SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Conheça a nova geração de soluções de
segurança que a ESET tem para o seu negócio




“A nova geração de soluções de segurança
da ESET para endpoints é direcionada a
clientes corporativos e incluem novas
características importantes para
administradores e especialistas de TI”

Palo Luka, Diretor de Tecnologia da ESET




                                              www.eset.com.br
Uma nova geração de segurança chegou
                                              A nova geração de produtos corporativos da ESET para endpoints se ajusta
                                              às necessidades de empresas pequenas e médias, como também das
                                              grandes companhias.

                                              O nível máximo de proteção é alcançado graças à sua moderna tecnologia
                                              de detecção, baseada em listas brancas de arquivos seguros, como também
ESET: 20 ANOS                                 devido ao poderoso motor ThreatSense® presente em todas as soluções da
                                              empresa, junto à nova tecnologia ESET Live Grid. Assim, as múltiplas
PROTEGENDO AS                                 camadas de detecção de malware protegem os endpoints com tecnologia
                                              proativa líder na indústria.
INFORMAÇÕES
                                              Esta nova geração incorpora importantes melhorias ao console
DA SUA EMPRESA                                ESET Remote Administrator, permitindo uma ótima e simplificada
                                              administração centralizada de todos os clientes da rede.
Como empresa pioneira na indústria
antivírus, completamos 20 anos no
mercado de segurança da informação. Em
cada atividade que realizamos, nosso foco
é alcançar a máxima eficácia possível e a
inovação é nossa principal motivação – o
que nos mantém à frente no desenvolvi-
mento de soluções de segurança de ponta
por todo esse tempo.

No decorrer de mais de 20 anos, a ESET
firmou sua presença em mais de 180 países,
e é a empresa à qual mais de 100 milhões de
usuários no mundo todo confiam suas
informações.



                                                   As novas soluções da ESET para endpoints foram desenvolvidas para
   3 boas razões para                              garantir máxima proteção aos computadores de sua rede. Seu ótimo
                                                     rendimento é atribuído a combinação entre sua alta tecnologia de
utilizar as soluções ESET                        rastreamento em nuvem e seu premiado motor heurístico ThreatSense®.
      para Endpoints
                                              Suas novas funcionalidades:
1                                             Controle de dispositivos                              ESET Live Grid
                                              Permite controlar os tipos de dispositivos que        Esta inovadora tecnologia analisa os arquivos
                                                                                                                                                -
Criado para ser leve
                                              podem ser utilizados ou não dentro de sua             utilizando uma base em nuvem, que cresce
Otimizados para se adaptarem perfeita-        empresa a partir da definição de políticas por         constantemente graças à contribuição dos
mente a qualquer ambiente, demandando         família, usuários, marcas e modelos. Também           usuários ao reportar arquivos de maneira
o mínimo do sistema, o que lhe garante um     permite estabelecer permissões de leitura             cumulativa.
início rápido e um excelente rendimento.      e/ou escrita de acordo com suas
                                              necessidades, e bloquear unidades de                  Sistema de prevenção de intrusos (HIPS)
                                              CD/DVD, dispositivos de armazenamento                 Permite que usuários avançados criem
                                              massivo, impressoras USB, dispositivos                políticas para configurar o comportamento
2                                             Bluetooth, leitores de memórias, dentre               do sistema operacional, definindo regras para
                                                                                                    as chaves de registro a arquivos críticos do
                                              outros.
Administração remota                                                                                sistema,      processos      e    aplicações,
                                              Controle de acesso web*
Gerencie a segurança de milhares de           Dê permissões a usuários ou grupos dentro de          monitorando qualquer mudança que se tente
máquinas através de um único console.         sua empresa para definir os sites que podem            realizar dentro de suas propriedades.
                                              ser acessados ou não. O controle de acesso
                                                                                                    Atualizações seguras com HTTPS
                                              web conta com mais de 140 categorias, como
                                                                                                    Através de uma conexão segura por HTTPS,
3                                             por exemplo: redes sociais, conteúdo para
                                              adultos, buscadores, dentre outros. Além
                                                                                                    você pode realizar atualizações a partir de um
                                                                                                    mirror de atualização.
Tecnologia multipremiada                      disso, você pode criar exclusões para permitir
                                              ou negar o acesso a sites específicos.
A combinação do reconhecido motor                                                                   Instalação por módulos
heurístico ThreatSense®, com a exploração     Rollback da base de assinaturas e compo-              No momento da instalação, selecione os
otimizada do ESET Live Grid, proporcionam     nentes de programas                                   componentes do programa que deseja
uma detecção precisa e efetiva diante de      Agora você pode realizar a reversão de                disponibilizar aos clientes
ameaças emergentes.                           atualizações de assinaturas de vírus ou
                                              componentes de programas, caso deseje.
                                              Permite tirar snapshots das bases de assina-
                                              turas para selecionar de qual deseja realizar o
                                              rollback. É possível ainda interromper as
                                              atualizações automáticas por um período de
                                              tempo determinado.
                                              *Funcionalidade exclusiva do ESET Endpoint Security
Além disso, as funcionalidades de sempre,                                                        Proteção para
agora otimizadas:
Rastreamento otimizado na inicialização           banco de assinaturas, ou notificações de
                                                                                                 servidores
do sistema                                        ameaças. Dessa forma, você pode realizar        A ESET desenvolveu uma linha de soluções
Para não afetar o desempenho do sistema           efetivamente suas apresentações sem ser         especialmente projetadas para proteger
operacional na inicialização, as tarefas de       interrompido por janelas do programa            servidores de arquivos, de e-mail e gateway
rastreamento são feitas quando os processos       antivírus.                                      – tudo para complementar a segurança de
e serviços tenham sido carregados por                                                             redes e empresas.
completo e o consumo de recursos do sistema
                                                  Desligamento do computador após o
tenha sido estabilizado.
                                                  rastreamento
Modo apresentação                                 A partir do console, programe tarefas de
Através deste “modo silencioso”, são              rastreamento e defina um parâmetro para
desabilitados todos os avisos e alertas visuais   que o computador desligue assim que a tarefa
dos produtos, incluindo as atualizações do        seja finalizada.




