Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Documentation pour les endpoints administrés à distance

Les produits pour les professionnels ESET ainsi qu'ESET Endpoint Antivirus peuvent être gérés à distance sur des postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients peuvent envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes ou menaces sur les ordinateurs distants à partir d'un emplacement central.

Outils de gestion à distance ESET

ESET Endpoint Antivirus peut être géré à distance par ESET PROTECT On-Prem ou ESET PROTECT.

  • ESET PROTECT HUB : passerelle centrale vers la plate-forme de sécurité unifiée ESET PROTECT On-Prem. Cette passerelle permet une gestion centralisée des identités, des abonnements et des utilisateurs pour tous les modules de la plate-forme ESET. Pour obtenir des instructions pour activer votre produit, consultez Gestion des licences ESET PROTECT On-Prem. ESET PROTECT HUB remplacera entièrement ESET Business Account et ESET MSP Administrator.

Autres produits de sécurité

  • ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données, indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations de politiques.
  • ESET Endpoint Encryption : application de sécurité complète conçue pour protéger vos données au repos et en transit. Avec ESET Endpoint Encryption, vous pouvez chiffrer des fichiers, des dossiers et des e-mails ou créer des disques virtuels chiffrés, compresser des archives et inclure un outil de destruction de fichiers de bureau pour une suppression sécurisée des fichiers.

Outils de gestion à distance tiers

Bonnes pratiques

Guides de procédure