SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
Conheça a nova geração de soluções de segurança
que a ESET tem para seu negócio




                                                  | www.eset.com.br |
A ESET apresenta suas
novas soluções para
endpoint:



Ambas combinam a tecnologia de rastreamento baseado na
nuvem e o premiado motor heurístico ThreatSense que
garantem desempenho líder na indústria




DOCUMENTO PÚBLICO
Características e Benefícios na
               perspectiva de negócios e na
                      perspectiva TI




DOCUMENTO PÚBLICO
Antivírus /                                    Benefícios para o Negócio
                                               Proteção Endpoint

Antispyware                                    1   Mantenha as informações da empresa seguras e previna
                                                   que os endpoints sejam infectados por malware, não
                                                   importando qual sistema operacional seja o alvo.

                                                   A análise da reputação de arquivos baseada em nuvem

- Elimina todos os tipos de ameaças,
incluindo vírus, rootkits, worms e
                                               2   acelera o rastreamento do sistema e reduz falsos positivos
                                                   ao mínimo, enquanto preserva a confidencialidade das
                                                   informações.
spyware.
                                               Benefícios para TI
- Rastreamento otimizado baseado em            Proteção Endpoint
nuvem
                                               1   Mantem os endpoints limpos, o que significa trabalhar sem
                                                   problemas.
Lista branca de arquivos seguros baseados em
banco de dados de reputação de arquivos em
nuvem. Somente informações sobre arquivos      2   Com as soluções ESET implantadas nos endpoints da
                                                   empresa, seus dados estão seguros e protegidos
executáveis e compactados enviados à nuvem.
                                               3   Nenhuma informação confidencial é enviada para nuvem,
                                                   somente informações sobre arquivos executáveis e
                                                   compactados. Adicionalmente, os dados enviados não
                                                   carregam informações pessoais.


                                               4
                                                   O rastreamento baseado na nuvem da ESET assegura
                                                   rapidez e a melhor detecção de vírus In-the-Wild,
                                                   enquanto reduz ao mínimo o número de falso positivo.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Proteção Endpoint
                                                      Rastreamento
1   Faz automaticamente o rastreamento de USBs,
    CDs, DVDs e outros dispositivos removíveis logo
                                                      automático de
    que são inseridos, a fim de eliminar ameaças no
    autorun.                                          dispositivos
                                                      removíveis

Benefícios para TI                                    - Permite a você rastrear dispositivos e mídia
Proteção Endpoint                                     em busca de malware, imediatamente após sua
                                                      inserção na máquina
1   O rastreamento automático de dispositivos
    removíveis garante proteção avançada contra
    ameaças offline que estejam em dispositivos USB,    - Opções de rastreamento incluem: iniciar
    CDs, DVDs entre outros.                           automático, notificar o usuário, não rastrear




DOCUMENTO PÚBLICO
Sistema de Prevenção                         Benefícios para o Negócio
                                             Proteção Endpoint

de Intrusos de Host                          1   Os enpoints da empresa estão sempre seguros com o
                                                 nosso rastreamento HIPS, baseado em comportamento,

(HIPS)                                           que protege as soluções ESET contra adulteração.

                                             2   Entradas críticas de registro do sistema, processos,
                                                 aplicativos e arquivos estão protegidos contra acesso não
                                                 autorizado e alterações

- Permite que você defina regras para
o registro do sistema, processos,
aplicações e arquivos                        Benefícios para TI
                                             Proteção Endpoint

- Protege os processos e arquivos críticos
do sistema de qualquer alteração             1   Personaliza o comportamento de todo o sistema e cada
                                                 uma das suas partes.
indevida
                                             2
                                                 Bloqueia ações não autorizadas e utiliza os logs detalhados
                                                 do HIPS para auditoria de conformidade e relatórios.
- Detecta ameaças baseadas no
comportamento do sistema
                                             3   A Autodefesa garante que os componentes do software
                                                 ESET estejam protegidos contra adulteração e que o
                                                 sistema tenha a máxima proteção.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Proteção Endpoint
                                                                    Cliente Antispam*
1   Filtra automaticamente e-mails indesejados para aumentar a
    eficiência do trabalho dos usuários e reduz o risco de ataques
    de phishing.
                                                                    - De forma eficaz filtra o spam no
2
    Personaliza as configurações por tipo de usuário para atender
    os requisitos de comunicação por e-mail da sua empresa.
                                                                    dispositivo do usuário endpoint


                                                                    - Rastreia todos os e-mails recebidos em
                                                                    busca de malware
Benefícios para TI
Proteção Endpoint


1   Poderoso antispam com lista branca/negra e modo de
    aprendizagem que pode ser configurado separadamente para
    cada cliente ou grupo.


2
    Suporte nativo para Microsoft Outlook aumenta a proteção
    (POP3, IMAP, MAPI, HTTP) contra ameaças online sem
    aumentar seu trabalho.




                                                                    *disponível apenas no ESET Endpoint Security




DOCUMENTO PÚBLICO
Baixa Demanda do                          Benefícios para o Negócio
                                          Produtividade do Usuário

Sistema                                   1   Melhora o ROI mantendo os computadores da empresa rodando
                                              sem problemas e estendendo a vida útil do hardware.



                                          2
                                              Aumenta a eficácia dos usuários por não ter que se preocupar
                                              com lentidão no computador devido a uma solução antivírus
- Oferece proteção comprovada,                pesada.
enquanto libera mais recursos para seus
programas de uso frequente
                                          Benefícios para TI
                                          Proteção Endpoint


                                          1   Minimiza períodos de lentidão encontrados em outras soluções
                                              antivírus e deixa os computadores de sua empresa operando
                                              no seu melhor.


                                          2   Estende o ciclo de vida do hardware instalando ESET em
                                              computadores mais antigos, sem a necessidade de atualizá-los.


                                          3   No modo de alimentação, a bateria conserva sua vida útil em
                                              computadores portáteis que se encontram fora da empresa.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Proteção Endpoint
                                                                 Proteção
1   Malware que tenham como alvo endpoints Windows, Mac ou
    Linux serão detectados e eliminados automaticamente
                                                                 multiplataforma
    durante a troca de arquivos e anexos de e-mail entre estes
    computadores.
                                                                 - Detecta e elimina malware
                                                                 direcionado a sistemas operacionais
                                                                 Windows, Mac e Linux

Benefícios para TI
Proteção Endpoint


1   Oferece melhor proteção em ambiente multiplataforma, já
    que as soluções ESET Endpoint Security para Windows são
    capazes de detectar ameaças Mac OS.




DOCUMENTO PÚBLICO
Firewall                                       Benefícios para o Negócio
                                               Controle de acesso a Dados

Bidirecional*                                  1   Mantem a salvo os dados da empresa contra interferência externa e
                                                   evita que as informações proprietárias da empresa vazem através de
                                                   conexões não-autorizadas sem restrições.

- Previne acesso
não-autorizado a redes

                                               Benefícios de TI
- Oferece proteção contra hacker               Controle de acesso a Dados
e prevenção de exposição de
dados                                          1   O Firewall possui fácil configuração, poderosa customização de
                                                   regras e modo de aprendizado inteligente, o qual detecta os
                                                   protocolos, portas e aplicativos mais utilizados e gera regras de
                                                   forma automática para permitir estas comunicações.