                                                                                                 As soluções da ESET aumentam o nível de
                                                                                                 proteção exaustiva nos servidores de
                                                                                                 arquivos para garantir a maior segurança
                                                                                                 possível, com o mínimo consumo de
                                                                                                 recursos e o melhor rendimento do mercado.
                                                                                                 Com o ESET File Security, é possível proteger
                                                                                                 servidores de arquivos com plataformas
                                                                                                 Windows, Linux, Novell NetWare, BSD e Sun
                                                                                                 Solaris.




   Com esta nova versão do console, você pode realizar a instalação e a
 completa administração remota dos clientes de sua rede, aplicando políti-
 cas de segurança e programando tarefas ou rastreamentos sob demanda,
                         dentre outras melhorias.

                                                                                                 As soluções da ESET para servidores de
Conheça suas novas funcionalidades:                                                              e-mail são proativas, precisas e garantem o
                                                                                                 mínimo consumo de recursos para os
Web Dashboard                                     Papéis de acesso personalizáveis               servidores de qualquer empresa ou
Monitore em tempo real o status de sua rede       Crie perfis de acesso distintos para a          organização, sem importar seu tamanho e
acessando a partir de qualquer navegador          administração do console, que podem ser        sem afetar no rendimento dos serviços de
com mais de 20 tipos de relatórios                auditados para se conhecer as ações            e-mail. O ESET Mail Security oferece
pré-configurados, incluindo: Status de             realizadas. Gere também perfis para             proteção antivírus e antispam, utilizando a
proteção dos computadores, ameaças                visualizar relatórios ou tarefas específicas    mesma         tecnologia         que      o
detectadas, eventos em firewall, rendimento        como programas um rastreamento dos             ESET NOD32 Antivirus e é compatível com
do servidor, dentre outros. Além disso, você      computadores ou realizar instalações           Microsoft Exchange Server, Linux, BSD e Sun
poderá configurar diferentes visualizações de      remotas.                                       Solaris.
relatórios, como preferir.




