Категории

+
Переход на комплексные решения без дополнительных оплат! Office 365 — работайте откуда угодно в любое удобное время
ESET DYNAMIC ENDPOINT PROTECTION

ESET DYNAMIC ENDPOINT PROTECTION

Производитель: ESET

Ведущая защита компьютеров и ноутбуков с технологией облачной песочницы обеспечивает выявление на основе поведения, которыми легко управлять через единую онлайн-консоль. Новое поколение решения ESET для защиты компьютеров, мобильных устройств, файловых с

Лицензии

EDEP_1Y_250

ESET DYNAMIC ENDPOINT PROTECTION 1Y 250ПК Подробнее

Есть
на складе

По запросу

Лицензии

EDEP_1Y_250

ESET DYNAMIC ENDPOINT PROTECTION 1Y 250ПК Подробнее

Есть
на складе

По запросу

Лицензии

EDEP_1Y_250

ESET DYNAMIC ENDPOINT PROTECTION 1Y 250ПК Подробнее

Есть
на складе

По запросу

Ведущая защита компьютеров и ноутбуков с технологией облачной песочницы обеспечивает выявление на основе поведения, которыми легко управлять через единую онлайн-консоль. Новое поколение решения ESET для защиты компьютеров, мобильных устройств, файловых серверов и виртуальных сред. Обеспечивает предотвращение заражения сверхсложным вредоносным программным обеспечением, эксплойтами и программами-вымогателями.

В состав решения входят:

  • Антивирусная защита компьютеров и ноутбуков 
  • Защита мобильных устройств 
  • Защита файловых серверов
  • Комплексная защита компьютеров и ноутбуков
  • Анализ в облачной песочнице Решение ESET Dynamic Threat Defense анализирует поведение всех представленных образцов с помощью загрузки данных, встроенных инструментов ESET для статического и динамического анализа, а также данных репутации для выявления «0-дневных угроз».
  • Единая консоль управления защитой Простая в использовании консоль управления обеспечивает обзор локальных или дистанционных рабочих станций в режиме реального времени, а также полную отчетность решений ESET на всех операционных системах. Всеми функциями можно управлять с единой консоли.й

Решение обеспечивает выявление угроз на основе анализа поведения и обеспечивает:

    • Защиту от целенаправленных атак
    • Выявление угроз повышенной сложности
    • Защиту от программ-вымогателей
    • Выявление «0-дневных» угроз
    • Удаленное управление