                                               2   O ESET Remote Administrator oferece regras de firewall com
                                                   assistente para gerenciamento simplificado, possibilitando que você
                                                   defina facilmente conjuntos de regras para aplicar em sua rede.




*disponível apenas no ESET Endpoint Security




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Controle de acesso a Dados
                                                                     Controle de
1   Previne que dados da empresa sejam copiados sem
    autorização através de USB, CD, DVD ou outro dispositivo
                                                                     Dispositivos
    removível.

2   Políticas flexíveis de controle de dispositivos permitem acesso   - Bloqueia dispositivos não-autorizados
    por determinados usuários ou grupos baseando-se em               no sistema
    parâmetros do dispositivo como número de série, modelo,
    fabricante e outros.

                                                                     - Permite configurar regras/parâmetros
                                                                     para dispositivos específicos, usuários e
Benefícios para TI                                                   clientes
Controle de acesso a Dados


1   Cria regras e políticas centralizadas para dispositivos por
    atributos pré-definidos como número de série, fabricante ou
    modelo.


2
    Configura permissões de leitura, leitura/escrita, ou acesso
    bloqueado para usuários ou grupos de usuários.


3   Acesso detalhado e logs de rastreamento simplificam o
    fortalecimento de políticas e relatórios de conformidade.




DOCUMENTO PÚBLICO
Detecção de Rede                               Benefícios para o Negócio
                                               Controle de acesso a Dados

Confiável*                                      1   Mantém a confidencialidade dos dados da empresa já que
                                                   os usuários remotos deixam de utilizar redes confiáveis
                                                   para utilizar redes públicas em lugares como cafés,
                                                   aeroportos ou hotéis.


- Oferece proteção rígida quando
clientes se conectam a redes
                                               2   Previne que pessoas não-autorizadas tenham acesso a
                                                   comunicação da empresa.

novas/não-autorizadas
                                               Benefícios para TI
                                               Controle de acesso a Dados


                                               1   Cria políticas restritas para acessar redes não-autorizadas,
                                                   como Wi-Fi público.


                                               2   Define redes de confiança, colocando todas as conexões em
                                                   modo restrito por padrão.

                                                   Usuários e dados em seus laptops serão protegidos de

                                               3   ameaças da Internet enquanto eles migram de redes
                                                   confiáveis para redes públicas em um café, aeroporto ou
                                                   hotel.



*disponível apenas no ESET Endpoint Security




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Produtividade do Usuário
                                                                  Controle de Web*
1   Previna navegação em sites não produtivos e reforça a
    política da empresa de uso aceitável da internet bloqueando
    acesso a sites não-autorizados ou categorias de sites.



2
    Mantenha os usuários fora de páginas inapropriadas, não
    desejadas ou não relacionadas ao trabalho como redes          - Limita acesso a sites por categoria
    sociais ou webmail prevenindo aumento da carga na rede.




                                                                  - Permite criar regras para grupos de
                                                                  usuários de acordo com as políticas de
Benefícios para Administradores de TI                             sua empresa
Controle de acesso a Dados


1   Regula e monitora páginas acessadas por usuários ou grupos
    com múltiplas categorias de sites (games, redes sociais,
    compras e outros). Sites são automaticamente classificados
    em categorias via serviço baseado na nuvem.

2   Bloqueie sites gerando alto volume de tráfego, conserve
    banda da rede corporativa e atenda às políticas de uso da
    Internet de sua empresa.


                                                                  *disponível apenas no ESET Endpoint Security




DOCUMENTO PÚBLICO
Modo de Apresentação                                Benefícios para o Negócio
                                                    Produtividade do Usuário

                                                    1   Evita momentos embaraçosos ou
                                                        interrupções durante apresentações ou na
                                                        utilização de qualquer aplicativo em tela
                                                        cheia.
- Bloqueia mensagens pop-up e adia tarefas de
segurança enquanto trabalha em modo de tela cheia




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Produtividade do Administrador
                                                                    Gerenciamento
1   Mantem os orçamentos de TI sob controle – com o ESET
    Remote Administrator é possível gerenciar soluções ESET
                                                                    Centralizado
    antigas, atuais e futuras.

2   Gerencia facilmente todos os endpoints, servidores,
                                                                    - Permite a você gerenciar todas as
                                                                    soluções de segurança ESET a partir de
    smartphones e até mesmo máquinas virtuais a partir de um
    único console, sem importar se está rodando sistemas            uma ferramenta de gerenciamento
    Windows, Mac ou Linux.                                          central



Benefícios para TI
Administração Remota


1   O ESET Remote Administrator permite gerenciar todas as
    soluções de segurança ESET a partir de um único console, seja
    rodando Windows, Mac ou Linux.


2   A solução dá suporte à infraestrutura IPv6 e mesmo suas
    máquinas virtuais e smartphones podem ser gerenciados a
    partir do mesmo console.




DOCUMENTO PÚBLICO
Instalação remota                         Benefícios para o Negócio
                                          Produtividade do Administrador

                                          1   Tenha seus computadores seguros implantando o
                                              software de segurança ESET em todos os
                                              endpoints a partir de um local central.
- Permite instalação remota do software
ESET para múltiplos endpoint de uma vez



                                          Benefícios para TI
                                          Administração Remota


                                          1   Implementa a solução ESET Endpoint e outros
                                              instaladores baseados em msi via instalação
                                              remota.

                                          2   O ESET Remote Administrator pode executar
                                              instalação push do ESET Endpoint Solutions para
                                              Windows e da nova geração de soluções endpoint
                                              para Mac e Linux.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Produtividade do Usuário
                                                                  Instalação baseada
1   Estende o ciclo de vida do hardware e economiza dinheiro,
    minimizando despesas com CPU e conservando a memória e
                                                                  em Componentes*
    espaço em discos utilizados pela solução de segurança.

                                                                  - Oferece a opção de instalar qualquer
                                                                  um dos seguintes componentes de
                                                                  Segurança:
                                                                  Firewall, Antispam, Controle de Web, Controle
Benefícios para TI                                                de Dispositivos, Suporte para Microsoft NAP e
Proteção Endpoint                                                 Proteção de Acesso à Web


1   Distribua somente os módulos de proteção desejados para um
    grupo de endpoints, para que seus sistemas possam funcionar
    no desempenho máximo, sem desperdício de recursos.



2   Sempre que necessário ative/desative remotamente os
    módulos instalados para realizar ajustes avançados em seus
    endpoints.




DOCUMENTO PÚBLICO
Gerenciamento                      Benefícios para o Negócio
                                   Produtividade do Administrador

baseado em papéis                  1   Delega responsabilidades entre diferentes indivíduos ou
                                       grupos.

                                   2   Logs de autoria detalhados simplificam relatórios de
- Atribui diferentes privilégios       conformidade.
a diferentes usuários do ESET
Remote Administrator
                                   3   O verificador de senhas incorporado garante a correta
                                       proteção das contas dos administradores.