E suas características agora aprimoradas:
Instalação remota para Linux e Mac                Instalação remota por módulos
Realiza a instalação remota das soluções para     Instale remotamente os componentes de
Linux e Mac, além de permitir a instalação por    programas que desejar em cada cliente.
módulos de produtos Windows.
                                                  Suporte a Microsoft NAP
Tarefas rápidas por módulos de proteção           Agora o ESET Remote Administrator conta        ESET Gateway Security garante velocidade
Programe tarefas por módulos de maneira           com suporte para Microsoft Network Access      de rastreamento e detecção eficaz, sem
muito simples, como, por exemplo,                 Protection.                                    gerar falsos positivos, oferecendo proteção
desabilitar  o    firewall   por   tempo                                                          contra todo tipo de malware, ao nível de
indeterminado.                                                                                   perímetro, e evitando que o usuário possa
                                                                                                 baixar arquivos infectados a partir da Web,
                                                                                                 via protocolos HTTPS e FTP.
Soluções
                                                                                                                                  Multipremiadas
                                                                                                                                  As soluções da ESET combinam a detecção
                                                                                                                                  eficaz de malware, alto rendimento e baixo
                                                                                                                                  consumo de recursos do sistema junto à
                                                                                                                                  sua Heurística Avançada, posicionando-se
                                                                                                                                  entre as soluções de segurança de maior
                                                                                                                                  destaque no mercado mundial, reconhecidas
                                                                                                                                  por uma grande quantidade de prestigiosos
                                                                                                                                  prêmios e certificações internacionais.


                                      PARA WINDOWS MOBILE | SYMBIAN | ANDROID


  A solução de segurança da ESET para smartphones protege os valiosos
 dados de sua empresa armazenados em dispositivos móveis, evitando sua
             perda e seu acesso por pessoas não autorizadas.                                                                                  AV Comparatives - Advanced +

                                                                                                                                              ESET NOD32 Antivirus é o produto
                                                                                                                                              com maior quantidade de
Proteção proativa contra malware                                Antispam para SMS/MMS                                                         distinções ADVANCED+ na história
Com a tecnologia de Heurística Avançada da                      Instale remotamente os componentes de                                         das avaliações realizadas por este
ESET, verifique os arquivos em busca de todo                     programas que desejar em cada cliente.                                        prestigioso laboratório independente.
                                                                                                                                              Além disso, em 2006 e 2007, foi
tipo de ameaças, incluindo os abertos ou
                                                                                                                                              escolhido como Melhor Software
baixados por WiFi, ou provenientes de                           Auditoria de segurança                                                        Antivírus do ano pelos especialistas
conexões sem fio, incluindo Bluetooth, Wi-Fi                     Detecta as vulnerabilidades gerais do                                         da AV-Comparatives. E em outubro
e GPRS.                                                         sistema, permitindo uma resposta rápida a                                     de 2008 conseguiu as melhores
                                                                todos os incidentes de segurança através de                                   marcas na Avaliação de Rendimento.
Sistema Antifurto                                               detalhados relatórios e estatísticas.
Este avançado sistema, com sua função de
limpeza de dados remota, permite a você                         Administração centralizada                                                    Virus Bulletin
apagar o conteúdo por completo, incluindo                       Reportando ao ESET Remote Administrator, a                                    ESET NOD32 Antivirus é o líder
informações e mensagens, dos dispositivos                       gestão dos dispositivos móveis corporativos                                   mundial dos prêmios VB100
perdidos ou roubados com uma simples                            fica   mais    simples,   possibilitando   a                                   outorgados pela Virus Bulletin,
                                                                                                                                               já ganhou mais prêmios do que
mensagem de texto. Com a função SIM                             configuração, realização de notificações e
                                                                                                                                              qualquer outro produto da
Matching, garanta a verificação de seus                          implementação de políticas de segurança.                                      concorrência. Desde Maio de 1998,
cartões SIM inseridos no computador em                                                                                                        o ESET NOD32 Antivirus
uma lista de autorizações, que avisa quando o                                                                                                 conseguiu o maior número de
dispositivo estiver em perigo.                                                                                                                prêmios VB100 sem deixar de
                                                                                                                                              detectar nenhum dos vírus
                                                                                                                                              In-the-Wild (ativos no mundo real),
                                                                                                                                              além de possuir a maior
                                                                                                                                              porcentagem de sucesso em
                                                                                                                                              participações desses
                                                                                                                                              reconhecidos prêmios.
   REQUISITOS DO SISTEMA


