Aide en ligne d'ESET

Recherche Français canadien
Sélectionnez le sujet

Caractéristiques principales

Le tableau ci-après présente les fonctionnalités disponibles dans ESET Server Security. Dans les grands réseaux, vous pouvez utiliser ESET PROTECT pour gérer ESET Server Security à distance.

Produit avec un véritable noyau 64 bits

Ajout de performances et d'une stabilité supérieures aux composants principaux du produit.

Anti-logiciel malveillant

Une solution de protection primée et innovante contre les logiciels malveillants. Cette technologie de pointe empêche les attaques et élimine tous les types de menaces, y compris les virus, les rançongiciels, les rootkit, les vers et les logiciels espions avec une analyse basée sur le nuage pour des taux de détection encore meilleurs. En raison de son faible encombrement, il est peu gourmand en ressources système et ne compromet pas les performances. Il utilise un modèle de sécurité en couches : chaque couche ou phase comporte un certain nombre de technologies de base. La phase de pré-exécution comprend des technologies telles que l'analyseur d'UEFI, la protection contre les attaques réseau, la réputation et le cache, le bac à sable intégré au produit et les détections d'ADN. Les technologies de phase d’exécution comprennent le bloqueur d’exploit, le bouclier contre les rançongiciels, l’analyseur de mémoire avancé et l’analyseur de scripts (AMSI). La phase de post-exécution fait appel à la protection contre les botnets, au système de protection contre les logiciels malveillants dans les nuages et à la mise en bac à sable. Cet ensemble de technologies riche en fonctionnalités offre une protection inégalée.

Analyse OneDrive

Ceci est une nouvelle fonctionnalité ajoutée pour analyser les fichiers placés dans le stockage en nuage OneDrive. Pour le compte d'entreprise Office 365.

Analyse Hyper-V

Est une technologie qui permet d’analyser les disques de la machine virtuelle (VM) sur Microsoft Hyper-V Server sans avoir besoin d’un « agent » sur la machine virtuelle spécifique.

Grappe ESET

Permet la gestion de plusieurs serveurs à partir d’un seul et même emplacement. Il est possible d'automatiser davantage la gestion grâce à la capacité de distribuer une politique de configuration parmi tous les membres de la grappe en reliant les postes de travail aux nœuds. La création des grappes mêmes est possible à l'aide du nœud installé, qui peut ensuite installer et initier tous les nœuds à distance. Les produits du serveur ESET peuvent communiquer les uns avec les autres et échanger des données, de configuration et de notification notamment; ils peuvent également synchroniser les données nécessaires au bon fonctionnement d'un groupe d'instances de produit. Une même configuration de produit peut donc être identique pour tous les membres de la grappe. Les Grappes de basculement Windows et les Grappes d'équilibrage de la charge réseau (ÉCR) sont pris en charge par ESET Server Security. De plus, vous pouvez ajouter des membres Grappe ESET manuellement sans avoir besoin d'une Grappe Windows en particulier. Les Grappes ESET fonctionnent à la fois dans les environnements de domaine et de groupe de travail.

Exclusions automatiques

Détection et exclusion automatiques des applications et des fichiers de serveur essentiels pour un fonctionnement et une performance sans heurt.

Exclusions de processus

Exclut des processus spécifiques de l'analyse anti-logiciel malveillant à l'accès. L'analyse à l'accès anti-logiciels malveillants peut provoquer des conflits dans certaines situations, par exemple lors d'un processus de sauvegarde ou de migrations en direct de machines virtuelles. La fonctionnalité d'exclusion des processus aide à minimiser le risque de conflits potentiels et améliore la performance des applications exclues, ce qui a par la suite un effet positif sur la performance générale et la stabilité du système d'exploitation. L'exclusion d'un processus ou d'une application est une exclusion de son fichier exécutable (.exe).

eShell ESET Shell

Est une interface de ligne de commande qui offre aux utilisateurs avancés et aux administrateurs des options plus complètes pour gérer les produits ESET.

Outils de gestion à distance ESET

ESET Server Security peut être géré à distance à partir d’un emplacement central à l’aide de ESET PROTECT ou ESET PROTECT On-Prem. Vous pouvez envisager d’utiliser l’un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des tâches, appliquer des stratégies de sécurité, surveiller l’état du système et répondre rapidement aux problèmes ou aux menaces sur les serveurs distants.

Installation basée sur le composant

Personnalise l'installation pour qu'elle ne contienne que des parties de produit sélectionnées.

Pare-feu

Le pare-feu contrôle tout le trafic réseau entrant et sortant sur votre ordinateur en fonction des règles internes et des règles que vous avez définies. Cela est possible en autorisant ou en refusant les connexions réseau individuelles. Le pare-feu offre une protection contre les attaques provenant de périphériques distants et peut bloquer les services potentiellement menaçants.

ESET Gestion des correctifs et des vulnérabilités

Une fonctionnalité disponible dans ESET PROTECT qui vous permet de configurer une analyse de routine sur votre serveur avec ESET Server Security pour détecter tout logiciel installé vulnérable aux risques de sécurité. La gestion des correctifs vous aide à vous assurer que les systèmes et les applications sont protégés contre les vulnérabilités et les exploits connus. Le correctif actuel est manuel, vous donnant un contrôle total du moment où le correctif a lieu. Ceci s’inscrit dans la poursuite de la protection et de la disponibilité en éliminant toutes les interruptions de service potentielles causées par les mises à jour d’applications et le comportement induit par les mises à jour. ESET Server Security dispose d’une technologie ajustée dans les domaines suivants par rapport à ESET Endpoint Security :

La gestion des correctifs ne peut être effectuée que manuellement

L’exécution de l’arrêt du processus d’application se produit 60 secondes après la réception de la tâche de mise à niveau

Aucune résolution automatique des demandes de redémarrage de périphérique pour terminer le correctif