Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Principales fonctionnalités

Le tableau ci-après répertorie les fonctionnalités disponibles dans ESET Cloud Office Security.

Multitenant

Vous pouvez protéger et gérer plusieurs tenants Microsoft 365 et Google Workspace à partir d’une seule console ESET Cloud Office Security. Azure Active Directory (Azure AD) organise les objets tels que les utilisateurs et les applications en groupes appelés tenants. Les tenants permettent de définir des politiques pour les utilisateurs et les applications de votre entreprise afin de respecter les politiques de sécurité et d’exploitation.

Antispam

Le composant antispam est essentiel pour n'importe quel serveur de messagerie. ESET Cloud Office Security utilise un moteur antispam de pointe qui empêche les tentatives d'hameçonnage et de remise de courrier indésirable avec des taux de capture très élevés. ESET Cloud Office Security a réussi de manière consécutive un test de filtrage de courrier indésirable de Virus Bulletin, autorité de test de sécurité de premier plan, et a reçu la certification VBSpam+ pendant plusieurs années. Le moteur antispam a atteint un taux de capture de courrier indésirable de 99,99 % sans aucun faux positif, ce qui en fait une technologie de pointe en matière de protection antispam. La protection antispam d'ESET Cloud Office Security est une solution cloud. La plupart des bases de données de cloud sont situées dans les centres de données ESET. Les services cloud Antispam permettent une mise à jour rapide des données, ce qui accélère le temps de réaction lorsqu'un nouveau courrier indésirable apparaît.

Protection anti-hameçonnage

Cette fonctionnalité empêche les utilisateurs d'accéder à des pages web connues pour le hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web d'hameçonnage. ESET Cloud Office Security utilise un analyseur sophistiqué qui recherche ces liens (URL) dans le corps et l'objet des e-mails entrants. Si des entités HTML sont utilisées pour obscurcir les URL, le moteur anti-hameçonnage analyse et traduit également les symboles HTML afin de trouver et d'évaluer correctement les URL obscurcies. Les liens URL sont comparés à une base de données d'hameçonnage qui est mise à jour en permanence. ESET Cloud Office Security peut également détecter les URL contenant des homoglyphes codés dans Punycode. Cela signifie qu'un e-mail avec une URL falsifiée ressemblant à celle d'une banque, d'une compagnie d'assurance ou d'un détaillant bien connu voit certaines de ses lettres remplacées par des lettres similaires d'un alphabet différent, afin de tromper l'utilisateur et de lui faire croire qu'il est légitime. Ce type d'e-mail est considéré comme de l'hameçonnage.

Protection contre les programmes malveillants

Protection récompensée et innovante contre les logiciels malveillants, cette technologie de pointe empêche les attaques. Elle élimine tous les types de menaces, notamment les virus, les ransomwares, les rootkits, les vers et les logiciels spyware, grâce à une analyse dans le cloud pour des taux de détection plus élevés. D'un faible encombrement, cette protection utilise peu de ressources système et n'a pas d'impact négatif sur les performances. La détection des programmes malveillants utilise un modèle de sécurité par couches. Chaque couche, ou phase, possède plusieurs technologies de base. La phase de pré-exécution comprend les technologies suivantes : Scanner UEFI (Unified Extensible Firmware Interface), protection contre les attaques réseau, réputation et cache, sandbox intégré au produit, détections ADN. Les technologies de la phase d'exécution sont les suivantes : bloqueur d'exploit, bouclier anti-ransomwares, analyseur de mémoire avancé et analyseur de scripts (AMSI). La phase de post-exécution utilise les technologies suivantes : protection anti-botnet, système CMPS et sandboxing. Cet ensemble de technologies riche en fonctionnalités offre un niveau de protection inégalé.

