Anti-Virus et bien plus
Protégez votre entreprise contre les menaces croissantes et complexes de sécurité. Mettez vos actifs informatiques entre des mains sûres.

Protection complète contre les logiciels malveillants, les rançongiciels et les autres menaces de sécurité
Augmentez la productivité de l’informatique avec une sécurité qui ne se limite pas à la solution Anti-Virus.
Protection robuste contre les menaces de sécurité toujours plus complexes

Blocage des programmes malveillants.
Blocage des programmes malveillants.

Le moteur puissant de protection contre les programmes malveillants repose sur plusieurs couches de protection proactive et bloque toute tentative de logiciel malveillant.

Blocage des attaques provenant du réseau.
Blocage des attaques provenant du réseau.

Le pare-feu intégré protège contre les attaques potentielles dévastatrices provenant d'Internet.

Bloquez les sites Web indésirables
Bloquez les sites Web indésirables

Le filtre Web bloque les sites Web ou les domaines non autorisés.

Sécurité multicouche
Sécurité multicouche

Contrôle et sécurité des applications en fonction de la signature de fichier, des éditeurs et des types d'utilisateurs pour une protection complète.

 

Protection complète contre les logiciels malveillants, les rançongiciels et les autres menaces de sécurité
Protection complète contre les logiciels malveillants, les rançongiciels et les autres menaces de sécurité
  • Outils puissants de traitement des logiciels malveillants pour analyser des centaines de milliers de menaces tous les jours.
  • La surveillance des menaces inclut Active Protection™ pour l’analyse heuristique et des signatures
  • Technologie avancée de virtualisation MX-pour l’analyse en temps réel des programmes malveillants.
  • Alertes en temps réel et rapports sur les menaces affectant le réseau

Protection contre les attaques inconnues complexes, les programmes malveillants mutants et les menaces persistantes avancées
Protection contre les attaques inconnues complexes, les programmes malveillants mutants et les menaces persistantes avancées
  • Sécurité au-delà de l’antivirus en bloquant les programmes non autorisés, qu’ils soient malveillants, sans licence ou simplement indésirables.
  • Plusieurs niveaux de contrôle pour divers éditeurs et types d’utilisateurs. La fonction d’éditeur approuvé intégrée permet de gérer toutes les mises à jour d’un éditeur.
  • Rapport sur toutes les violations, tous les programmes bloqués et toute l’activité, y compris les programmes qui génèrent le plus de violations et les machines subissant le plus grand nombre de violations.
  • Prise en charge du mode furtif pour masquer la présence à l’utilisateur final

Meilleure productivité de l'informatique avec une sécurité qui ne se limite pas à la solution Anti-Virus.
Meilleure productivité de l'informatique avec une sécurité qui ne se limite pas à la solution Anti-Virus.
  • Les pare-feu intégré peut être utilisé pour empêcher des programmes ou protocoles d’accéder à certains réseaux, ordinateurs et adresses IP.
  • Blocage de l’accès aux URL et domaines non autorisés.
  • Protège contre les courriers électroniques contenant des programmes malveillants en les analysant à l’entrée et à la sortie dans les programmes de messagerie.

Protection robuste pour la détection des virus, des programmes-espions et des rootkits avec une technologie de virtualisation MX avancée
Protection robuste pour la détection des virus, des programmes-espions et des rootkits avec une technologie de virtualisation MX avancée
  • Détection multicouche avec heuristique, analyse de comportement et détections des signatures
  • Système de prévention d’intrusions d’hôte pour bloquer l’injection de code
  • Technologie avancée de virtualisation MX-pour l’analyse en temps réel des programmes malveillants.
  • Rapports détaillés et système d’alerte pour les mises à jour en temps réel.
 
Technologie antivirus hautes performances
Technologie antivirus hautes performances
  • Le moteur MX-Virtualization™ analyse les logiciels en temps réel en observant leur comportement avant qu’ils infectent les ordinateurs afin de fournir une protection contre les menaces inconnues
  • Technologie anti-rootkits avancée pour la détection et la désactivation des processus, modules, services et fichiers cachés dangereux
  • Analyse rapide des fichiers avec faible utilisation du processeur et de la mémoire pendant son exécution
  • Mises à jour efficaces en continu des définitions de virus (au moins deux fois par jour) et mises à jour régulière du moteur anti-menaces
  • Analyse automatique des périphériques USB lors de leur connexion
  • La protection de la messagerie fonctionne sur n’importe quel programme de messagerie POP3 et SMPT, notamment Microsoft Outlook
  • Pare-feu intégré pouvant configurer un accès aux ports réseau spécifique
  • Système de prévention des intrusions de l’hôte pour protéger les processus en empêchant un programme d’injecter du code dans un autre
  • Le système de protection contre les intrusions bloquer les programmes malveillants en fonction de l’analyse du trafic entrant et sortant

Mise en liste blanche des applications au-delà de la protection Anti-Virus
Mise en liste blanche des applications au-delà de la protection Anti-Virus
  • Protection contre les attaques inconnues, les programmes malveillants mutants et les menaces persistantes avancées
  • Bloque les fichiers exécutables .EXE, .DLL, .COM, .SCR, .JAR et .BAT, entre autres.
  • Protection complète contre les logiciels malveillants, les rançongiciels et les autres menaces de sécurité
  • Autorise uniquement les applications approuvées et bloque toutes les autres pour une protection complète.
  • La fonction de protection au niveau des dossiers permet de ne pas protéger des dossiers, quel que soit l’emplacement.
  • Options de flexibilité étendues pour autoriser ou bloquer l’exécution des applications, quel que soit leur emplacement.
  • Mode d’exécution temporaire pour autoriser l’exécution de fichiers pendant une période et possibilité d’exécuter un rapport sur les programmes exécutés en mode d’exécution temporaire.
  • Niveaux de protection uniques pour les administrateurs, les utilisateurs approuvés et les utilisateurs externes
  • Contrôle granulaire des éditeurs avec contrôle à quatre niveaux pour la protection étendue
  • Affichage d’un message de violation personnalisé lorsqu’un utilisateur tente d’exécuter une action non autorisée.
  • Mode Furtif qui masque la présence de l’anti-exécutable tout en maintenant l’ordinateur complètement protégé.
  • Consignation de toutes les tentatives d’installation non autorisées et analyse des postes de travail distants pour augmenter la liste de contrôle et les politiques.