- Audite usuários com o ESET       Benefícios para TI
Remote Administrator               Administração Remota


- Fortaleça a complexidade da      1   Delega responsabilidades entre diferentes indivíduos ou
                                       grupos.
senha

                                   2
                                       Logs de autoria detalhados simplificam relatórios de
                                       conformidade.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Produtividade do Administrador
                                                                  Grupos de Clientes
1   As regras de segurança são facilmente ajustadas para
    diferentes grupos de usuários.
                                                                  Dinâmicos
2   Grupos dinâmicos podem ser criados com base em condições
    especificadas para simplificar a identificação e remediação de
                                                                  - Permite criar grupos de clientes
                                                                  dinâmicos e estáticos, usando
    endpoints que disparam eventos de segurança.
                                                                  diferentes parâmetros para popular os
                                                                  grupos



Benefícios para TI
Administração Remota


1   Cria grupos de usuários com diferentes parâmetros como
    sistema operacional, máscara de nome de cliente, máscara de
    IP, ameaças recentemente detectadas e outros.


2   Define políticas para diferentes grupos, move clientes
    automaticamente ao grupo correspondente se os parâmetros
    mudarem.




DOCUMENTO PÚBLICO
Notificações de                             Benefícios para o Negócio
                                           Produtividade do Administrador

Eventos                                    1   Economize tempo do time de TI priorizando notificações e
                                               definindo qual tipo de evento de segurança é importante,
                                               quão detalhado deve ser e em qual intervalo deve ser
                                               reportado.


- Permite a você especificar logs e
reportar parâmetros ou escolher            Beneficios para Administradores de IT
entre mais de 50 templates                 Proteção Endpoint
disponíveis para diferentes eventos
de sistemas e clientes
                                           1   Ajuda a identificar rapidamente problemas em potencial,
                                               tornando mais fácil a tarefa de monitorar a rede, contando
                                               ainda com relatórios de conformidade.
- Oferece a opção de definir limites para
notificações de eventos                     2   Define prioridade e horário para notificações, enviadas
                                               imediatamente ou em horários pré-definidos.



                                           3
                                               Cria regras de notificação, escala a verbosidade de logs e
                                               encaminha as notificações de eventos, utilizando e-mail,
                                               syslog, armadilhas SNMP ou arquivos de texto.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Produtividade do Administrador
                                                       Exportar/Importar
1   Economiza seu tempo e previne erros definindo
    apenas uma vez os parâmetros de configuração,
                                                       Políticas
    então exporte e aplique as configurações nos
    grupos ou endpoints desejados.


                                                       - Permite a você importar/exportar/editar
                                                       políticas em XML

Benefícios para TI
Administração Remota


1   Poupa tempo e previne erros definindo
    configurações simultâneas de configuração,
    exporta e aplica as opções a endpoints desejados
    ou grupos.




DOCUMENTO PÚBLICO
Switch de Módulo                                   Benefícios para o Negócio
                                                   Produtividade do Administrador

Remoto                                             1   Reduz os possíveis tempos de parada durante a
                                                       manutenção do sistema ativando ou desativando os
                                                       módulos de segurança remotamente.

- Ativa remotamente ou desativa
módulos de proteção instalados em um
cliente , incluindo firewall, antifurto,            Benefícios para Administradores de TI
proteção de sistema de arquivos em                 Administração Remota
tempo real, acesso web e proteção de
cliente de e-mail
                                                   1   Simplifica a manutenção de sistema ou debugging
                                                       habilitando ou desabilitando remotamente módulos
                                                       instalados.


- Reativação automática pode ser                   2   Configura timer automático para restaurar configurações
                                                       e evitar exposição não intencional do sistema.
configurada para:

                                                   3
10 minutos, 30 minutos, 1 hora, 4 horas ou até a       Todos os módulos, com exceção do Antifurto,
próxima reinicialização                                automaticamente retornam com a reinicialização do
                                                       computador.




DOCUMENTO PUBLICO
DOCUMENTO PÚBLICO
Benefícios para o Negócio
Relatórios
                                                                     Web Dashboard
1   Monitore o status de segurança de toda a rede com
    informações em tempo real sobre a carga e a segurança do
                                                                     em Tempo Real
    servidor.
                                                                     - Permite criar grupos estáticos e
2
    Acesse informações críticas da empresa de fora da rede
    através de um dashboard web.
                                                                     dinâmicos de clientes e utilizar diversos
                                                                     parâmetros para atribuir usuários a
                                                                     grupos

Benefícios para Administradores de TI                                - Garante uma visão geral da rede da
Relatórios, Logs e Notificações                                       empresa e permite a você checar o
                                                                     status de segurança de qualquer lugar
1   Acesse o dashboard web de qualquer lugar na rede para
    rápida visualização do status de segurança.



2   Customize a informação demonstrada no dashboard via
    interface de relatório do ESET Remote Administrator.



3
    Monitore o status de segurança da rede e carregue estatísticas
    do servidor utilizando livre streaming dos dados desejados.




DOCUMENTO PÚBLICO
Múltiplos Formatos                           Benefícios para o Negócio
                                             Relatórios

de Logs                                      1   Aproveite as funções de extração de dados,
                                                 fazendo correlações de eventos de segurança de
                                                 forma fácil e rápida.
- Permite salvar logs em formatos comuns –
CSV, texto plano, log de eventos do
Windows – lidos a partir de ferramentas
                                             2   Torne os dados legíveis por ferramentas SIEM
                                                 (Security Information and Event Management) de
                                                 terceiros.
SIEM


- Armazene logs para coleta futura           Beneficios para Administradores de IT
                                             Relatórios, Logs e Notificações


                                             1   Execute análise de dados através de formatos de
                                                 dados compatíveis para processamento futuro e
                                                 fácil coleta.


                                             2   O suporte da ESET a múltiplos formatos de logs
                                                 tornam fácil a utilização de ferramentas de
                                                 segurança da informação de terceiros para
                                                 gerenciamento de eventos (SIEM).




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Relatórios
                                                        Relatórios do Controle
1   Monitore o uso de dispositivos removíveis através
    de toda empresa, mantendo toda informação
                                                        de Dispositivos
    importante em um único local.

                                                        - Relatórios de Controle de Dispositivos entregam
                                                        logs e relatórios para eventos relacionados a
                                                        dispositivos

Benefícios para Administradores de TI
Relatórios, Logs e Notificações


1   Logs de uso de dispositivos detalhados simplificam
    relatórios de conformidade a partir de uma
    localização central.



2   Os relatórios incluem o horário, nome de usuário,
    nome do computador, nome do grupo, classe do
    dispositivo, detalhes do evento e ação tomada.




DOCUMENTO PÚBLICO
Suporte a                                    Benefícios para o Negócio
                                             Relatórios

RSA enVision                                 1   Reduza potenciais momentos de inatividade ou lentidão
                                                 durante a manutenção do sistema, mediante a ativação
                                                 ou desativação remota dos módulos de segurança.

- Se integra a la herramienta RSA enVision
de SIEM mediante un complemento

                                             Benefícios para Administradores de TI
                                             Relatórios, Logs e Notificações

                                             1   Suporte para RSA enVision garante uma fácil integração
                                                 com esta popular ferramenta SIEM de terceiros.




