET Endpoint Security ma zaporę ogniową?
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Czy ESET Endpoint Security ma zaporę ogniową?
Kliknij obraz, aby otworzyć artykuł ESET KnowledgeBase dla najlepszych praktyk anty-ransomware i dodatkowych konfiguracji produktów:
Detale
Kliknij aby rozszerzyć
Z domyślnymi ustawieniami ESET, jeśli wykonywane zostanie złośliwe kod z kroplem, ESET Endpoint Security zapobiegnie pobieraniu złośliwego oprogramowania za pomocą zintegrowanej zapory ESET. Aby dodatkowo pomóc w zapobieganiu złośliwym oprogramowaniu ransomware w systemach Windows z bezpieczeństwem punktu końcowego ESET, utwórz następujące zasady w najnowszym bezpieczeństwie punktu końcowego ESET lub utwórz i zastosuj zasadę ESET Protect.
Rozwiązanie
Nie dostosuj ustawień systemów produkcyjnych
Poniższe ustawienia to dodatkowe konfiguracje, a określone ustawienia potrzebne dla środowiska bezpieczeństwa mogą się różnić. Zalecamy przetestowanie ustawień dla każdej implementacji w środowisku testowym przed użyciem ich w środowisku produkcyjnym.
Ręcznie utwórz zasadę ESET Protect/Skonfiguruj ustawienia w ESET Endpoint Security
- Otwórz ESET Protect lub ESET Protect Cloud Console. w Szybkie linki menu rozwijane, kliknij Utwórz nowe zasady. .
Jeśli używasz zabezpieczeń ESET Endpoint bez zdalnego zarządzania, Otwórz okno głównego programu produktu ESET Windows i naciśnij F5 Klucz, aby uzyskać dostęp do zaawansowanej konfiguracji. Przejdź do kroku 3.
- Kliknij Ochrona sieci → Ochrona ataku sieciowego i zweryfikuj to Włącz ochronę botnetu jest włączony.
- Kliknij Ochrona sieci, zwiększać
Zaawansowany i kliknij Edytować obok Zasady.
- w Zasady zapory okno, kliknij Dodać.
- w Nazwa typ pola Odmowa połączeń sieciowych dla CMD.exe (tubylcy).
Użyj następującej konfiguracji dla reguły:
-
- Z Kierunek menu rozwijane, wybierz Obydwa.
- Z Działanie menu rozwijane, wybierz Zaprzeczyć.
- Z Protokół menu rozwijane, wybierz Każdy.
- Z Profil menu rozwijane, wybierz Dowolny profil.
- Kliknij Lokalny zakładka i w Aplikacja pole, Typ C: \ Windows \ System32 \ Cmd.exe .
- Kliknij OK → Dodać, i powtórz kroki 6–7, aby utworzyć następującą listę reguł:
- Nazwa: Odmowa połączeń sieciowych dla CMD.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Cmd.exe - Nazwa: Odmowa połączeń sieciowych dla WScript.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ WScript.exe - Nazwa: Odmowa połączeń sieciowych dla WScript.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ WScript.exe - Nazwa: Odmowa połączeń sieciowych dla CScript.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ cscript.exe - Nazwa: Odmowa połączeń sieciowych dla CScript.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Cscript.exe - Nazwa: Odmowa połączeń sieciowych dla PowerShell.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ WindowsPowershell \ v1.0 \ PowerShell.exe - Nazwa: Odmowa połączeń sieciowych dla PowerShell.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ WindowsPowershell \ v1.0 \ PowerShell.exe - Nazwa: Odmowa połączeń sieciowych dla NTVDM.exe
Aplikacja: C: \ Windows \ System32 \ ntvdm.exe - Nazwa: Odmowa połączeń sieciowych dla regsvr.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ Regsvr.exe - Nazwa: Odmowa połączeń sieciowych dla regsvr.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SySwow64 \ Regsvr.exe - Nazwa: Odmowa połączeń sieciowych dla Rundll32.exe (tubylcy)
Aplikacja: C: \ Windows \ System32 \ rundll32.exe - Nazwa: Odmowa połączeń sieciowych dla Rundll32.EXE (SYSWOW64)
Aplikacja: C: \ Windows \ SYSWOW64 \ RINDLL32.exe
- w Zasady zapory okno, kliknij OK Po dodaniu wszystkich zasad. Kliknij Przydzielać przypisać politykę do klienta lub grupy; W przeciwnym razie kliknij Skończyć w Nowe zasady – Ustawienia ekran. Jeśli zostanie przypisane, ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienta po zameldowaniu się do ESET Protect.