   ESET ENDPOINT SECURITY / ESET ENDPOINT ANTIVIRUS              ESET REMOTE ADMINISTRATOR CONSOLE

   PROCESSADORES SUPORTADOS                                      SISTEMA OPERACIONAL
   Intel or AMD x86-x64                                          Microsoft Windows® 7, Vista, XP, 2008 R2, 2008, 2003, 2000

   SISTEMA OPERACIONAL
   Microsoft Windows® 7, Vista, XP, 2000                         ESET MOBILE SECURITY

                                                                 SISTEMAS OPERACIONAIS COMPATIVEIS
   ESET REMOTE ADMINISTRATOR SERVER                              Windows Mobile 5.0 e posterior
                                                                 Sistema operacional Symbian S60 3ª edição Fature Pack 1 ou 2 /
   SISTEMA OPERACIONAL                                           Symbian S60 5ª edição / Android 2.0, 2.1, 2.2 e 2.3
   Microsoft Windows® 7, Vista, XP, 2008 R2, 2008, 2003, 2000
                                                                 ESPAÇO LIVRE
   SUPORTE PARA BANCO DE DADOS                                   2 Mb
   MySQL 5.0+, ORACLE 9i+, MSSQL 2005+




                                                                 Participe gratuitamente de este ciclo de eventos en
                                                                 Latinoamérica exclusivo para público corporativo.

                                                                 Conozca más sobre el ESET Security Day y la fecha de su
                                                                 país en: www.esetsecurityday.com

                                                                 En 2011 participaron 1250 personas.
                                                                 ¡Reserve su lugar en esta edición!


                                                                              ESET BRASIL

                                                                              aclientes@eset.com.br
                          www.eset.com.br

Mais conteúdo relacionado

Mais procurados

Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação FinalElisa
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Domo Technology Day 2019
Domo Technology Day 2019Domo Technology Day 2019
Domo Technology Day 2019Walter Coan
 
Sistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – MiddlewareSistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – MiddlewareAdriano Teixeira de Souza
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 

Mais procurados (14)

Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
13 45-2-pb
13 45-2-pb13 45-2-pb
13 45-2-pb
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Domo Technology Day 2019
Domo Technology Day 2019Domo Technology Day 2019
Domo Technology Day 2019
 
Sistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – MiddlewareSistemas Distribuídos - Comunicação Distribuída – Middleware
Sistemas Distribuídos - Comunicação Distribuída – Middleware
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos
 
I-SCode
I-SCodeI-SCode
I-SCode
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 

Destaque

Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET BrasilESET Brasil
 
ESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET Brasil
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
Premiações eset 2012
Premiações eset 2012Premiações eset 2012
Premiações eset 2012ESET Brasil
 
O que é o Cyberbullying?
O que é o Cyberbullying?O que é o Cyberbullying?
O que é o Cyberbullying?ESET Brasil
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
Guia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESETGuia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESETESET Brasil
 
10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online segurasESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 

Destaque (9)

Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET Brasil
 
ESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET - Dados sobre malware para Android
ESET - Dados sobre malware para Android
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
Premiações eset 2012
Premiações eset 2012Premiações eset 2012
Premiações eset 2012
 
O que é o Cyberbullying?
O que é o Cyberbullying?O que é o Cyberbullying?
O que é o Cyberbullying?
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
Guia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESETGuia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESET
 
10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 

Semelhante a Nova geração de segurança ESET para empresas

Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightBeAnywhere
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemFabio Hara
 
Phprs meetup - deploys automatizados com gitlab
Phprs   meetup - deploys automatizados com gitlabPhprs   meetup - deploys automatizados com gitlab
Phprs meetup - deploys automatizados com gitlabJackson F. de A. Mafra
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsHoracio Ibrahim
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTINilo Guimaraes
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
 
Uma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPUma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPIP10
 
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaVirtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaAugusto Giles
 