DOCUMENTO PUBLICO
DOCUMENTO PÚBLICO
Benefícios para o Negócio
Proteção Endpoint
                                                        ESET SysRescue
1   Inicialize e limpe enpoints infectados através do
    boot por um CD ou USB, aumentando a chance da
    recuperação dos dados quando não há outra
    opção existente.                                    - Permite criar uma imagem de boot automático
                                                        do sistema operacional com solução de segurança
                                                        embutida, para limpar endpoints altamente
                                                        infectados
Benefícios para Administradores de TI
Proteção Endpoint


1   Melhora as chances de recuperação dos dados em
    caso de emergência, inicializando e limpando
    endpoints severamente infectados a partir de um
    CD ou unidade USB.




DOCUMENTO PÚBLICO
ESET SysInspector                   Benefícios para o Negócio
                                    Produtividade do Administrador

                                    1   Inicialize e limpe enpoints infectados através do boot por
                                        um CD ou USB, aumentando a chance da recuperação dos
                                        dados quando não há outra opção existente.

- Executa uma análise profunda de
sistema endpoint para identificar
possíveis riscos de segurança
                                    Benefícios para Administradores de TI
                                    Administração Remota


                                    1   Identifique todos os processos em andamento, software
                                        instalado, configuração de hardware em todos os
                                        endpoints.



                                    2   Descubra possíveis riscos de segurança comparando os dois
                                        últimos snapshots do endpoint.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Gerenciamento de Atualizações
                                                       Execução aleatória
1   Evita lentidão do sistema devido ao atraso na
    resposta dos servidores ou inúmeras requisições
                                                       de tarefas
    em endpoints virtuais.


2   Esse recurso garante que as tarefas de segurança
    agendadas simultaneamente não causarão
    lentidão na rede ou impactarão negativamente o     - Permite definir períodos de tempo aleatórios
    seu tráfego.                                       para a execução de tarefas de segurança
                                                       agendadas
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede


1   Define um horário aleatório para realização de
    tarefas.


2
    Minimiza a quantidade de requisições em
    endpoints virtuais e contenção de recursos em
    drives de rede devido a rastreamentos
    simultâneos evitando que os usuários passem por
    lentidão na rede.




DOCUMENTO PÚBLICO
Rollback de                                 Benefícios para o Negócio
                                            Gerenciamento de Atualizações

Atualização                                 1   Para abordar los problemas de incompatibilidades y otras
                                                interrupciones del sistema, revierta las actualizaciones de
                                                bases de firmas y de módulos con unos pocos clics.
- Permite reverter para uma versão prévia
os módulos de proteção e o banco de
dados de assinatura de vírus
                                            Benefícios para Administradores de TI
                                            Velocidade e Estabilidade da Rede


                                            1   Enderece incompatibilidades ou outras interrupções do
                                                sistema através do rollback das atualizações de assinaturas de
                                                vírus e módulos para um estado confiável em poucos cliques.



                                            2   Congele atualizações temporariamente ou até alterar
                                                manualmente




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Gerenciamento de Atualizações
                                                                   Adiamento de
1   Previna falhas em sistemas críticos devido a uma atualização
    do antivírus ou qualquer evento que possa impactar as
                                                                   Atualizações
    operações da empresa.
                                                                   - Fornece uma opção para download a
                                                                   partir de 3 servidores de atualização
                                                                   específicos:
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede                                    - Modo de teste (usuários beta)
                                                                     - Atualização regular (usuários regulares)
1   Ajuda a garantir a atualização suave, com foco na
    continuidade das operações.                                      - Atualização atrasada (aproximadamente 12
                                                                     horas após a atualização regular)

    Aplica as atualizações primeiro em sistema não críticos e

2   depois nos sistemas críticos com a opção de limpeza do cache
    de atualização.




DOCUMENTO PÚBLICO
Servidor de                                 Benefícios para o Negócio
                                            Gerenciamento de Atualizações

Atualização Local                           1   Deixa a conexão disponível para trabalhos
                                                relacionados com serviços online, mantendo o
                                                tráfego das atualizações do antivírus no menor
                                                nível de consumo.
- Faz com que a empresa não sofra com
largura de banda baixando as atualizações
somente em um servidor mirror local


- Suporta canal de comunicação segura
                                            Benefícios para Administradores de TI
  (HTTPS)
                                            Velocidade e Estabilidade da Rede


                                            1   Utilize o ESET Remote Administrator como
                                                servidor mirror das atualizações para seus
                                                endpoints e minimize o uso da banda de internet.


                                            2   Para usuários remotos é possível definir um perfil
                                                secundário de atualização e dessa forma, sempre
                                                que o servidor mirror interno não estiver acessível
                                                os endpoints irão atualizar diretamente nos
                                                servidores da ESET.

                                            3   Suporte para HTTPS.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Gerenciamento de Atualizações
                                                       Acesso Rápido ao
1   Uma resposta ágil do banco de dados significa
    relatórios e agregação de dados através de seus
                                                       Banco de Dados
    endpoints de forma mais rápida, aumentando a
    produtividade de TI.
                                                       - Proporciona um acesso otimizado e simplificado
                                                       ao banco de dados para informações relacionadas
                                                       à segurança dos endpoints

Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede


1   O rendimento otimizado do banco de dados
    oferece uma maior produtividade já que agrega os
    dados dos computadores e gera relatórios
    rapidamente.




DOCUMENTO PÚBLICO
Limpeza do                                           Benefícios para o Negócio
                                                     Gerenciamento de Atualizações

Banco de Dados                                       1   Armazena somente logs que são
                                                         importantes e estão atualizados, garantindo
                                                         um banco de dados organizado, sem causar
- Permite que você defina atributos como período de       lentidões desnecessárias no servidor.
tempo e valor limite para as informações que serão
mantidas no banco de dados
                                                     Benefícios para Administradores de TI
                                                     Velocidade e Estabilidade da Rede


                                                     1   Mantenha o banco de dados sem falhas,
                                                         respondendo rapidamente e com um
                                                         tamanho razoável.




DOCUMENTO PÚBLICO
Benefícios para o Negócio
Gerenciamento de Atualizações
                                                                   Soporte para
1   Controla o acesso aos recursos de rede com base na
    identidade de um computador cliente e cumprimento da
                                                                   Microsoft NAP
    política de governança corporativa.
                                                                   (Network Access
2   O plug-in para Microsoft Network Access Protection(NAP)
    permite total integração com as políticas de conformidade da   Protection)
    empresa.


Benefícios para Administradores de TI                              - Oferece um plug-in para o Validador da
Velocidade e Estabilidade da Rede                                  Saúde do Sistema (SHV) e para o Agente
                                                                   de Integridade do Sistema (SHA)
1   Ajuda a garantir a conformidade e o monitoramento da rede
    (leitura/status).
                                                                   - Dá acesso total à rede para os clientes
2   O plug-in SHA recompila a informação sobre o cliente e
    notifica o servidor dentro da estrutura NAP.
                                                                   conformes e acesso limitado ou nenhum
                                                                   acesso à rede para clientes não conformes
3   Defina os requisitos como: idade da base de assinaturas de
    vírus, versão do produto antivírus, status da proteção,
    disponibilidade da proteção antivírus e status do firewall.