Jeśli używasz zabezpieczeń ESET Endpoint bez zdalnego zarządzania, Kliknij OK → OK Po dodaniu wszystkich zasad.
Pobierz i import zasady ESET Protect
Politykę ESET Protect dla bezpieczeństwa punktu końcowego ESET z dodatkowymi ustawieniami zapory w celu ochrony przed złośliwym oprogramowaniem ransomware (FiLecoder) można pobrać i zaimportować z poniższego linku. Polityka ESET Protect jest dostępna tylko dla najnowszej wersji ESET Products. Nie można zagwarantować kompatybilności z wcześniejszymi wersjami.
- Pobierz dodatkową zasadę Ochrony Ransomware ESET Protect.
- Otwórz ESET Protect lub ESET Protect Cloud Console. W menu głównym ESET Protect Consola Web Consol kliknij Zasady.
- Kliknij działania → Import.
- Kliknij Wybierz plik do przesłania, Wybierz pobrane zasady i kliknij Import.
- Przypisz zasadę do klienta lub przypisz zasadę do grupy. Ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klientów po zameldowaniu się do ESET Protect.
Zapewnia solidną ochronę przeciwwirusową i przeciwprypy oprogramowania, niezależnie od tego, czy twoje punkty końcowe uruchamiają system Windows, czy MacOS. Nasz wielokrotnie nagradzany silnik przeciwphosowy chroni poufne informacje firmy, takie jak nazwy użytkowników i hasła, przed fałszywymi stronami internetowymi. Inne zaawansowane technologie w środku obejmują skanowanie zasilane przez chmurę, kontrolę urządzenia i więcej.
Produkty w środku | Przegląd produktu (PDF) |
ESET Endpoint Antivirus dla systemu Windows | |
ESET Endpoint Antivirus dla macOS | |
ESET NOD32 Antiwirusowe wydanie biznesowe dla Linux |
Mobilne zabezpieczenia
ESET NOD32® ProActive Technology, która jest zoptymalizowana pod kątem platform mobilnych, zapewnia ochronę w czasie rzeczywistym w celu ochrony wszystkich aplikacji i plików na urządzeniach z Androidem oraz obejmuje przeciwphosy i kontrolę aplikacji. W przypadku urządzeń iOS możesz zdalnie naciskać ustawienia i ograniczenia, aby zwiększyć bezpieczeństwo swojej floty iOS mobilnej. Anty-kradzież pozwala zdalnie zablokować/odblokować lub wytrzeć wszystkie dane z urządzeń z Androidem i iOS.
Produkty w środku | Przegląd produktu (PDF) |
ESET Endpoint Security dla Androida | |
Zarządzanie urządzeniami mobilnymi ESET dla Apple iOS |
Bezpieczeństwo wirtualizacji
Niezależnie od tego, czy używasz VMware, czy innego rozwiązania wirtualizacji, możesz polegać na ochronie ESET, aby zapewnić bezpieczeństwo maszyn wirtualnych. Dzięki lokalnej pamięci podręcznej ESET i ochronie produktu Security ESET opartego na agentach, uzyskasz znacznie zwiększoną prędkość skanowania.
Produkty w środku | Przegląd produktu (PDF) |
ESET Security Security dla VMware | |
ESET Udostępniona lokalna pamięć podręczna |
Bezpieczeństwo pliku
Ochrona przeciwwirusowa i przeciwpychowania eliminuje wszystkie rodzaje zagrożeń, w tym wirusy, korzeniowe, robaki i oprogramowanie szpiegujące. Zaawansowany skaner pamięci monitoruje zachowanie złośliwych procesów, a opcjonalne skanowanie zasilane przez chmurę zapewnia jeszcze lepszą wydajność i wykrywanie.
Produkty w środku | Przegląd produktu (PDF) |
Bezpieczeństwo plików ESET dla Microsoft Windows Server | |
Bezpieczeństwo plików ESET dla Linux / BSD / Solaris | |
ESET PLIK Security VM Rozszerzenie VM dla Microsoft Azure |
Bezpieczeństwo punktu końcowego
ESET Endpoint Security zapewnia wszystkie korzyści z ESET Endpoint Antivirus, a także dwukierunkową zaporę ogniową, kontrolę sieci, ochronę botnetu i inne. Dzięki temu rozwiązaniu masz opcję instalacji ESET Endpoint Security lub ESET Endpoint Antivirus w poszczególnych punktach końcowych, niezależnie od tego, czy uruchamiają system Windows, czy MacOS.
