Forma de Pago | Precio |
---|---|
Contado | 499.35 pesos |
Tarjeta de Crédito 1 Pago (Paypal) |
524.32 pesos |
Simple y directo eset business solutions le brinda la posibilidad de combinar la protección para endpoints según sus necesidades reales y realizar el despliegue en un amplio rango de plataformas (windows, mac y linux) y dispositivos: computadoras, smartphones, tabletas y servidores. liviano para el sistema nuestras soluciones se diseñaron para tener el mínimo impacto en el sistema, lo que también las hace adecuadas para el hardware más antiguo y ahorra gastos de ti por actualizaciones de hardware. además, las actualizaciones del programa son pequeñas y se pueden descargar desde un servidor mirror central. fácil de administrar despliegue, configure y administre el software de seguridad fácilmente desde una única consola. ya no necesitará de un numeroso equipo de profesionales en ti para gestionar la seguridad informática de la empresa; pero desde nuestra consola de administración remota, podrá modificar la seguridad corporativa hasta el más ínfimo detalle.
Licenciamiento para sector privado. 1 año de vigencia. Consola de administración remota incluida. Precio de 5-10 usuarios. Precio renovacion eset endpoint protection standard mantenga la red desinfectada y proteja las endpoints (computadoras, smartphones, tabletas y servidores de archivos) ante amenazas emergentes. Eset endpoint protection standard proporciona protección esencial de la red corporativa y se puede administrar fácilmente desde una única consola -antivirus y antispyware: elimina todas las formas de amenazas, incluyendo virus, rootkits, gusanos y spyware, y mantiene la red protegida esté o no en línea. La base de datos de reputación basada en la nube de eset incrementa la velocidad de exploración y minimiza la detección de falsos positivos. -sistema de prevención de intrusiones basado en el host (hips): proporciona protección ante la manipulación indebida y protege el registro del sistema, los procesos, las aplicaciones y los archivos ante modificaciones no autorizadas. Es posible personalizar el comportamiento del sistema hasta en el más ínfimo detalle e incluso detectar las amenazas desconocidas por su conducta sospechosa. - control de dispositivos: permite bloquear medios y dispositivos no autorizados según reglas y parámetros predefinidos. Configure los permisos de acceso (lectura/escritura, lectura, bloqueado) para medios, dispositivos, usuarios y grupos individuales. -autoexploración de medios extraíbles: explora en forma automática los usb, cd y dvd cuando se insertan para eliminar archivos autoejecutables y otros riesgos de medios extraíbles. Elija entre las siguientes opciones de exploración: iniciar automáticamente/notificar (avisar al usuario)/no explorar protección para plataformas múltiples intercambie archivos y elementos adjuntos de correos electrónicos entre endpoints de windows, mac y linux, con la confianza de que el malware dirigido a cualquiera de estas plataformas se detectará y eliminará en forma automática. Evita que las macs se conviertan en portadoras de malware y contagien la red corporativa. - bajo impacto en el sistema: deja más recursos del sistema disponibles para los programas que utiliza a diario. Nuestro software también se ejecuta en forma fluida y sin problemas en hardware más antiguo, lo que le ahorra el tiempo y el gasto de tener que actualizar las endpoints. - varios formatos de registros: guarde registros en formatos comunes (csv, texto sin formato o registros de sucesos de windows) para su análisis o recopilación inmediatos. Aproveche las ventajas de que las herramientas siem de terceros puedan leer los datos; rsa envision cuenta con soporte directo mediante un complemento. - reversión de la actualización: revierta las actualizaciones de firmas de virus y de módulos a un estado previo de funcionamiento correcto en caso de encontrar incompatibilidades con el sistema. Cuente con la opción de congelar las actualizaciones temporalmente o hasta su modificación manual. -bloqueo remoto: bloquea los dispositivos perdidos o robados mediante un comando remoto por sms. Luego del bloqueo, ninguna persona sin autorización podrá acceder a los datos almacenados en el dispositivo. -borrado remoto elimina en forma segura todos los contactos, mensajes y datos guardados en tarjetas de memoria extraíbles. Los procedimientos de desinfección avanzada impiden la restauración de los datos borrados (android 2. 2 y posterior). -localización por gps: encuentre remotamente el teléfono mediante un comando remoto por sms y rastree las coordenadas gps del dispositivo. Concordancia con la tarjeta sim controle los smartphones corporativos en forma remota, incluso aunque se inserte una tarjeta sim no autorizada. El número telefónico del amigo confiable recibirá una gran cantidad de información sobre la tarjeta sim insertada, incluyendo el número telefónico, y los códigos imsi e imei. -amigos confiables: configure uno o más contactos como amigos confiables para que su flota móvil corporativa reciba toda la información importante en el caso de una pérdida o un robo. -bloqueo de llamadas bloquea las llamadas provenientes de números desconocidos u ocultos, así como las realizadas a números no deseados. Defina una lista de contactos permitidos/ bloqueados y mantenga las cuentas telefónicas bajo control. -protección ante la desinstalación una única contraseña lo controla todo. Solo las personas autorizadas tendrán permiso de desinstalar eset endpoint security para android (versión 2. 2 y posterior). -antismam para sms/mms filtra y elimina los mensajes de sms/mms no deseados. Le permite definir listas negras y blancas personalizadas, o simplemente bloquear todos los números desconocidos. - protección en tiempo real protege todas las aplicaciones, archivos y tarjetas de memoria con la tecnología proactiva eset nod32, optimizada para plataformas móviles. -auditoría de seguridad una auditoría de seguridad bajo demanda sirve para verificar el estado de todas las funciones vitales del teléfono, incluyendo nivel de batería, estado del bluetooth, red doméstica, espacio libre en disco y procesos activos. -exploración en acceso la exploración avanzada protege los smartphones y las tabletas corporativos ante las amenazas que intentan acceder al sistema a través de bluetooth o wi-fi. -exploración bajo demanda la exploración bajo demanda proporciona la exploración y desinfección confiables de la memoria integrada y de los medios intercambiables. También cuenta con soporte para la exploración de carpetas específicas. -administración remota le permite verificar el estado de seguridad de su flota de smartphones, ejecutar exploraciones bajo demanda, impulsar políticas de seguridad y establecer una contraseña para la desinstalación. Obtenga una visión general de las plataformas, versiones de sistemas operativos y más información, y mantenga la seguridad de los smartphones al día. -mensaje de administrador le permite al administrador impulsar un mensaje al dispositivo con un texto personalizado mediante eset remote administrator. La prioridad del mensaje se puede configurar en normal, advertencia o advertencia crítica.