4   Traga os endpoints para conformidade forçando a atualização
    de base de assinaturas de vírus.




DOCUMENTO PÚBLICO
Obrigado!




DOCUMENTO PÚBLICO
Nova Geração de Soluções de Segurança ESET para seu Negócio

Mais conteúdo relacionado

Mais procurados

Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomAndracom Solutions
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma FirewallFátima Santos
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Livro cap01
Livro cap01Livro cap01
Livro cap01higson
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 

Mais procurados (20)

Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | Andracom
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma Firewall
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 

Destaque

ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Guia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESETGuia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESETESET Brasil
 
O que é o Cyberbullying?
O que é o Cyberbullying?O que é o Cyberbullying?
O que é o Cyberbullying?ESET Brasil
 
Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET BrasilESET Brasil
 
ESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET Brasil
 
Premiações eset 2012
Premiações eset 2012Premiações eset 2012
Premiações eset 2012ESET Brasil
 
10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online segurasESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 

Destaque (8)

ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Guia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESETGuia para os pais de proteção infantil na Internet - ESET
Guia para os pais de proteção infantil na Internet - ESET
 
O que é o Cyberbullying?
O que é o Cyberbullying?O que é o Cyberbullying?
O que é o Cyberbullying?
 
Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET Brasil
 
ESET - Dados sobre malware para Android
ESET - Dados sobre malware para AndroidESET - Dados sobre malware para Android
ESET - Dados sobre malware para Android
 
Premiações eset 2012
Premiações eset 2012Premiações eset 2012
Premiações eset 2012
 
10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras10 conselhos para fazer compras online seguras
10 conselhos para fazer compras online seguras
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 

Semelhante a Nova Geração de Soluções de Segurança ESET para seu Negócio

Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasBravo Tecnologia
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 

Semelhante a Nova Geração de Soluções de Segurança ESET para seu Negócio (19)

Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
CONSULTCORP - F-SECURE - Datasheet Email & server português
CONSULTCORP - F-SECURE - Datasheet Email & server portuguêsCONSULTCORP - F-SECURE - Datasheet Email & server português
CONSULTCORP - F-SECURE - Datasheet Email & server português
 
Firewall UTM
Firewall UTMFirewall UTM
Firewall UTM
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Hardening
HardeningHardening
Hardening
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções Corporativas
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
2016 kaspersky
2016 kaspersky2016 kaspersky
2016 kaspersky
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Nova Geração de Soluções de Segurança ESET para seu Negócio

