Logo Azerys

Contacts | Twitter

:: Symantec ® Endpoint Protection

Solutions de SécuritéSymantec Endpoint Protection 12.1 associe Symantec AntiVirus à des technologies avancées de prévention des menaces et de protection contre les programmes malveillants pour les ordinateurs portables, ordinateurs de bureau et serveurs. Cette solution intègre en toute transparence des technologies de sécurité majeures dans un agent et une console de gestion uniques afin de renforcer la protection et de réduire le coût total de possession.


 

 

 

 

Principales fonctionnalités

  • Elle intègre en toute transparence des technologies majeures telles qu'un antivirus, un antispyware, un pare-feu, la prévention d'intrusion et le contrôle des périphériques et des applications.
  • Agent unique géré par une console de gestion unique.
  • Protection sans équivalent par le leader du marché de la sécurité des terminaux.
  • Mise à niveau instantanée de Network Access Control, sans nécessité de déployer un logiciel supplémentaire pour chaque terminal.
  • Intégration avec les autres solutions Altiris

Points Clés et Bénéfices

  • Protection contre les programmes malveillants tels que virus, vers, logiciels espions, chevaux de Troie, menaces de type "zero-day" et rootkits.
  • Prévention des menaces, permettant une réduction des coûts d'administration.
  • Réduction du coût total de possession relatif à la sécurité des terminaux.

Agent unique et console unique

Agent unique pour toutes les technologies Symantec Endpoint Protection et Symantec Network Access Control. Une seule interface intégrée pour la gestion de toutes les technologies Symantec Endpoint Protection et Symantec Network Access Control. Une seule méthode de communication et un seul système de partage de contenu pour toutes les technologies.

  • Performances opérationnelles accrues grâce à des mises à jour individuelles des logiciels et des politiques.
  • Fonctions centralisées et unifiées de génération de rapports.
  • Programme unifié de maintenance et de licences.
  • Aucune modification du client n’est nécessaire lors de l’ajout de Symantec Network Access Control.
  • Réduction du coût total de possession relatif à la sécurité des terminaux.
  • Réduction des tâches d’administration.

Analyse proactive des menaces

Protection basée sur l'analyse comportementale contre les menaces de type "zero-day" et les nouvelles menaces. Contrairement aux autres technologies heuristiques, TruScanTM Proactive Threat Scan évalue les comportements normaux et suspects des applications inconnues et assure ainsi une détection plus précise des logiciels malveillants.

  • Détection précise des programmes malveillants sans qu’il soit nécessaire de créer des règles de configuration.
  • Réduction du nombre de faux positifs.

Fonctions avancées de détection et de suppression des rootkits

Détection et suppression des rootkits grâce à l'intégration de VxMS (Veritas Mapping Service, une technologie Veritas). Les analyses et les réparations peuvent donc être effectuées sans qu’il soit nécessaire d’accéder au système d’exploitation.

  • Détection et suppression des rootkits les plus sophistiqués.
  • Gain de temps, d’argent et de productivité puisqu’il n’est pas nécessaire de restaurer les machines infectées.

Contrôle des applications

Permet aux administrateurs de contrôler les accès des utilisateurs et des applications à des processus, des fichiers et des dossiers spécifiques. Fournit l'analyse des applications, le contrôle des processus, le contrôle d'accès aux fichiers et aux registres ainsi que le contrôle des modules et des DLL. Permet aux administrateurs de restreindre certaines activités jugées suspectes ou à haut risque.

  • Empêche les programmes malveillants de se propager ou d'endommager les terminaux.
  • Verrouille les terminaux pour empêcher les fuites de données.

Contrôle des périphériques

Contrôle quels périphériques peuvent être connectés à un ordinateur et comment ils sont utilisés. Verrouille un terminal pour empêcher la connexion de clés USB, graveurs de CD-ROM, imprimantes et autres périphériques USB.

  • Empêche l’extraction ou le vol de données sensibles et confidentielles des terminaux (fuite de données).
  • Empêche la contamination des terminaux par les virus propagés via les périphériques.

Plan du site | Mentions légales | Politique de confidentialité | Nous contacter | ©2014 AZERYS SARL