Forma de Pago | Precio |
---|---|
Contado | 325.48 pesos |
Tarjeta de Crédito 1 Pago (Paypal) |
343.21 pesos |
Simple y directo eset business solutions le brinda la posibilidad de combinar la protección para endpoints según sus necesidades reales y realizar el despliegue en un amplio rango de plataformas (windows, mac y linux) y dispositivos: computadoras, smartphones, tabletas y servidores. liviano para el sistema nuestras soluciones se diseñaron para tener el mínimo impacto en el sistema, lo que también las hace adecuadas para el hardware más antiguo y ahorra gastos de ti por actualizaciones de hardware. además, las actualizaciones del programa son pequeñas y se pueden descargar desde un servidor mirror central. fácil de administrar despliegue, configure y administre el software de seguridad fácilmente desde una única consola. ya no necesitará de un numeroso equipo de profesionales en ti para gestionar la seguridad informática de la empresa; pero desde nuestra consola de administración remota, podrá modificar la seguridad corporativa hasta el más ínfimo detalle
Licenciamiento para sector gobierno o educación. 1 año de vigencia. Consola de administración remota incluida. Precio de 11 a 24 usuarios. Eset endpoint protection standard mantenga la red desinfectada y proteja las endpoints (computadoras, smartphones, tabletas y servidores de archivos) ante amenazas emergentes. Eset endpoint protection standard proporciona protección esencial de la red corporativa y se puede administrar fácilmente desde una única consola -antivirus y antispyware: elimina todas las formas de amenazas, incluyendo virus, rootkits, gusanos y spyware, y mantiene la red protegida esté o no en línea. La base de datos de reputación basada en la nube de eset incrementa la velocidad de exploración y minimiza la detección de falsos positivos. -sistema de prevención de intrusiones basado en el host (hips): proporciona protección ante la manipulación indebida y protege el registro del sistema, los procesos, las aplicaciones y los archivos ante modificaciones no autorizadas. Es posible personalizar el comportamiento del sistema hasta en el más ínfimo detalle e incluso detectar las amenazas desconocidas por su conducta sospechosa. - control de dispositivos: permite bloquear medios y dispositivos no autorizados según reglas y parámetros predefinidos. Configure los permisos de acceso (lectura/escritura, lectura, bloqueado) para medios, dispositivos, usuarios y grupos individuales. -autoexploración de medios extraíbles: explora en forma automática los usb, cd y dvd cuando se insertan para eliminar archivos autoejecutables y otros riesgos de medios extraíbles. Elija entre las siguientes opciones de exploración: iniciar automáticamente/notificar (avisar al usuario)/no explorar protección para plataformas múltiples intercambie archivos y elementos adjuntos de correos electrónicos entre endpoints de windows, mac y linux, con la confianza de que el malware dirigido a cualquiera de estas plataformas se detectará y eliminará en forma automática. Evita que las macs se conviertan en portadoras de malware y contagien la red corporativa. - bajo impacto en el sistema: deja más recursos del sistema disponibles para los programas que utiliza a diario. Nuestro software también se ejecuta en forma fluida y sin problemas en hardware más antiguo, lo que le ahorra el tiempo y el gasto de tener que actualizar las endpoints. - varios formatos de registros: guarde registros en formatos comunes (csv, texto sin formato o registros de sucesos de windows) para su análisis o recopilación inmediatos. Aproveche las ventajas de que las herramientas siem de terceros puedan leer los datos; rsa envision cuenta con soporte directo mediante un complemento. - reversión de la actualización: revierta las actualizaciones de firmas de virus y de módulos a un estado previo de funcionamiento correcto en caso de encontrar incompatibilidades con el sistema. Cuente con la opción de congelar las actualizaciones temporalmente o hasta su modificación manual. -bloqueo remoto: bloquea los dispositivos perdidos o robados mediante un comando remoto por sms. Luego del bloqueo, ninguna persona sin autorización podrá acceder a los datos almacenados en el dispositivo. -borrado remoto elimina en forma segura todos los contactos, mensajes y datos guardados en tarjetas de memoria extraíbles. Los procedimientos de desinfección avanzada impiden la restauración de los datos borrados (android 2. 2 y posterior). -localización por gps: encuentre remotamente el teléfono mediante un comando remoto por sms y rastree las coordenadas gps del dispositivo. Concordancia con la tarjeta sim controle los smartphones corporativos en forma remota, incluso aunque se inserte una tarjeta sim no autorizada. El número telefónico del amigo confiable recibirá una gran cantidad de información sobre la tarjeta sim insertada, incluyendo el número telefónico, y los códigos imsi e imei. -amigos confiables: configure uno o más contactos