Best Software for 2025 is now live!
Par ESET
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de ESET PROTECT

Quelles sont les fonctionnalités de ESET PROTECT?

Administration

  • conformité
  • Contrôle Web
  • Contrôle des applications
  • Gestion d’actifs
  • Contrôle de l’appareil

Fonctionnalité

  • Isolation du système
  • Pare-feu
  • Intelligence des terminaux
  • Détection des logiciels malveillants

Analyse

  • Correction automatisée
  • Rapports d’incident
  • Évaluation des logiciels malveillants

Détection

  • Détection des logiciels malveillants
  • Alerte aux menaces

Réponse

  • Suppression des logiciels malveillants

Filtrer par fonctionnalités

Administration

conformité

Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. Cette fonctionnalité a été mentionnée dans 144 avis. ESET PROTECT
91%
(Basé sur 144 avis)

Contrôle Web

Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. Les 152 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 152 avis)

Contrôle des applications

Basé sur 152 ESET PROTECT avis. Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.
90%
(Basé sur 152 avis)

Gestion d’actifs

Tel que rapporté dans 145 ESET PROTECT avis. Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
88%
(Basé sur 145 avis)

Contrôle de l’appareil

Tel que rapporté dans 149 ESET PROTECT avis. Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.
90%
(Basé sur 149 avis)

Fonctionnalité

Isolation du système

Basé sur 153 ESET PROTECT avis. Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
90%
(Basé sur 153 avis)

Pare-feu

Basé sur 152 ESET PROTECT avis. Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.
91%
(Basé sur 152 avis)

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Les 156 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 156 avis)

Détection des logiciels malveillants

Tel que rapporté dans 153 ESET PROTECT avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
92%
(Basé sur 153 avis)

Analyse

Correction automatisée

Basé sur 150 ESET PROTECT avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
90%
(Basé sur 150 avis)

Rapports d’incident

Basé sur 147 ESET PROTECT avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
90%
(Basé sur 147 avis)

Évaluation des logiciels malveillants

Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant. Les 43 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité
95%
(Basé sur 43 avis)

Sandboxing

Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues. Les 42 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 42 avis)

Renseignements sur les menaces

Tel que rapporté dans 42 ESET PROTECT avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
94%
(Basé sur 42 avis)

Analyse de fichiers

Basé sur 42 ESET PROTECT avis. Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées.
94%
(Basé sur 42 avis)

Détection

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 43 avis. ESET PROTECT
95%
(Basé sur 43 avis)

Alerte aux menaces

Basé sur 43 ESET PROTECT avis. Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS.
93%
(Basé sur 43 avis)

Réponse

Automatisation des réponses

Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau. Les 43 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 43 avis)

Suppression des logiciels malveillants

Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application. Les 43 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité
94%
(Basé sur 43 avis)

protection

Tel que rapporté dans 43 ESET PROTECT avis. Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
92%
(Basé sur 43 avis)

Détection et réponse

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Détection basée sur des règles

Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.

Pas assez de données disponibles

Détection en temps réel

Surveille constamment le système pour détecter les anomalies en temps réel.

Pas assez de données disponibles

management

Extensibilité

Permet une prise en charge personnalisée des environnements hybrides

Pas assez de données disponibles

Automatisation du flux de travail

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Visibilité unifiée

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Analytics

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.

Pas assez de données disponibles

Collecte de données

Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.

Pas assez de données disponibles

Fonctionnalités de la plate-forme

Assistance 24h/24 et 7j/7

Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.

Pas assez de données disponibles

Alertes de rapport proactives

Envoie de manière proactive des rapports ou des alertes aux clients.

Pas assez de données disponibles

Contrôle des applications

Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.

Pas assez de données disponibles

Chasse proactive aux menaces

Traque les menaces de manière proactive.

Pas assez de données disponibles

Temps de réponse rapide

Fournit un temps de réponse rapide aux cybermenaces.

Pas assez de données disponibles

Rapports personnalisables

Permet de personnaliser les rapports.

Pas assez de données disponibles

Capacités d’automatisation

Correction automatisée

Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.

Pas assez de données disponibles

Enquête automatisée

Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.

Pas assez de données disponibles