Semelhante a Nova geração de segurança ESET para empresas (20)

Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Hardening
HardeningHardening
Hardening
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvem
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Phprs meetup - deploys automatizados com gitlab
Phprs   meetup - deploys automatizados com gitlabPhprs   meetup - deploys automatizados com gitlab
Phprs meetup - deploys automatizados com gitlab
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Firewall
FirewallFirewall
Firewall
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_ics
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Uma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPUma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IP
 
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaVirtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Nova geração de segurança ESET para empresas

  • 1. Conheça a nova geração de soluções de segurança que a ESET tem para o seu negócio “A nova geração de soluções de segurança da ESET para endpoints é direcionada a clientes corporativos e incluem novas características importantes para administradores e especialistas de TI” Palo Luka, Diretor de Tecnologia da ESET www.eset.com.br
  • 2. Uma nova geração de segurança chegou A nova geração de produtos corporativos da ESET para endpoints se ajusta às necessidades de empresas pequenas e médias, como também das grandes companhias. O nível máximo de proteção é alcançado graças à sua moderna tecnologia de detecção, baseada em listas brancas de arquivos seguros, como também ESET: 20 ANOS devido ao poderoso motor ThreatSense® presente em todas as soluções da empresa, junto à nova tecnologia ESET Live Grid. Assim, as múltiplas PROTEGENDO AS camadas de detecção de malware protegem os endpoints com tecnologia proativa líder na indústria. INFORMAÇÕES Esta nova geração incorpora importantes melhorias ao console DA SUA EMPRESA ESET Remote Administrator, permitindo uma ótima e simplificada administração centralizada de todos os clientes da rede. Como empresa pioneira na indústria antivírus, completamos 20 anos no mercado de segurança da informação. Em cada atividade que realizamos, nosso foco é alcançar a máxima eficácia possível e a inovação é nossa principal motivação – o que nos mantém à frente no desenvolvi- mento de soluções de segurança de ponta por todo esse tempo. No decorrer de mais de 20 anos, a ESET firmou sua presença em mais de 180 países, e é a empresa à qual mais de 100 milhões de usuários no mundo todo confiam suas informações. As novas soluções da ESET para endpoints foram desenvolvidas para 3 boas razões para garantir máxima proteção aos computadores de sua rede. Seu ótimo rendimento é atribuído a combinação entre sua alta tecnologia de utilizar as soluções ESET rastreamento em nuvem e seu premiado motor heurístico ThreatSense®. para Endpoints Suas novas funcionalidades: 1 Controle de dispositivos ESET Live Grid Permite controlar os tipos de dispositivos que Esta inovadora tecnologia analisa os arquivos - Criado para ser leve podem ser utilizados ou não dentro de sua utilizando uma base em nuvem, que cresce Otimizados para se adaptarem perfeita- empresa a partir da definição de políticas por constantemente graças à contribuição dos mente a qualquer ambiente, demandando família, usuários, marcas e modelos. Também usuários ao reportar arquivos de maneira o mínimo do sistema, o que lhe garante um permite estabelecer permissões de leitura cumulativa. início rápido e um excelente rendimento. e/ou escrita de acordo com suas necessidades, e bloquear unidades de Sistema de prevenção de intrusos (HIPS) CD/DVD, dispositivos de armazenamento Permite que usuários avançados criem massivo, impressoras USB, dispositivos políticas para configurar o comportamento 2 Bluetooth, leitores de memórias, dentre do sistema operacional, definindo regras para as chaves de registro a arquivos críticos do outros. Administração remota sistema, processos e aplicações, Controle de acesso web* Gerencie a segurança de milhares de Dê permissões a usuários ou grupos dentro de monitorando qualquer mudança que se tente máquinas através de um único console. sua