Objets de stratégie de groupe Cloud
Objets de stratégie de groupe Cloud
  • Lancement uniquement des applications prédéterminée lors du démarrage avec la fonctionnalité intégrée du mode Borne.
  • Blocage de l’accès à des options de menu et des raccourcis clavier spécifiques, et limite de l’accès à n’importe quelle application sur le poste de travail.
  • Création de listes de sites Web autorisés et restreints en fonction du nom de domaine, de l’adresse IP ou d’une plage d’adresses IP et de noms de domaine.
  • Blocage des raccourcis macro dans les programmes Microsoft Office, utilisation de Visual Basic for Applications et blocage de l’accès à VBA via Microsoft Office.
  • Création de sessions utilisateur limitées dans le temps avec affichage du minuteur. Possibilité d’indiquer si les utilisateurs peuvent étendre les limites de session et créer plusieurs segments de temps avec des codes de référence pour l’entrée utilisateur
  • Contrôlez ou bloquez le stockage des données dans le réseau et dans des espaces de stockage Internet. Limitez l’ouverture et l’enregistrement des fichiers ayant une extension spécifique.

Restrictions du bureau et des navigateurs
Restrictions du bureau et des navigateurs
  • Restrictions du panneau de configuration et du bureau Limitation de l’accès aux comptes utilisateur Bloquez le clic droit sur les icônes du bureau ou masquez-les complètement.
  • Appliquez des restrictions sur l’Explorateur Windows. Bloquez la fonction Glisser-déposer. Bloquez la suppression, le changement de nom et la création de dossier et limitez l’accès au chemin UNC.
  • Contrôlez le bouton Démarrer. Masquez le bouton Démarrer ou désactivez le clic droit.
  • Personnalisez les options disponibles dans le menu Démarrer ou forcez l’utilisation du menu Démarrer classique.
  • Contrôlez les fonctions et options disponibles dans Microsoft Internet Explorer et Mozilla Firefox.
  • Bloquez le clic droit de la souris dans le navigateur. Empêchez les utilisateurs de changer la page d’accueil par défaut.
  • Contrôlez l’accès en lecture avec possibilité de bloquer l’enregistrement des données sur le disque dur, une disquette, un CD, un DVD ou un périphérique USB.
  • Limitez l’accès utilisateur à des imprimantes et le nombre de pages pouvant être imprimées.

Intégration Deep Freeze
Intégration Deep Freeze
  • Intégration transparente à Faronics Deep Freeze permettant de changer les paramètres de définition et d’activation sans redémarrage ou gel du poste de travail
  • Mettez aisément à jour les fichiers de définitions de virus sur les postes de travail « gelés » sans définir de période de maintenance.
  • Entre en mode Maintenance automatiquement lorsqu’il détecte qu’un événement de maintenance Deep Freeze a dégelé l’ordinateur

Résumé des l’évaluation des performances réalisée par PassMark*
Protégez vos données, maintenez la vélocité de vos ordinateurs et bloquez les risques d’infection Faronics Anti-Virus

 

Démarre deux fois plus vite que Kaspersky ES10
Démarre deux fois plus vite que Kaspersky ES10

Le délai d’installation couvre la durée d’installation du logiciel de sécurité, le passage à un état fonctionnel et le moment où le programme est prêt à être utilisé. Des délais d’installation plus courts indiquent que le produit de sécurité s’installe plus rapidement.


S'installe 9 fois plus rapidement que McAfee CEP
S'installe 9 fois plus rapidement que McAfee CEP

Le délai d’installation couvre la durée d’installation du logiciel de sécurité, le passage à un état fonctionnel et le moment où le programme est prêt à être utilisé. Des délais d’installation plus courts indiquent que le produit de sécurité s’installe plus rapidement.


Nécessite 1/5è de l'espace de ES10
Nécessite 1/5è de l'espace de ES10

La taille d’installation mesure l’espace disque total consommé par tous les nouveaux fichiers ajoutées pendant l’installation du produit. Une consommation d’espace disque inférieure implique qu’un plus grand espace disques est disponible pour les autres fichiers sur le disque.


Analyse 22 fois plus rapidement que ESET NOD32 – Business
Analyse 22 fois plus rapidement que ESET NOD32 – Business

Le délai moyen d’analyse planifié mesure la durée d’exécution d’une analyse planifiée sur un système Une durée plus courte implique un impact moindre de l’analyse sur le fonctionnement normal de la machine.


Occupe seulement 40 % d'espace mémoire comparé à EP SBE 2013
Occupe seulement 40 % d'espace mémoire comparé à EP SBE 2013

Average Memory Usage during Scan measures the amount of memory (RAM) used by the product during an initial security scan. Lower memory usage results in reduced impact on system performance during scans.

*PassMark Software, ‘Faronics Anti-Virus : The PassMark benchmarking report (August 2014)

Kontaktieren Sie uns