Ignorer le contenu principal

Contrôle des terminaux avancé

Identifie les vulnérabilités et applique les correctifs les plus récents pour fermer les points d'entrée d'attaque et vous permettre de contrôler les applications autorisées à s'exécuter sur vos serveurs. Des contrôles Web et des appareils ainsi qu'une console d'administration centralisée viennent compléter cette solution.

La sécurité évolutive pour tous

Capacités de détection et de réponse qui identifient les comportements anormaux, détectent et corrigent de manière automatique les ransomwares ciblés, en particulier les menaces sans fichier qui tentent d'imiter des comportements courants comme l'exécution de scripts PowerShell.

Protection avancée pour les serveurs et les données

Notre sécurité pour Linux et Windows Server a été développée spécifiquement pour les serveurs d'applications et de terminaux. Les fonctions de chiffrement (avec gestion du pare-feu et du chiffrement intégrée au système d'exploitation) protègent les informations de l'entreprise et des clients pour vous permettre d'atteindre des objectifs de conformité clés, y compris le RGPD.

Gestion des systèmes simplifiée

Automatise les tâches logicielles, y compris la création, le stockage et le clonage d'images système, pour vous faire gagner du temps à chaque fois que vous devez déployer de nouveaux systèmes ou mettre à jour un logiciel sur des systèmes existants.

Transparence … qu'aucun autre fournisseur ne peut égaler

Nous sommes pionniers en matière de transparence et de souveraineté des données, ainsi que de neutralité. Nous traitons les données de base en Suisse, pays géopolitiquement neutre, où nos partenaires peuvent consulter notre code source.

LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE
Une sécurité des terminaux qui s'adapte aux nouvelles menaces

Reconnus pour notre innovation, nous avons identifié plus de menaces avancées que tout autre éditeur. Que votre infrastructure informatique soit sur site ou externalisée, notre sécurité s'adapte pour vous protéger.

Contrôle des coûts

Parce que nous incluons de multiples technologies de sécurité (y compris le contrôle adaptatif des anomalies), vous n’avez qu’un produit EPP à acheter. Vous n'avez pas non plus besoin d'une équipe de sécurité informatique dédiée pour l'utiliser.

Combinez performance et protection évolutive

La sécurité ne doit pas vous ralentir. Un mode cloud unique pour les composants de terminaux et notre Threat Intelligence mondiale fournissent une défense puissante avec un impact minimal sur les ressources de l'ordinateur.

La sécurité la plus testée, la plus récompensée

Voici quelques preuves confirmant nos dires : nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants (et obtenu plus de premières places) que les produits de tout autre éditeur. Voir nos récompenses.

Gestion centralisée flexible

Le modèle basé sur les rôles vous permet de diviser les responsabilités. La console d'administration peut être configurée afin que chaque administrateur accède uniquement aux outils et données qui lui sont nécessaires.

Gain de temps pour l'administration

Une nouvelle console SaaS destinée aux entreprises permet à vos équipes de rester concentrées sur les tâches importantes, telles que le traitement des événements, plutôt que d'être distraites par des tâches de maintenance sur site.

COMPARAISON DES VERSIONS

Choisissez la meilleure option pour votre activité. Vous souhaitez ajouter une fonctionnalité supplémentaire ? Il vous suffit d'effectuer une mise à niveau vers le niveau supérieur.

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour PC, Linux, Mac, Android, iOS

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour le serveur d'applications et de terminaux

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Défense pour les passerelles Web et les serveurs de messagerie

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Les composants de protection contre les menaces mobiles

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Contrôle des applications, des appareils et du Web pour PC

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Détection comportementale, moteur d'actions correctives

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Évaluation des vulnérabilités et prévention des failles d’exploitation

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

Autorisation de variables d'environnement et système de prévention des intrusions hébergé sur l'hôte (HIPS)

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM integration

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Intégration avec Kaspersky Sandbox et Kaspersky EDR Optimum

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Protection contre les menaces Web et par e-mail et contrôles pour les serveurs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Contrôle adaptatif des anomalies et gestion des correctifs

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Chiffrement et gestion du chiffrement intégré au système d'exploitation

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

Intégration SIEM, installation du système d'exploitation et des logiciels tiers

FICHES PRODUIT SUPPLÉMENTAIRES

INFORMATIONS SUPPLÉMENTAIRES

CONFIGURATION REQUISE