empresa para definir os sites que podem realizar dentro de suas propriedades. ser acessados ou não. O controle de acesso Atualizações seguras com HTTPS web conta com mais de 140 categorias, como Através de uma conexão segura por HTTPS, 3 por exemplo: redes sociais, conteúdo para adultos, buscadores, dentre outros. Além você pode realizar atualizações a partir de um mirror de atualização. Tecnologia multipremiada disso, você pode criar exclusões para permitir ou negar o acesso a sites específicos. A combinação do reconhecido motor Instalação por módulos heurístico ThreatSense®, com a exploração Rollback da base de assinaturas e compo- No momento da instalação, selecione os otimizada do ESET Live Grid, proporcionam nentes de programas componentes do programa que deseja uma detecção precisa e efetiva diante de Agora você pode realizar a reversão de disponibilizar aos clientes ameaças emergentes. atualizações de assinaturas de vírus ou componentes de programas, caso deseje. Permite tirar snapshots das bases de assina- turas para selecionar de qual deseja realizar o rollback. É possível ainda interromper as atualizações automáticas por um período de tempo determinado. *Funcionalidade exclusiva do ESET Endpoint Security
  • 3. Além disso, as funcionalidades de sempre, Proteção para agora otimizadas: Rastreamento otimizado na inicialização banco de assinaturas, ou notificações de servidores do sistema ameaças. Dessa forma, você pode realizar A ESET desenvolveu uma linha de soluções Para não afetar o desempenho do sistema efetivamente suas apresentações sem ser especialmente projetadas para proteger operacional na inicialização, as tarefas de interrompido por janelas do programa servidores de arquivos, de e-mail e gateway rastreamento são feitas quando os processos antivírus. – tudo para complementar a segurança de e serviços tenham sido carregados por redes e empresas. completo e o consumo de recursos do sistema Desligamento do computador após o tenha sido estabilizado. rastreamento Modo apresentação A partir do console, programe tarefas de Através deste “modo silencioso”, são rastreamento e defina um parâmetro para desabilitados todos os avisos e alertas visuais que o computador desligue assim que a tarefa dos produtos, incluindo as atualizações do seja finalizada. As soluções da ESET aumentam o nível de proteção exaustiva nos servidores de arquivos para garantir a maior segurança possível, com o mínimo consumo de recursos e o melhor rendimento do mercado. Com o ESET File Security, é possível proteger servidores de arquivos com plataformas Windows, Linux, Novell NetWare, BSD e Sun Solaris. Com esta nova versão do console, você pode realizar a instalação e a completa administração remota dos clientes de sua rede, aplicando políti- cas de segurança e programando tarefas ou rastreamentos sob demanda, dentre outras melhorias. As soluções da ESET para servidores de Conheça suas novas funcionalidades: e-mail são proativas, precisas e garantem o mínimo consumo de recursos para os Web Dashboard Papéis de acesso personalizáveis servidores de qualquer empresa ou Monitore em tempo real o status de sua rede Crie perfis de acesso distintos para a organização, sem importar seu tamanho e acessando a partir de qualquer navegador administração do console, que podem ser sem afetar no rendimento dos serviços de com mais de 20 tipos de relatórios auditados para se conhecer as ações e-mail. O ESET Mail Security oferece pré-configurados, incluindo: Status de realizadas. Gere também perfis para proteção antivírus e antispam, utilizando a proteção dos computadores, ameaças visualizar relatórios ou tarefas específicas mesma tecnologia que o detectadas, eventos em firewall, rendimento como programas um rastreamento dos ESET NOD32 Antivirus e é compatível com do servidor, dentre outros. Além disso, você computadores ou realizar instalações Microsoft Exchange Server, Linux, BSD e Sun poderá configurar diferentes visualizações de remotas. Solaris. relatórios, como preferir. E suas características agora aprimoradas: Instalação remota para Linux e Mac Instalação remota por módulos Realiza a instalação remota das soluções para Instale remotamente os componentes de Linux e Mac, além de permitir