  • 1.
  • 2. Conheça a nova geração de soluções de segurança que a ESET tem para seu negócio | www.eset.com.br |
  • 3. A ESET apresenta suas novas soluções para endpoint: Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor heurístico ThreatSense que garantem desempenho líder na indústria DOCUMENTO PÚBLICO
  • 4. Características e Benefícios na perspectiva de negócios e na perspectiva TI DOCUMENTO PÚBLICO
  • 5. Antivírus / Benefícios para o Negócio Proteção Endpoint Antispyware 1 Mantenha as informações da empresa seguras e previna que os endpoints sejam infectados por malware, não importando qual sistema operacional seja o alvo. A análise da reputação de arquivos baseada em nuvem - Elimina todos os tipos de ameaças, incluindo vírus, rootkits, worms e 2 acelera o rastreamento do sistema e reduz falsos positivos ao mínimo, enquanto preserva a confidencialidade das informações. spyware. Benefícios para TI - Rastreamento otimizado baseado em Proteção Endpoint nuvem 1 Mantem os endpoints limpos, o que significa trabalhar sem problemas. Lista branca de arquivos seguros baseados em banco de dados de reputação de arquivos em nuvem. Somente informações sobre arquivos 2 Com as soluções ESET implantadas nos endpoints da empresa, seus dados estão seguros e protegidos executáveis e compactados enviados à nuvem. 3 Nenhuma informação confidencial é enviada para nuvem, somente informações sobre arquivos executáveis e compactados. Adicionalmente, os dados enviados não carregam informações pessoais. 4 O rastreamento baseado na nuvem da ESET assegura rapidez e a melhor detecção de vírus In-the-Wild, enquanto reduz ao mínimo o número de falso positivo. DOCUMENTO PÚBLICO
  • 6. Benefícios para o Negócio Proteção Endpoint Rastreamento 1 Faz automaticamente o rastreamento de USBs, CDs, DVDs e outros dispositivos removíveis logo automático de que são inseridos, a fim de eliminar ameaças no autorun. dispositivos removíveis Benefícios para TI - Permite a você rastrear dispositivos e mídia Proteção Endpoint em busca de malware, imediatamente após sua inserção na máquina 1 O rastreamento automático de dispositivos removíveis garante proteção avançada contra ameaças offline que estejam em dispositivos USB, - Opções de rastreamento incluem: iniciar CDs, DVDs entre outros. automático, notificar o usuário, não rastrear DOCUMENTO PÚBLICO
  • 7. Sistema de Prevenção Benefícios para o Negócio Proteção Endpoint de Intrusos de Host 1 Os enpoints da empresa estão sempre seguros com o nosso rastreamento HIPS, baseado em comportamento, (HIPS) que protege as soluções ESET contra adulteração. 2 Entradas críticas de registro do sistema, processos, aplicativos e arquivos estão protegidos contra acesso não autorizado e alterações - Permite que você defina regras para o registro do sistema, processos, aplicações e arquivos Benefícios para TI Proteção Endpoint - Protege os processos e arquivos críticos do sistema de qualquer alteração 1 Personaliza o comportamento de todo o sistema e cada uma das suas partes. indevida 2 Bloqueia ações não autorizadas e utiliza os logs detalhados do HIPS para auditoria de conformidade e relatórios. - Detecta ameaças baseadas no comportamento do sistema 3 A Autodefesa garante que os componentes do software ESET estejam protegidos contra adulteração e que o sistema tenha a máxima proteção. DOCUMENTO PÚBLICO
  • 8. Benefícios para o Negócio Proteção Endpoint Cliente Antispam* 1 Filtra automaticamente e-mails indesejados para aumentar a eficiência do trabalho dos usuários e reduz o risco de ataques de phishing. - De forma eficaz filtra o spam no 2 Personaliza as configurações por tipo de usuário para atender os requisitos de comunicação por e-mail da sua empresa. dispositivo do usuário endpoint - Rastreia todos os e-mails recebidos em busca de malware Benefícios para TI Proteção Endpoint 1 Poderoso antispam com lista branca/negra e modo de aprendizagem que pode ser configurado separadamente para cada cliente ou grupo. 2 Suporte nativo para Microsoft Outlook aumenta a proteção (POP3, IMAP, MAPI, HTTP) contra ameaças online sem aumentar seu trabalho. *disponível apenas no ESET Endpoint Security DOCUMENTO PÚBLICO
  • 9. Baixa Demanda do Benefícios para o Negócio Produtividade do Usuário Sistema 1 Melhora o ROI mantendo os computadores da empresa rodando sem problemas e estendendo a vida útil do hardware. 2 Aumenta a eficácia dos usuários por não ter que se preocupar com lentidão no computador devido a uma solução antivírus - Oferece proteção comprovada, pesada. enquanto libera mais recursos para seus programas de uso frequente Benefícios para TI Proteção Endpoint 1 Minimiza períodos de lentidão encontrados em outras soluções antivírus e deixa os computadores de sua empresa operando no seu melhor. 2 Estende o ciclo de vida do hardware instalando ESET em computadores mais antigos, sem a necessidade de atualizá-los. 3 No modo de alimentação, a bateria conserva sua vida útil em computadores portáteis que se encontram fora da empresa. DOCUMENTO PÚBLICO
  • 10. Benefícios para o Negócio Proteção Endpoint Proteção 1 Malware que tenham como alvo endpoints Windows, Mac ou Linux serão detectados e eliminados automaticamente multiplataforma durante a troca de arquivos e anexos de e-mail entre estes computadores. - Detecta e elimina malware direcionado a sistemas operacionais Windows, Mac e Linux Benefícios para TI Proteção Endpoint 1 Oferece melhor proteção em ambiente multiplataforma, já que as soluções ESET Endpoint Security para Windows são capazes de detectar ameaças Mac OS. DOCUMENTO PÚBLICO
  • 11. Firewall Benefícios para o Negócio Controle de acesso a Dados Bidirecional* 1 Mantem a salvo os dados da empresa contra interferência externa e evita que as informações proprietárias da empresa vazem através de conexões não-autorizadas sem restrições. - Previne acesso não-autorizado a redes Benefícios de TI - Oferece proteção contra hacker Controle de acesso a Dados e prevenção de exposição de dados 1 O Firewall possui fácil configuração, poderosa customização de regras e modo de aprendizado inteligente, o qual detecta os protocolos, portas e aplicativos mais utilizados e gera regras de forma automática para permitir estas comunicações. 2 O ESET Remote Administrator oferece regras de firewall com assistente para gerenciamento simplificado, possibilitando que você defina facilmente conjuntos de regras para aplicar em sua rede. *disponível apenas no ESET Endpoint Security DOCUMENTO PÚBLICO
  • 12. Benefícios para o Negócio Controle de acesso a Dados Controle de 1 Previne que dados da empresa sejam copiados sem autorização através de USB, CD, DVD ou outro dispositivo Dispositivos removível. 2 Políticas flexíveis de controle de dispositivos permitem acesso - Bloqueia dispositivos não-autorizados por determinados usuários ou grupos baseando-se em no sistema parâmetros do dispositivo como número de série, modelo, fabricante e outros. - Permite configurar regras/parâmetros para dispositivos específicos, usuários e Benefícios para TI clientes Controle de acesso a Dados 1 Cria regras e políticas centralizadas para dispositivos por atributos pré-definidos como número de série, fabricante ou modelo. 2 Configura permissões de leitura, leitura/escrita, ou acesso bloqueado para usuários ou grupos de usuários. 3 Acesso detalhado e logs de rastreamento simplificam o fortalecimento de políticas e relatórios de conformidade. DOCUMENTO PÚBLICO
  • 13. Detecção de Rede Benefícios para o Negócio Controle de acesso a Dados Confiável* 1 Mantém a confidencialidade dos dados da empresa já que os usuários remotos deixam de utilizar redes confiáveis para utilizar redes públicas em lugares como cafés, aeroportos ou hotéis. - Oferece proteção rígida quando clientes se conectam a redes 2 Previne que pessoas não-autorizadas tenham acesso a comunicação da empresa. novas/não-autorizadas Benefícios para TI Controle de acesso a Dados 1 Cria políticas restritas para acessar redes não-autorizadas, como Wi-Fi público. 2 Define redes de confiança, colocando todas as conexões em modo restrito por padrão. Usuários e dados em seus laptops serão protegidos de 3 ameaças da Internet enquanto eles migram de redes confiáveis para redes públicas em um café, aeroporto ou hotel. *disponível apenas no ESET Endpoint Security DOCUMENTO PÚBLICO