Produkty w środku | Przegląd produktu (PDF) |
ESET Endpoint Security dla systemu Windows | |
ESET Endpoint Security for MacOS |
Zdalne zarządzanie
Niezależnie od tego, czy używasz punktów końcowych systemu Windows, Mac czy Linux, a nawet maszyn wirtualnych i smartfonów, możesz zarządzać bezpieczeństwem firmy od jednego punktu. Zainstaluj oprogramowanie bezpieczeństwa zdalnie i zdobądź przeglądu bezpieczeństwa sieci AT-a-glance.
Produkty w środku | Przegląd produktu (PDF) |
Zdalny administrator ESET | |
VM ESET Remote Administrator dla Microsoft Azure |
Funkcje produktu mogą się różnić w zależności od systemu operacyjnego.
Dodaj ochronę serwera poczty? Uaktualnij do ESET Secure Business
Czego potrzebuje Twój biznes
Wybierz najlepszą mieszankę technologii ESET, aby zaspokoić potrzeby Twojej firmy:
Punkt końcowy ESET
Ochrona
Standard
Punkt końcowy ESET
Ochrona
Zaawansowany
Eset
Bezpieczne
Biznes
Eset
Bezpieczne
Przedsiębiorstwo
Zapewnia doskonały przegląd bezpieczeństwa „patrz i zobacz” sieć w celu pełnego zarządzania bezpieczeństwem IT
Dostarcza udowodnioną ochronę, pozostawiając więcej zasobów systemowych dla niezbędnych programów, na których użytkownicy końcowi zależą codziennie.
Tarwi wszystkie aplikacje i pliki w czasie rzeczywistym za pomocą technologii proaktywnej ESET NOD32®, zoptymalizowanej dla platform mobilnych.
Zaprojektowany dla środowisk wirtualnych z szeregiem funkcji do bezproblemowej pracy i wysokiej wydajności.
Eliminuje wszystkie rodzaje zagrożeń, w tym wirusy, korzeniowe, robaki i oprogramowanie szpiegujące dla jeszcze lepszej wydajności wykrywania
Chroni przed wszystkimi rodzajami zagrożeń i jest wyposażony w wbudowaną ochronę dostępu do danych dla dodatkowego bezpieczeństwa.
Chroni skrzynki pocztowe i środowisko serwera ze sprawdzonym antywirusem i antispamem.
Pierwsza linia obrony skutecznie filtruje komunikację zagrożeń na poziomie bramy.
Co mówią inne firmy o ESET?
ESET dostarcza wszystko, czego potrzebujesz w pakiecie anty-malware: świetne wskaźniki wykrywania, mały ślad i scentralizowane zarządzanie. To, w połączeniu z wsparciem i szkoleniem ekspertów, które zapewnia firma, sprawia, że ESET nasz wybrany dostawca do ochrony naszych klientów’ systemy.
– Andy Miller, dyrektor zarządzający Miller Solutions, Wielka Brytania
Co mówią inne firmy o ESET?
I’Przez lata doświadczyłem różnych dostawców antywirusowych, a wciąż byłem zaskoczony ESET’s znakomita wydajność. Twój produkt plus usługa jest nieporównywalna.
– Koby Haviv, CTO, Shenkar College of Engineering and Design, Izrael
- Dla domu
- Dla biznesu
- Kup i zarejestruj się
- Pobierać
- Centrum zagrożenia
- Wsparcie
- estore
- Rozwiązania bezpieczeństwa
- ESET Protect Entry
- ESET Protection Advanced
- ESET Protect Complete
- ESET Protect MDR
Z XDR, MDR i nie tylko - ESET Protect Enterprise
Z XDR i nie tylko - ESET Protect Mail Plus
- Ochrona punktu końcowego
- Tożsamość i ochrona danych
- Bezpieczeństwo w chmurze
- Analiza piaskownicy w chmurze
- Wykrywanie i reakcja punktu końcowego
- Bezpieczeństwo poczty
- Bezpieczeństwo serwera plików
- Zarządzanie bezpieczeństwem
- Usługi bezpieczeństwa cybernetycznego
- ESET Elite ukierunkowana ochrona ataku
- ESET ukierunkowana ochrona ataku
- Dynamiczna ochrona punktu końcowego ESET
- ESET Dynamic Mail Ochrona
- ESET Ochrona punktu końcowego zaawansowana
- Tożsamość i ochrona danych ESET
- ESET Dynamic Ground Defense
- ESET Zagrożenie wywiadowcze
- ESET Ochrona punktu końcowego zaawansowana
- ESET Standard ochrony punktu końcowego
- ESET Secure Business
- Dynamiczna ochrona punktu końcowego ESET
- ESET Security Management Center
- Tożsamość i ochrona danych ESET
- ESET Dynamic Ground Defense
- ESET Endpoint Szyfrowanie
- Bezpieczne uwierzytelnianie ESET
- ESET Ochrona punktu końcowego zaawansowana
- ESET Endpoint Protection Advanced Cloud
- ESET Endpoint Protection Standard Cloud
- ESET Secure Business Cloud
- ESET Cloud Administrator
- ESET Protection Advanced
- ESET Endpoint Szyfrowanie
- Bezpieczne uwierzytelnianie ESET
Dlaczego Eset?