Politique par défaut

Les grandes entreprises ont généralement plusieurs services et souhaitent configurer différents paramètres de protection pour chaque unité d’organisation. ESET Cloud Office Security fournit des paramètres de protection basés sur des politiques qui peuvent être attribués aux tenants, aux utilisateurs, aux groupes de travail ou aux sites SharePoint sélectionnés. Vous pouvez personnaliser chaque politique en fonction de vos besoins.

Gestionnaire de mise en quarantaine

Inspectez les objets mis en quarantaine et exécutez une action adéquate (téléchargement, suppression ou libération). Cette fonctionnalité permet de gérer de manière simple les e-mails, les pièces jointes et les fichiers d'Exchange Online / de OneDrive / des groupes de travail / des sites SharePoint ayant été mis en quarantaine par ESET Cloud Office Security. Le téléchargement vous offre la possibilité d’analyser les objets mis en quarantaine à l’aide d’outils tiers, si nécessaire, ce qui peut vous aider pour décider l’action à exécuter.

Tableau de bord avec des statistiques de détection

Obtenez une vue d’ensemble rapide des activités de sécurité dans Microsoft 365. Le tableau de bord fournit des informations essentielles dans chacun de ses onglets de vue d’ensemble (Exchange Online / OneDrive/ Groupes de travail / Sites SharePoint). La vue d'ensemble des utilisateurs indique le nombre de tenants et l'utilisation des licences, ainsi que les statistiques par client : nombre d’utilisateurs, principaux destinataires de courrier indésirable/hameçonage/logiciel malveillant, principaux comptes OneDrive suspects et principaux groupes de travail et sites SharePoint suspects. Vous pouvez choisir une période et un tenant pour lesquels afficher les statistiques. D'autres statistiques et graphiques de détection sont visibles dans les onglets de vue d'ensemble Exchange Online, OneDrive, Groupes de travail et Sites SharePoint. Ces statistiques comprennent le nombre d'e-mails et de fichiers analysés et le nombre de courriers indésirables, d’hameçonnages et de logiciels malveillants détectés. Les graphiques montrent le trafic pour chaque type de détection : courrier indésirable, logiciels malveillants et hameçonnage.

Détections avec options de filtrage

Cette fonctionnalité contient toutes les enregistrements concernant les détections. Ces enregistrements comprennent les journaux de toutes les détections par analyse des e-mails dans l'onglet Exchange Online et l'analyse des fichiers dans les onglets OneDrive / Groupes de travail / Sites SharePoint. Vous pouvez ainsi filtrer et trouver efficacement les éléments que vous recherchez à l'aide d'informations supplémentaires sur la détection spécifique (par exemple, un nom d’infiltration, un hachage de fichier, etc.).

Utilisateurs

L’entité centrale protégée par ESET Cloud Office Security est le compte d'utilisateur. Recherchez des informations utiles en ouvrant les détails d’un utilisateur, tels que la vue d’ensemble, les paramètres définis par des politiques, la liste des politiques attribuées à l’utilisateur et les détections pour Exchange Online et OneDrive. Cette fonctionnalité est utile lorsque vous devez examiner les détections liées à un utilisateur spécifique. Vous pouvez également choisir les utilisateurs à protéger. Les utilisateurs sont classés dans des groupes. Chaque groupe est un tenant Microsoft 365 contenant ses utilisateurs. Pour simplifier la recherche d’un utilisateur spécifique dans un groupe, utilisez plusieurs critères de filtrage.

Rapports et protection par apprentissage machine

L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Pour en savoir plus sur ce type de protection, consultez le Glossaire. Vous pouvez configurer les niveaux des rapports pour les catégories suivantes : Logiciels malveillants, Applications potentiellement indésirables, Applications potentiellement suspectes et Applications potentiellement dangereuses.

