Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie
Produkty biznesowe ESET takie jak ESET Endpoint Security mogą być zarządzane zdalnie na klienckich stacjach roboczych, serwerach oraz urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej. Administratorzy systemu, którzy zarządzają więcej niż 10 klienckimi stacjami roboczymi, mogą rozważyć wdrożenie jednego z narzędzi do zdalnego zarządzania ESET w celu wdrożenia rozwiązań ESET, zarządzania zadaniami, wymuszania polityk zabezpieczeń, monitorowania statusu systemu oraz szybkiego reagowania na problemy lub zagrożenia na komputerach zdalnych z jednej centralnej lokalizacji.
Narzędzia do zdalnego zarządzania ESET
Program ESET Endpoint Security może być zarządzany zdalnie przez program ESET PROTECT On-Prem lub ESET PROTECT.
- ESET PROTECT HUB— centralna brama do ujednoliconej platformy zabezpieczeń ESET PROTECT. Zapewnia scentralizowane zarządzanie tożsamością, subskrypcjami i użytkownikami dla wszystkich modułów platformy ESET. W temacie ESET PROTECT On-Prem Zarządzanie licencjami znajdują się instrukcje dotyczące aktywacji produktu. ESET PROTECT HUB zastąpi całkowicie ESET Business Account i ESET MSP Administrator.
- ESET Business Account — portal zarządzania licencjami dla produktów biznesowych firmy ESET. Zobacz Zarządzanie licencjami ESET PROTECT On-Prem, aby uzyskać instrukcje dotyczące aktywacji produktu, lub zobacz Pomoc online ESET Business Account, aby uzyskać więcej informacji na temat korzystania z programu ESET Business Account.
Dodatkowe produkty zabezpieczające
- ESET Inspect — wszechstronny system detekcji i reakcji dla punktów końcowych, którego funkcje obejmują: wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia naruszeń, wykrywanie anomalii, wykrywanie zachowań i naruszenia polityk.
- ESET Endpoint Encryption— to kompleksowa aplikacja zabezpieczająca, zaprojektowana w celu ochrony danych w spoczynku i podczas przesyłania. ESET Endpoint Encryption pozwala szyfrować pliki, foldery i wiadomości e-mail lub tworzyć zaszyfrowane dyski wirtualne, kompresować archiwa i dodać niszczarkę na pulpicie w celu bezpiecznego usuwania plików.
Narzędzia do zdalnego zarządzania innych firm
Najlepsze praktyki
- Podłącz wszystkie punkty końcowe z programem ESET Endpoint Security do ESET PROTECT
- Chroń Zaawansowane ustawienia konfiguracji na podłączonych komputerach klienckich, aby zapobiec nieautoryzowanym modyfikacjom
- Zastosuj rekomendowaną politykę, aby wymusić stosowanie dostępnych funkcji bezpieczeństwa
- Zminimalizuj interfejs użytkownika – aby zredukować lub ograniczyć interakcję użytkownika z programem ESET Endpoint Security