  • 14. Benefícios para o Negócio Produtividade do Usuário Controle de Web* 1 Previna navegação em sites não produtivos e reforça a política da empresa de uso aceitável da internet bloqueando acesso a sites não-autorizados ou categorias de sites. 2 Mantenha os usuários fora de páginas inapropriadas, não desejadas ou não relacionadas ao trabalho como redes - Limita acesso a sites por categoria sociais ou webmail prevenindo aumento da carga na rede. - Permite criar regras para grupos de usuários de acordo com as políticas de Benefícios para Administradores de TI sua empresa Controle de acesso a Dados 1 Regula e monitora páginas acessadas por usuários ou grupos com múltiplas categorias de sites (games, redes sociais, compras e outros). Sites são automaticamente classificados em categorias via serviço baseado na nuvem. 2 Bloqueie sites gerando alto volume de tráfego, conserve banda da rede corporativa e atenda às políticas de uso da Internet de sua empresa. *disponível apenas no ESET Endpoint Security DOCUMENTO PÚBLICO
  • 15. Modo de Apresentação Benefícios para o Negócio Produtividade do Usuário 1 Evita momentos embaraçosos ou interrupções durante apresentações ou na utilização de qualquer aplicativo em tela cheia. - Bloqueia mensagens pop-up e adia tarefas de segurança enquanto trabalha em modo de tela cheia DOCUMENTO PÚBLICO
  • 16. Benefícios para o Negócio Produtividade do Administrador Gerenciamento 1 Mantem os orçamentos de TI sob controle – com o ESET Remote Administrator é possível gerenciar soluções ESET Centralizado antigas, atuais e futuras. 2 Gerencia facilmente todos os endpoints, servidores, - Permite a você gerenciar todas as soluções de segurança ESET a partir de smartphones e até mesmo máquinas virtuais a partir de um único console, sem importar se está rodando sistemas uma ferramenta de gerenciamento Windows, Mac ou Linux. central Benefícios para TI Administração Remota 1 O ESET Remote Administrator permite gerenciar todas as soluções de segurança ESET a partir de um único console, seja rodando Windows, Mac ou Linux. 2 A solução dá suporte à infraestrutura IPv6 e mesmo suas máquinas virtuais e smartphones podem ser gerenciados a partir do mesmo console. DOCUMENTO PÚBLICO
  • 17. Instalação remota Benefícios para o Negócio Produtividade do Administrador 1 Tenha seus computadores seguros implantando o software de segurança ESET em todos os endpoints a partir de um local central. - Permite instalação remota do software ESET para múltiplos endpoint de uma vez Benefícios para TI Administração Remota 1 Implementa a solução ESET Endpoint e outros instaladores baseados em msi via instalação remota. 2 O ESET Remote Administrator pode executar instalação push do ESET Endpoint Solutions para Windows e da nova geração de soluções endpoint para Mac e Linux. DOCUMENTO PÚBLICO
  • 18. Benefícios para o Negócio Produtividade do Usuário Instalação baseada 1 Estende o ciclo de vida do hardware e economiza dinheiro, minimizando despesas com CPU e conservando a memória e em Componentes* espaço em discos utilizados pela solução de segurança. - Oferece a opção de instalar qualquer um dos seguintes componentes de Segurança: Firewall, Antispam, Controle de Web, Controle Benefícios para TI de Dispositivos, Suporte para Microsoft NAP e Proteção Endpoint Proteção de Acesso à Web 1 Distribua somente os módulos de proteção desejados para um grupo de endpoints, para que seus sistemas possam funcionar no desempenho máximo, sem desperdício de recursos. 2 Sempre que necessário ative/desative remotamente os módulos instalados para realizar ajustes avançados em seus endpoints. DOCUMENTO PÚBLICO
  • 19. Gerenciamento Benefícios para o Negócio Produtividade do Administrador baseado em papéis 1 Delega responsabilidades entre diferentes indivíduos ou grupos. 2 Logs de autoria detalhados simplificam relatórios de - Atribui diferentes privilégios conformidade. a diferentes usuários do ESET Remote Administrator 3 O verificador de senhas incorporado garante a correta proteção das contas dos administradores. - Audite usuários com o ESET Benefícios para TI Remote Administrator Administração Remota - Fortaleça a complexidade da 1 Delega responsabilidades entre diferentes indivíduos ou grupos. senha 2 Logs de autoria detalhados simplificam relatórios de conformidade. DOCUMENTO PÚBLICO
  • 20. Benefícios para o Negócio Produtividade do Administrador Grupos de Clientes 1 As regras de segurança são facilmente ajustadas para diferentes grupos de usuários. Dinâmicos 2 Grupos dinâmicos podem ser criados com base em condições especificadas para simplificar a identificação e remediação de - Permite criar grupos de clientes dinâmicos e estáticos, usando endpoints que disparam eventos de segurança. diferentes parâmetros para popular os grupos Benefícios para TI Administração Remota 1 Cria grupos de usuários com diferentes parâmetros como sistema operacional, máscara de nome de cliente, máscara de IP, ameaças recentemente detectadas e outros. 2 Define políticas para diferentes grupos, move clientes automaticamente ao grupo correspondente se os parâmetros mudarem. DOCUMENTO PÚBLICO
  • 21. Notificações de Benefícios para o Negócio Produtividade do Administrador Eventos 1 Economize tempo do time de TI priorizando notificações e definindo qual tipo de evento de segurança é importante, quão detalhado deve ser e em qual intervalo deve ser reportado. - Permite a você especificar logs e reportar parâmetros ou escolher Beneficios para Administradores de IT entre mais de 50 templates Proteção Endpoint disponíveis para diferentes eventos de sistemas e clientes 1 Ajuda a identificar rapidamente problemas em potencial, tornando mais fácil a tarefa de monitorar a rede, contando ainda com relatórios de conformidade. - Oferece a opção de definir limites para notificações de eventos 2 Define prioridade e horário para notificações, enviadas imediatamente ou em horários pré-definidos. 3 Cria regras de notificação, escala a verbosidade de logs e encaminha as notificações de eventos, utilizando e-mail, syslog, armadilhas SNMP ou arquivos de texto. DOCUMENTO PÚBLICO
  • 22. Benefícios para o Negócio Produtividade do Administrador Exportar/Importar 1 Economiza seu tempo e previne erros definindo apenas uma vez os parâmetros de configuração, Políticas então exporte e aplique as configurações nos grupos ou endpoints desejados. - Permite a você importar/exportar/editar políticas em XML Benefícios para TI Administração Remota 1 Poupa tempo e previne erros definindo configurações simultâneas de configuração, exporta e aplica as opções a endpoints desejados ou grupos. DOCUMENTO PÚBLICO
  • 23. Switch de Módulo Benefícios para o Negócio Produtividade do Administrador Remoto 1 Reduz os possíveis tempos de parada durante a manutenção do sistema ativando ou desativando os módulos de segurança remotamente. - Ativa remotamente ou desativa módulos de proteção instalados em um cliente , incluindo firewall, antifurto, Benefícios para Administradores de TI proteção de sistema de arquivos em Administração Remota tempo real, acesso web e proteção de cliente de e-mail 1 Simplifica a manutenção de sistema ou debugging habilitando ou desabilitando remotamente módulos instalados. - Reativação automática pode ser 2 Configura timer automático para restaurar configurações e evitar exposição não intencional do sistema. configurada para: 3 10 minutos, 30 minutos, 1 hora, 4 horas ou até a Todos os módulos, com exceção do Antifurto, próxima reinicialização automaticamente retornam com a reinicialização do computador. DOCUMENTO PUBLICO DOCUMENTO PÚBLICO
  • 24. Benefícios para o Negócio Relatórios Web Dashboard 1 Monitore o status de segurança de toda a rede com informações em tempo real sobre a carga e a segurança do em Tempo Real servidor. - Permite criar grupos estáticos e 2 Acesse informações críticas da empresa de fora da rede através de um dashboard web. dinâmicos de clientes e utilizar diversos parâmetros para atribuir usuários a grupos Benefícios para Administradores de TI - Garante uma visão geral da rede da Relatórios, Logs e Notificações empresa e permite a você checar o status de segurança de qualquer lugar 1 Acesse o dashboard web de qualquer lugar na rede para rápida visualização do status de segurança. 2 Customize a informação demonstrada no dashboard via interface de relatório do ESET Remote Administrator. 3 Monitore o status de segurança da rede e carregue estatísticas do servidor utilizando livre streaming dos dados desejados. DOCUMENTO PÚBLICO