a instalação por programas que desejar em cada cliente. módulos de produtos Windows. Suporte a Microsoft NAP Tarefas rápidas por módulos de proteção Agora o ESET Remote Administrator conta ESET Gateway Security garante velocidade Programe tarefas por módulos de maneira com suporte para Microsoft Network Access de rastreamento e detecção eficaz, sem muito simples, como, por exemplo, Protection. gerar falsos positivos, oferecendo proteção desabilitar o firewall por tempo contra todo tipo de malware, ao nível de indeterminado. perímetro, e evitando que o usuário possa baixar arquivos infectados a partir da Web, via protocolos HTTPS e FTP.
  • 4. Soluções Multipremiadas As soluções da ESET combinam a detecção eficaz de malware, alto rendimento e baixo consumo de recursos do sistema junto à sua Heurística Avançada, posicionando-se entre as soluções de segurança de maior destaque no mercado mundial, reconhecidas por uma grande quantidade de prestigiosos prêmios e certificações internacionais. PARA WINDOWS MOBILE | SYMBIAN | ANDROID A solução de segurança da ESET para smartphones protege os valiosos dados de sua empresa armazenados em dispositivos móveis, evitando sua perda e seu acesso por pessoas não autorizadas. AV Comparatives - Advanced + ESET NOD32 Antivirus é o produto com maior quantidade de Proteção proativa contra malware Antispam para SMS/MMS distinções ADVANCED+ na história Com a tecnologia de Heurística Avançada da Instale remotamente os componentes de das avaliações realizadas por este ESET, verifique os arquivos em busca de todo programas que desejar em cada cliente. prestigioso laboratório independente. Além disso, em 2006 e 2007, foi tipo de ameaças, incluindo os abertos ou escolhido como Melhor Software baixados por WiFi, ou provenientes de Auditoria de segurança Antivírus do ano pelos especialistas conexões sem fio, incluindo Bluetooth, Wi-Fi Detecta as vulnerabilidades gerais do da AV-Comparatives. E em outubro e GPRS. sistema, permitindo uma resposta rápida a de 2008 conseguiu as melhores todos os incidentes de segurança através de marcas na Avaliação de Rendimento. Sistema Antifurto detalhados relatórios e estatísticas. Este avançado sistema, com sua função de limpeza de dados remota, permite a você Administração centralizada Virus Bulletin apagar o conteúdo por completo, incluindo Reportando ao ESET Remote Administrator, a ESET NOD32 Antivirus é o líder informações e mensagens, dos dispositivos gestão dos dispositivos móveis corporativos mundial dos prêmios VB100 perdidos ou roubados com uma simples fica mais simples, possibilitando a outorgados pela Virus Bulletin, já ganhou mais prêmios do que mensagem de texto. Com a função SIM configuração, realização de notificações e qualquer outro produto da Matching, garanta a verificação de seus implementação de políticas de segurança. concorrência. Desde Maio de 1998, cartões SIM inseridos no computador em o ESET NOD32 Antivirus uma lista de autorizações, que avisa quando o conseguiu o maior número de dispositivo estiver em perigo. prêmios VB100 sem deixar de detectar nenhum dos vírus In-the-Wild (ativos no mundo real), além de possuir a maior porcentagem de sucesso em participações desses reconhecidos prêmios. REQUISITOS DO SISTEMA ESET ENDPOINT SECURITY / ESET ENDPOINT ANTIVIRUS ESET REMOTE ADMINISTRATOR CONSOLE PROCESSADORES SUPORTADOS SISTEMA OPERACIONAL Intel or AMD x86-x64 Microsoft Windows® 7, Vista, XP, 2008 R2, 2008, 2003, 2000 SISTEMA OPERACIONAL Microsoft Windows® 7, Vista, XP, 2000 ESET MOBILE SECURITY SISTEMAS OPERACIONAIS COMPATIVEIS ESET REMOTE ADMINISTRATOR SERVER Windows Mobile 5.0 e posterior Sistema operacional Symbian S60 3ª edição Fature Pack 1 ou 2 / SISTEMA OPERACIONAL Symbian S60 5ª edição / Android 2.0, 2.1, 2.2 e 2.3 Microsoft Windows® 7, Vista, XP, 2008 R2, 2008, 2003, 2000 ESPAÇO LIVRE SUPORTE PARA BANCO DE DADOS 2 Mb MySQL 5.0+, ORACLE 9i+, MSSQL 2005+ Participe gratuitamente de este ciclo de eventos en Latinoamérica exclusivo para público corporativo. Conozca más sobre el ESET Security Day y la fecha de su país en: www.esetsecurityday.com En 2011 participaron 1250 personas. ¡Reserve su lugar en esta edición! ESET BRASIL aclientes@eset.com.br www.eset.com.br