Symantec Endpoint Protection – associe Symantec AntiVirus à la prévention avancée des menaces pour offrir une protection inégalée contre les logiciels malveillants pour les ordinateurs portables, les ordinateurs de bureau et les serveurs. Il intègre de manière transparente les technologies de sécurité essentielles dans un agent unique et une console de gestion, renforçant ainsi la protection et contribuant à réduire le coût total de possession. Symantec Endpoint Protection protège les systèmes critiques en réseau et les utilisateurs mobiles et distants des intrusions réseau non désirées et des pirates, ainsi que des virus, des chevaux de Troie et des vers.
La gestion centralisée des stratégies et les capacités de réponse simplifient les tâches administratives et réduisent les coûts de gestion de la sécurité au niveau des réseaux, des mobiles et des clients distants.
• Arrête les logiciels malveillants tels que les virus, les vers, les chevaux de Troie, les logiciels espions, les logiciels publicitaires, les robots, les menaces du jour zéro et les rootkits.
• Empêche les épidémies de sécurité, réduisant ainsi les coûts administratifs.
• Réduit le coût total de possession pour la sécurité des terminaux.
Caractéristiques
• Fournit une protection inégalée du leader du marché dans la sécurité des terminaux
• La protection de intègre en toute transparence, antispyware, pare – feu, prévention des intrusions, contrôle des périphériques et des applications
• ne nécessite qu’un seul agent
• Gestion centrale puissant de la sécurité sur les terminaux Windows et Macintosh
• Active NAC instantanée mise à niveau sans déploiement de logiciel supplémentaire
• Programmes antispyware et antivirus pour les clients Macintosh et Linux
• Sécurise les environnements physiques et virtuels
Nouvelles fonctionnalités de Symantec Endpoint Protection:
• Agent unique et console unique
Fournit un agent unique pour toutes les technologies Symantec Endpoint Protection et Symantec Network Access Control. Fournit une interface intégrée unique pour la gestion de toutes les technologies Symantec Endpoint Protection et de Symantec Network Access Control. Tous permettent une méthode de communication et un système de diffusion de contenu uniques pour toutes les technologies.
* Fournit des efficiences opérationnelles telles que des mises à jour logicielles uniques, des mises à jour de stratégies uniques.
* Fournit des rapports unifiés et centralisés.
* Fournit des licences et une maintenance unifiées.
* Ne nécessite aucune modification du client lors de l’ajout de l’application de Symantec Network Access Control.
* Réduit le coût total de possession pour la sécurité des terminaux.
* Réduit les efforts administratifs.
• Analyse proactive des menaces Une
protection basée sur les comportements qui protège contre les menaces du jour zéro et les menaces inédites. Contrairement aux autres technologies basées sur l’heuristique, Proactive Threat Scan évalue à la fois le bon et le mauvais comportement d’applications inconnues, offrant une détection plus précise des logiciels malveillants.
* Détecte avec précision les logiciels malveillants sans avoir à configurer des configurations basées sur des règles.
* Aide à réduire le nombre de faux positifs.
• Détection et élimination avancées des rootkits
Fournit une détection et une élimination supérieures des rootkits en intégrant VxMS (service de cartographie Veritas – une technologie Veritas), offrant ainsi un accès sous le système d’exploitation pour permettre une analyse et des réparations approfondies.
* Détecte et supprime les rootkits les plus difficiles.
* Permet d’économiser du temps, de l’argent et des pertes de productivité liées à la nouvelle imagerie des machines infectées.
Lire Aussi >> Télécharger Avast Antivirus Avec crack
• Contrôle des applications
Permet aux administrateurs de contrôler l’accès à des processus, fichiers et dossiers spécifiques par les utilisateurs et d’autres applications. Il fournit l’analyse des applications, le contrôle des processus, le contrôle d’accès aux fichiers et au registre, ainsi que le contrôle des modules et des DLL. Il permet aux administrateurs de restreindre certaines activités considérées comme suspectes ou à haut risque.
* Empêche les logiciels malveillants de se propager ou de nuire aux terminaux.
* Verrouille les points d’extrémité pour éviter les fuites de données.
• Contrôle du périphérique Permet de
contrôler quels périphériques peuvent être connectés à une machine et comment les périphériques sont utilisés. Il verrouille les terminaux pour empêcher les connexions des clés USB, des graveurs de CD, des imprimantes et autres périphériques USB.
* Empêche l’extraction ou le vol de données sensibles et confidentielles sur les terminaux (fuite de données).
* Empêche l’infection des points de terminaison par des virus transmis par des périphériques.