ESET ma ponad 25 -letnie doświadczenie w pomaganiu ludziom w korzystaniu z bezpieczniejszej technologii. Nasze oprogramowanie jest lekkie na sprzęcie, ale trudne do złośliwego oprogramowania.
Nasza technologia
Eset’Wielokrotnie nagradzana technologia antywirusowa NOD32® jest na najnowocześniejszym bezpieczeństwie cyfrowym. To’s aktualizowany codziennie, aby zapewnić bezpieczeństwo.
Darmowe wsparcie
Ciesz się bezpłatną, wiodącą w branży obsługę klienta lokalnie. W przypadku zapytań technicznych, sprzedaży i marketingu Dial +65 6296 4268.
ESET Endpoint Security dla komputerów Mac
Pełna ochrona, w tym oprogramowanie antymalowe, przeciwphosy, kontrola sieci i zapora ogniowaESET Endpoint Security dla Mac OS XOS zapewnia wielowarstwową ochronę dla mieszanych środowisk. Zapobiega nieautoryzowanemu dostępowi do sieci firmy i zapewnia ochronę przeciw hackerów. Złośliwe oprogramowanie i szpiegostwa Ochrony użytkowników końcowych z fałszywych stron internetowych kradnące poufne informacje, takie jak nazwy użytkowników lub hasła. Rozwiązanie’S niski ślad systemu pozostawia więcej miejsca na programy, z których użytkownicy końcowi regularnie korzystają.
Pełna ochrona, w tym oprogramowanie antymalowe, przeciwphosy, kontrola sieci i zapora ogniowa
- Kompleksowa ochrona punktu końcowego dlaSystem operacyjny Mac
- Niskie wymagania systemowe. Pozostawia więcej zasobów systemowych, przy jednoczesnym zapewnieniu pełnej ochrony.
- Zdalne zarządzanie. W pełni możliwe do zarządzania za pośrednictwem nowego zdalnego administratora ESET Web-Console.
- Ostateczne wykrywanie w środowiskach wieloplatformowych. Może wykryć zagrożenia macOS i Windows na dowolnej platformie.
- Wbudowana kontrola dostępu do danych. Z kontrolą internetową, aby ograniczyć dostęp do strony internetowej i dwukierunkową zaporę ogniową.
Korzyści:
Ochrona punktu końcowego
- Antywirus i oprogramowanie przeciwpychowe
Eliminuje wszystkie rodzaje zagrożeń, w tym wirusy, korzeniowe, robaki i oprogramowanie szpiegujące.
Opcjonalne skanowanie zasilane w chmurze: biała listość bezpiecznych plików w oparciu o bazę danych reputacji plików w chmurze w celu lepszego wykrywania i szybszego skanowania.
Tylko informacje o plikach wykonywalnych i archiwum są wysyłane do chmury – takie dane nie są osobiście przypisywane. - Skanowanie internetowe i e -mail
Skanuj strony internetowe (protokoły HTTP) podczas przeglądania i sprawdzania wszystkich przychodzących e -maili (VIAPOP3/ IMAP) pod kątem wirusów i innych zagrożeń. - Auto-skanka wymiennych mediów
Podpisuje użytkownik do skanowania zawartości nośników wymiennych, takich jak CDS/DVD lub USB, po wstawieniu. - Ochrona międzyplatformowa
ESET Security Solutions for MacOS są w stanie wykrywać zagrożenia systemu Windows i odwrotnie, zapewniając lepszą ochronę w środowiskach wieloplatformowych. - Wsparcie wirtualizacji
ESET Udostępniane lokalne pamięć pamięci podręcznej przechowuje metadane o już zeskanowanych plikach w środowisku wirtualnym, więc te same pliki nie są ponownie skanowane, co powoduje wzrost prędkości skanowania.