  • 25. Múltiplos Formatos Benefícios para o Negócio Relatórios de Logs 1 Aproveite as funções de extração de dados, fazendo correlações de eventos de segurança de forma fácil e rápida. - Permite salvar logs em formatos comuns – CSV, texto plano, log de eventos do Windows – lidos a partir de ferramentas 2 Torne os dados legíveis por ferramentas SIEM (Security Information and Event Management) de terceiros. SIEM - Armazene logs para coleta futura Beneficios para Administradores de IT Relatórios, Logs e Notificações 1 Execute análise de dados através de formatos de dados compatíveis para processamento futuro e fácil coleta. 2 O suporte da ESET a múltiplos formatos de logs tornam fácil a utilização de ferramentas de segurança da informação de terceiros para gerenciamento de eventos (SIEM). DOCUMENTO PÚBLICO
  • 26. Benefícios para o Negócio Relatórios Relatórios do Controle 1 Monitore o uso de dispositivos removíveis através de toda empresa, mantendo toda informação de Dispositivos importante em um único local. - Relatórios de Controle de Dispositivos entregam logs e relatórios para eventos relacionados a dispositivos Benefícios para Administradores de TI Relatórios, Logs e Notificações 1 Logs de uso de dispositivos detalhados simplificam relatórios de conformidade a partir de uma localização central. 2 Os relatórios incluem o horário, nome de usuário, nome do computador, nome do grupo, classe do dispositivo, detalhes do evento e ação tomada. DOCUMENTO PÚBLICO
  • 27. Suporte a Benefícios para o Negócio Relatórios RSA enVision 1 Reduza potenciais momentos de inatividade ou lentidão durante a manutenção do sistema, mediante a ativação ou desativação remota dos módulos de segurança. - Se integra a la herramienta RSA enVision de SIEM mediante un complemento Benefícios para Administradores de TI Relatórios, Logs e Notificações 1 Suporte para RSA enVision garante uma fácil integração com esta popular ferramenta SIEM de terceiros. DOCUMENTO PUBLICO DOCUMENTO PÚBLICO
  • 28. Benefícios para o Negócio Proteção Endpoint ESET SysRescue 1 Inicialize e limpe enpoints infectados através do boot por um CD ou USB, aumentando a chance da recuperação dos dados quando não há outra opção existente. - Permite criar uma imagem de boot automático do sistema operacional com solução de segurança embutida, para limpar endpoints altamente infectados Benefícios para Administradores de TI Proteção Endpoint 1 Melhora as chances de recuperação dos dados em caso de emergência, inicializando e limpando endpoints severamente infectados a partir de um CD ou unidade USB. DOCUMENTO PÚBLICO
  • 29. ESET SysInspector Benefícios para o Negócio Produtividade do Administrador 1 Inicialize e limpe enpoints infectados através do boot por um CD ou USB, aumentando a chance da recuperação dos dados quando não há outra opção existente. - Executa uma análise profunda de sistema endpoint para identificar possíveis riscos de segurança Benefícios para Administradores de TI Administração Remota 1 Identifique todos os processos em andamento, software instalado, configuração de hardware em todos os endpoints. 2 Descubra possíveis riscos de segurança comparando os dois últimos snapshots do endpoint. DOCUMENTO PÚBLICO
  • 30. Benefícios para o Negócio Gerenciamento de Atualizações Execução aleatória 1 Evita lentidão do sistema devido ao atraso na resposta dos servidores ou inúmeras requisições de tarefas em endpoints virtuais. 2 Esse recurso garante que as tarefas de segurança agendadas simultaneamente não causarão lentidão na rede ou impactarão negativamente o - Permite definir períodos de tempo aleatórios seu tráfego. para a execução de tarefas de segurança agendadas Benefícios para Administradores de TI Velocidade e Estabilidade da Rede 1 Define um horário aleatório para realização de tarefas. 2 Minimiza a quantidade de requisições em endpoints virtuais e contenção de recursos em drives de rede devido a rastreamentos simultâneos evitando que os usuários passem por lentidão na rede. DOCUMENTO PÚBLICO
  • 31. Rollback de Benefícios para o Negócio Gerenciamento de Atualizações Atualização 1 Para abordar los problemas de incompatibilidades y otras interrupciones del sistema, revierta las actualizaciones de bases de firmas y de módulos con unos pocos clics. - Permite reverter para uma versão prévia os módulos de proteção e o banco de dados de assinatura de vírus Benefícios para Administradores de TI Velocidade e Estabilidade da Rede 1 Enderece incompatibilidades ou outras interrupções do sistema através do rollback das atualizações de assinaturas de vírus e módulos para um estado confiável em poucos cliques. 2 Congele atualizações temporariamente ou até alterar manualmente DOCUMENTO PÚBLICO
  • 32. Benefícios para o Negócio Gerenciamento de Atualizações Adiamento de 1 Previna falhas em sistemas críticos devido a uma atualização do antivírus ou qualquer evento que possa impactar as Atualizações operações da empresa. - Fornece uma opção para download a partir de 3 servidores de atualização específicos: Benefícios para Administradores de TI Velocidade e Estabilidade da Rede - Modo de teste (usuários beta) - Atualização regular (usuários regulares) 1 Ajuda a garantir a atualização suave, com foco na continuidade das operações. - Atualização atrasada (aproximadamente 12 horas após a atualização regular) Aplica as atualizações primeiro em sistema não críticos e 2 depois nos sistemas críticos com a opção de limpeza do cache de atualização. DOCUMENTO PÚBLICO
  • 33. Servidor de Benefícios para o Negócio Gerenciamento de Atualizações Atualização Local 1 Deixa a conexão disponível para trabalhos relacionados com serviços online, mantendo o tráfego das atualizações do antivírus no menor nível de consumo. - Faz com que a empresa não sofra com largura de banda baixando as atualizações somente em um servidor mirror local - Suporta canal de comunicação segura Benefícios para Administradores de TI (HTTPS) Velocidade e Estabilidade da Rede 1 Utilize o ESET Remote Administrator como servidor mirror das atualizações para seus endpoints e minimize o uso da banda de internet. 2 Para usuários remotos é possível definir um perfil secundário de atualização e dessa forma, sempre que o servidor mirror interno não estiver acessível os endpoints irão atualizar diretamente nos servidores da ESET. 3 Suporte para HTTPS. DOCUMENTO PÚBLICO
  • 34. Benefícios para o Negócio Gerenciamento de Atualizações Acesso Rápido ao 1 Uma resposta ágil do banco de dados significa relatórios e agregação de dados através de seus Banco de Dados endpoints de forma mais rápida, aumentando a produtividade de TI. - Proporciona um acesso otimizado e simplificado ao banco de dados para informações relacionadas à segurança dos endpoints Benefícios para Administradores de TI Velocidade e Estabilidade da Rede 1 O rendimento otimizado do banco de dados oferece uma maior produtividade já que agrega os dados dos computadores e gera relatórios rapidamente. DOCUMENTO PÚBLICO
  • 35. Limpeza do Benefícios para o Negócio Gerenciamento de Atualizações Banco de Dados 1 Armazena somente logs que são importantes e estão atualizados, garantindo um banco de dados organizado, sem causar - Permite que você defina atributos como período de lentidões desnecessárias no servidor. tempo e valor limite para as informações que serão mantidas no banco de dados Benefícios para Administradores de TI Velocidade e Estabilidade da Rede 1 Mantenha o banco de dados sem falhas, respondendo rapidamente e com um tamanho razoável. DOCUMENTO PÚBLICO
  • 36. Benefícios para o Negócio Gerenciamento de Atualizações Soporte para 1 Controla o acesso aos recursos de rede com base na identidade de um computador cliente e cumprimento da Microsoft NAP política de governança corporativa. (Network Access 2 O plug-in para Microsoft Network Access Protection(NAP) permite total integração com as políticas de conformidade da Protection) empresa. Benefícios para Administradores de TI - Oferece um plug-in para o Validador da Velocidade e Estabilidade da Rede Saúde do Sistema (SHV) e para o Agente de Integridade do Sistema (SHA) 1 Ajuda a garantir a conformidade e o monitoramento da rede (leitura/status). - Dá acesso total à rede para os clientes 2 O plug-in SHA recompila a informação sobre o cliente e notifica o servidor dentro da estrutura NAP. conformes e acesso limitado ou nenhum acesso à rede para clientes não conformes 3 Defina os requisitos como: idade da base de assinaturas de vírus, versão do produto antivírus, status da proteção, disponibilidade da proteção antivírus e status do firewall. 4 Traga os endpoints para conformidade forçando a atualização de base de assinaturas de vírus. DOCUMENTO PÚBLICO