Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Fonctionnalités principales

Le tableau ci-dessous présente les fonctionnalités disponibles dans ESET Security for Microsoft SharePoint.

Véritable produit 64 bits

Performances et stabilité supérieures des composants principaux du produit.

Compteurs de performances

Les compteurs d'ESET Security for Microsoft SharePoint permettent de surveiller les performances globales d'ESET Security for Microsoft SharePoint.

Filtre à l'accès

Protection des fichiers qui applique un filtre lors de l'accès aux fichiers.

Analyse à la demande

Protection des fichiers grâce à une analyse de la base de données qui est lancée par l'utilisateur ou dont l'exécution est planifiée.

Règles définies par l'utilisateur

Permettent aux administrateurs de créer et de gérer des règles personnalisées pour le filtrage des fichiers grâce à la définition de conditions et d'actions à exécuter sur les fichiers filtrés.

Exclusions automatiques

Détection et exclusion automatiques des applications et des fichiers du serveur essentiels afin de garantir un fonctionnement sans problème.

Auto-défense

Protège les solutions de sécurité ESET de toute modification ou désactivation.

Dépannage efficace

Outils avancés de résolution des différents problèmes : ESET SysInspector pour les diagnostics système et ESET SysRescue Live pour la création d'un CD de dépannage amorçable.

ESET Cluster

Les clusters peuvent ensuite installer et initier tous les nœuds à distance. Les produits serveur ESET sont capables de communiquer entre eux et d'échanger des données, telles que la configuration et les notifications, ainsi que de synchroniser les données nécessaires au bon fonctionnement des groupes d'instances de produits. Cela permet de configurer le produit de la même manière dans l'ensemble du groupe. Cela permet d'utiliser la même configuration pour tous les membres d'un cluster. ESET Security for Microsoft SharePoint prend en charge les clusters de basculement Windows ou d'équilibrage de la charge réseau. Vous pouvez également ajouter manuellement des membres ESET Cluster sans Cluster Windows spécifique. Les clusters ESET Cluster fonctionnent dans les environnements de domaine et de groupe de travail.

Installation basée sur les composants

Sélectionnez les composants à ajouter ou supprimer.

Analyse du stockage

Analyse tous les dossiers partagés sur le serveur local. Vous pouvez sélectionner facilement pour l'analyse uniquement les données utilisateur stockées sur le serveur de fichiers.

Exclusions des processus

Exclut des processus spécifiques de l'analyse antivirus à l'accès. En raison du rôle essentiel que jouent les serveurs dédiés (serveur d'applications, serveur de stockage, etc.), des sauvegardes régulières sont obligatoires pour garantir une reprise après incident dans les meilleurs délais. Pour accélérer les sauvegardes et garantir l'intégrité du processus et la disponibilité du service, certaines techniques, qui entrent en conflit avec la protection antivirus au niveau des fichiers, sont utilisées pendant les sauvegardes. Des problèmes identiques peuvent se produire lors des migrations dynamiques de machines virtuelles. La seule solution efficace pour éviter ces situations consiste à désactiver le logiciel antivirus. En excluant des processus spécifiques (ceux de la solution de sauvegarde, par exemple), toutes les opérations sur les fichiers de ces processus exclus sont ainsi ignorées et considérées comme étant sûres, ce qui limite l'interférence avec le processus de sauvegarde. Il est recommandé de faire preuve de prudence lors de la création des exclusions. En effet, un outil de sauvegarde qui a été exclus peut accéder à des fichiers infectés sans déclencher d'alerte. C'est d'ailleurs la raison pour laquelle des autorisations étendues ne sont permises que dans le module de protection en temps réel.

eShell (shell ESET)

eShell est une interface à ligne de commande qui offre aux utilisateurs expérimentés et aux administrateurs des options plus complètes pour gérer les produits serveur ESET.

Outils de gestion à distance ESET

ESET Security for Microsoft SharePoint peut être géré à distance à partir d'un emplacement central avec ESET PROTECT ou ESET PROTECT On-Prem. Vous pouvez envisager d’utiliser l’un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l’état du système et réagir rapidement face aux problèmes ou aux menaces sur les serveurs distants.

Analyse Hyper-V

Il s'agit d'une nouvelle technologie qui permet d'analyser les disques d'une machine virtuelle sur Microsoft Hyper-V Server sans nécessiter le moindre agent sur cette machine virtuelle spécifique.

Pare-feu

Le pare-feu contrôle tout le trafic réseau entrant et sortant de votre ordinateur en fonction de règles internes et de règles définies par vous. Pour cela, il autorise ou refuse les différentes connexions réseau. Le pare-feu offre une protection contre les attaques provenant d'appareils distants et peut bloquer des services potentiellement menaçants.

Gestion des vulnérabilités et des correctifs ESET (VAPM)

Fonctionnalité disponible dans ESET PROTECT qui vous permet de configurer une analyse de routine sur votre serveur avec ESET Security for Microsoft SharePoint afin de détecter tout logiciel installé vulnérable aux risques de sécurité. La gestion des correctifs permet de s'assurer que les systèmes et les applications sont protégés contre les vulnérabilités et les exploits connus. L'application des correctifs est manuelle, ce qui vous permet de contrôler totalement le moment où l'application des correctifs a lieu. Tout cela dans un souci de protection et de temps de fonctionnement en éliminant toute perturbation potentielle du service causée par les mises à jour d'applications et les comportements induits par les mises à jour. La technologique de ESET Security for Microsoft SharePoint a été ajustée dans les domaines suivants par rapport à ESET Endpoint Security :

La gestion des correctifs ne peut être effectuée que manuellement

L'arrêt du processus d'exécution de l'application se produit 60 secondes après la réception de la tâche de mise à niveau

Pas de résolution automatique des demandes de redémarrage de l'appareil pour terminer l'application des correctifs