Ochrona dostępu do danych
- Kontrola sieci
Ogranicza dostęp do strony według kategorii, takich jak gry, sieci społecznościowe, zakupy i inne. Umożliwia tworzenie reguł dla grup użytkowników w celu przestrzegania zasad firmy. - Dwukierunkowa zapora ogniowa
Zapobiega nieautoryzowanemu dostępowi do sieci Twojej firmy.
Zapewnia ochronę przeciw hackerów i zapobieganie narażeniu danych.
Pozwala zdefiniować znane sieci, tworząc wszystkie inne połączenia, takie jak publiczne Wi-Fi, w ‘ścisły’ tryb domyślnie. - Anty-fishing
Chroni użytkowników końcowych przed próbami fałszywych stron internetowych, które udają się jako wiarygodne w celu uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła lub szczegóły bankowości i karty kredytowej. - Kontrola urządzenia
Blokuje nieautoryzowane urządzenia (CDS/DVD i USB) z twojego systemu.
Umożliwia tworzenie reguł dla grup użytkowników w celu przestrzegania zasad firmy.
Opcje skanowania i aktualizacji
- Aktualizacja wycofania
Pozwala powrócić do poprzedniej wersji modułów ochrony i bazy danych sygnatury wirusa.
Umożliwia zamrażanie aktualizacji zgodnie z potrzebami – wybierz tymczasowe wycofanie lub opóźnienie, dopóki nie zmieni się ręcznie. - Przekładane aktualizacje
Zapewnia opcję pobierania z trzech wyspecjalizowanych serwerów aktualizacji: przedpremierowy (użytkownicy beta), regularne wydanie (zalecane dla systemów niekrytycznych) i przełożone wydanie (zalecane dla systemów krytycznych firmy-około 12 godzin po regularnym wydaniu). - Lokalny serwer aktualizacji
Zapisuje przepustowość firmy, pobierając aktualizacje tylko raz, na lokalny serwer lustrzany.
Mobilne aktualizacje pracowników bezpośrednio z serwera aktualizacji ESET, gdy lustro lokalne nie jest dostępne. Obsługiwany jest kanał komunikacyjny Secleted (HTTPS).
Użyteczność
- Niskie wymagania systemowe
ESET Endpoint Antivirus dla macO zapewnia sprawdzoną ochronę, pozostawiając więcej zasobów systemowych dla programów, które regularnie działają użytkownicy końcowi.
Może być wdrażane na starszych maszynach bez potrzeby aktualizacji, pomagając w ten sposób przedłużyć żywotność sprzętu. - Zdalne zarządzanie
ESET Endpoint Antivirus dla macOS jest w pełni możliwy do zarządzania za pośrednictwem ESET Remote Administrator, który działa również na serwerach Linux.
Wdrażaj, uruchamiaj zadania, konfiguruj zasady, zbieraj dzienniki i otrzymuj powiadomienia oraz ogólny przegląd bezpieczeństwa swojej sieci-wszystko za pośrednictwem jednej internetowej konsoli zarządzania. - Administrator licencji ESET
Umożliwia przejrzysty sposób obsługi wszystkich licencji, z jednego miejsca za pośrednictwem przeglądarki internetowej. Możesz scalić, delegować i zarządzać wszystkimi licencjami centralnie w czasie rzeczywistym, nawet jeśli nie używasz ESET zdalnego administratora. - Tryb prezentacji
Brak przerwy przez wyskakujące wiadomości i wszelkie procesy, takie jak pełny skan, które mogłyby załadować procesor i pamięć RAM w trybie pełnym ekranem. - Instalacja oparta na komponentach
Pozwala wybrać, które komponenty do zainstalowania, bez względu na to, czy instalacja jest wykonywana lokalnie, czy pchana za pośrednictwem ESET zdalnego administratora 6:- Dwukierunkowa zapora ogniowa
- Kontrola sieci
- Ochrona dostępu do sieci
- Ochrona klienta e -mail
Wymagania systemowe:
System operacyjny:
- OS X/MacOS 10.9 i później
Kompatybilny z ESET Remote Administratorem 6
- Uwaga: Nie jest zgodna z poprzednimi wersjami zdalnego administratora ESET
- Zobacz więcej informacji o kompatybilności ESET zdalnego administratora