Rapports (statistique et quarantaine de messages)

Recevez par e-mail des données statistiques pour la protection Exchange Online et OneDrive, les groupes de travail et les sites Sharepoint, ou générez un rapport pour une date sélectionnée et téléchargez-le. Vous pouvez planifier la génération et la distribution régulière des rapports à des destinataires spécifiés. Sélectionnez PDF ou CSV en tant que format de sortie. Les rapports contiennent des données telles que le nombre d'e-mails analysés, les logiciels malveillants détectés, les tentatives d'hameçonnage et le courrier indésirable. Le format PDF comprend des données sous forme de graphique. Il existe un graphique pour chaque catégorie : e-mails analysés, trafic des logiciels malveillants, trafic du hameçonnage et trafic du courrier indésirable. Il contient également des statistiques distinctes pour les principaux destinataires pour chaque catégorie : logiciels malveillants, tentative d'hameçonnage et courrier indésirable. Plusieurs options sont disponibles pour générer des rapports. En outre, vous pouvez envoyer un rapport sur la quarantaine des messages (liste des e-mails mis en quarantaine) à des destinataires sélectionnés. Le rapport sur la quarantaine des messages est envoyé à la date et à l'heure spécifiées, mais uniquement s'il y a de nouveaux éléments à signaler.

Équipes et sites

ESET Cloud Office Security protège les groupes de travail ou les sites SharePoint. La protection est ainsi étendue aux solutions de collaboration Microsoft 365 en protégeant le partage de fichiers sécurisés SharePoint et équipes. Si vous avez utilisé l’outil ESET Cloud Office Security, vous devrez peut-être mettre à jour le consentement avant d’utiliser les Équipes et sites.

ESET LiveGuard Advanced

Couche supplémentaire de protection contre les menaces avancées de type « zero-day ». ESET LiveGuard Advanced est une solution de sandboxing cloud qui analyse les fichiers soumis en exécutant le code suspect dans un environnement isolé afin d’évaluer son comportement. ESET Cloud Office Security envoie à ESET LiveGuard Advanced des pièces jointes et des fichiers suspects provenant d’Exchange Online, de OneDrive, des groupes de travail et des sites SharePoint pour analyse. Activez et configurez la fonctionnalité ESET LiveGuard Advanced à l’aide de politiques. Les résultats de l'analyse sont affichés dans les journaux d'analyse.

Journal de vérification

Le journal de vérification permet à l'administrateur d'inspecter les activités effectuées dans ESET Cloud Office Security. Cette fonctionnalité peut s’avérer utile, tout particulièrement s'il existe plusieurs utilisateurs de console ESET Cloud Office Security. Les entrées du journal de vérification constituent une preuve des activités et montrent l'ordre dans lequel elles se sont déroulées. Les journaux de vérification stockent des informations sur une opération ou un événement spécifique. Les journaux de vérification sont créés dès qu'un objet ESET Cloud Office Security (groupe de licences, utilisateur, politique, rapport, élément en quarantaine comme une pièce jointe) est créé ou modifié. De plus, le journal de vérification peut être envoyé via SysLogs si vous le souhaitez.

Google Workspace (protection de Gmail et Google Drive)

ESET Cloud Office Security étend la couverture des services de sécurité à un autre fournisseur de messagerie cloud de premier plan, Google Workspace. ESET Cloud Office Security offre une protection complète aux utilisateurs de Gmail et de Google Drive en utilisant toutes ses fonctionnalités. Il protège les utilisateurs de Google Workspace contre les logiciels malveillants, l'hameçonnage et le courrier indésirable.

Exportation de sysLogs

Permet d'exporter les événements consignés répertoriés dans Détections et de les envoyer à votre serveur Syslog. Vous pouvez choisir les événements à exporter. Les événements concernent Exchange Online/Gmail, OneDrive/Google Drive, les groupes de travail et SharePoint Online. Sélectionnez les tenants pour lesquels vous souhaitez recevoir les événements. Vous pouvez configurer plusieurs exportations SysLog et les activer/désactiver selon vos besoins. En outre, les journaux de vérification peuvent être envoyés à l'aide de l'exportation Syslog.