Antivírus e Além
Mantenha a empresa protegida contra ameaças de segurança cada vez mais sofisticadas. Tenha a tranquilidade de que seus ativos de TI estejam em mãos seguras.

Proteção abrangente contra malware, ransomware e outras ameaças de segurança
Acelera a produtividade de TI, com segurança além da solução Antivírus
Proteção rigorosa contra ameaças de segurança cada vez mais sofisticadas

Impeça Ataques de Malware
Impeça Ataques de Malware

O mecanismo anti-malware de alto desempenho implementa várias camadas de proteção proativa e garante que nenhum malware fique indetectado.

Bloqueie Ataques de Rede
Bloqueie Ataques de Rede

O firewall integrado fornece proteção contra ataques potencialmente devastadores originados na internet.

Bloqueie Websites Indesejados
Bloqueie Websites Indesejados

O filtro da web incluído habilita o bloqueio de websites ou domínios não autorizados.

Segurança Multicamadas
Segurança Multicamadas

Controle de Aplicativos e Segurança com base em assinatura de arquivos, fornecedores e tipos de usuário para proteção completa.

 

Proteção abrangente contra malware, ransomware e outras ameaças de segurança
Proteção abrangente contra malware, ransomware e outras ameaças de segurança
  • Ferramentas de processamento para Malware Intenso, para analisar centenas de milhares de amostras de ameaças diariamente.
  • O monitoramento de ameaças inclui Active Protection™ para heurística e análise de assinaturas
  • Tecnologia MX-virtualization avançada para análise de malware em tempo real.
  • Alertas e relatórios em tempo real sobre ameaças na rede.

Proteção contra ameaças sofisticadas, como ataques de dia zero, malware mutante e ameaças persistentes avançadas
Proteção contra ameaças sofisticadas, como ataques de dia zero, malware mutante e ameaças persistentes avançadas
  • Segurança além de antivírus, com bloqueio de programas não autorizados – não importa se maliciosos, não licenciados ou simplesmente indesejados – contra execução.
  • Vários níveis de controle para vários tipos de editores e usuários. A função integrada de Fornecedor Confiável ajuda a administrar todas as atualizações de um fornecedor específico.
  • Reporta todas as violações, atividades e programas bloqueados, incluindo quais programas estão causando a maior parte das violações, e quais máquinas têm o número mais alto de violações.
  • Oferece suporte a modo furtivo para tornar invisível a presença do usuário final

Acelera a produtividade de TI, com segurança além de uma solução Antivírus contínua
Acelera a produtividade de TI, com segurança além de uma solução Antivírus contínua
  • O firewall integrado pode ser usado para restringir o acesso de programas e protocolos específicos a determinadas redes, computadores e endereços IP.
  • Capacidade para bloquear o acesso a URLs ou domínios não autorizados.
  • Fornece proteção contra e-mails que contêm malware, examinando todos os e-mails recebidos e enviados em aplicativos de e-mail.

Proteção rigorosa para detecção excepcional de Vírus, Spyware e Rootkit com tecnologia avançada MX-Virtualization
Proteção rigorosa para detecção excepcional de Vírus, Spyware e Rootkit com tecnologia avançada MX-Virtualization
  • Detecção multicamadas com heurística, análise comportamental, detectores de assinatura.
  • Sistema de prevenção contra invasão de host que impede a injeção de código
  • Tecnologia MX-Virtualization avançada para análise de malware em tempo real.
  • Sistema detalhado de relatórios e alertas para atualizações em tempo real.
 
Tecnologia antivírus de alto desempenho
Tecnologia antivírus de alto desempenho
  • O mecanismo MX-Virtualization™ analisa malware em tempo real, observando seu comportamento antes que possa infectar o computador – garantindo detecção de ameaças de dia zero
  • A tecnologia avançada anti-rootkit localiza e desativa processos, módulos, serviços e arquivos ocultos perigosos
  • Exame de arquivos de alta velocidade com baixo uso de CPU e memória durante os exames
  • Atualizações de definições de vírus eficientes e contínuas (no mínimo duas ao dia) e atualizações periódicas do mecanismo de ameaças
  • Exame automático de dispositivos USB na conexão
  • A proteção para e-mail funciona com qualquer programa de e-mail POP3 e SMTP, incluindo Microsoft Outlook
  • O firewall integrado pode configurar acesso a portas de rede específicas
  • Sistema de Prevenção contra Invasão de Host permite que os processos sejam protegidos, evitando que um programa injete códigos em outro programa
  • O sistema de detecção de invasões bloqueia programas maliciosos com base em análise de tráfego recebido e enviado

Lista de Aprovação de Aplicativos para Proteção Além de Antivírus
Lista de Aprovação de Aplicativos para Proteção Além de Antivírus
  • Proteção contra ameaças como ataques de dia zero, malware mutante e ameaças persistentes avançadas.
  • Bloqueio de .EXE, .DLL, .COM, .SCR, .JAR, .BAT e outros executáveis.
  • Proteção abrangente contra malware, ransomware e outras ameaças de segurança.
  • Permita apenas aplicativos confiáveis e bloqueie todos os outros para proteção completa.
  • Recurso de proteção em nível de pastas permite que pastas específicas sejam isentas de proteção, não importa em que local.
  • Opções de flexibilidade expandidas para permitir ou bloquear a execução de aplicativos, independentemente do local.
  • Modo de Execução Temporária para permitir execução irrestrita de arquivos durante um período de tempo específico e capacidade para executar um relatório em programas executados durante o Modo de Execução Temporária.
  • Níveis de proteção exclusivos para Administradores, usuários Confiáveis e usuários Externos.
  • Controle granular de fornecedores com quatro níveis de controle para proteção expandida.
  • Exiba uma mensagem de violação personalizada quando um usuário tenta executar uma ação não autorizada.
  • O Modo Furtivo oculta a presença de Anti-Executáveis e mantém o computador totalmente protegido.
  • Registro de todas as tentativas de instalação não autorizadas e exame de estações de trabalho remotas para ampliar a lista de controle e as políticas.

GPOs na Nuvem
GPOs na Nuvem
  • Inicialize apenas aplicativos predeterminados na inicialização com o recurso de modo Quiosque integrado.
  • Bloqueie o acesso a itens de menu e combinações de teclas de atalho específicos, e restrinja o acesso a qualquer aplicativo na estação de trabalho.
  • Crie uma lista de websites permitidos ou restritos por nome de domínio, endereço IP ou intervalo de endereços IP e nomes de domínio.
  • Bloqueie atalhos de macros em programas Microsoft Office e uso de Visual Basic for Applications, e impeça o acesso a VBA por Microsoft Office.
  • Crie sessões de usuário com tempo limitado com contagem regressiva na tela. Decida se os usuários têm a opção de prorrogar os limites da sessão e criar vários segmentos de tempo com códigos de referência para entrada de usuário
  • Controle ou bloqueie o armazenamento de dados em rede ou na web. Restrinja a abertura e a gravação de arquivos com extensões específicas.

Restrições de Aplicativo e Navegador
Restrições de Aplicativo e Navegador
  • Restrições de Painel de Controle e Área de Trabalho Restrinja o acesso a contas de usuário. Impeça cliques com o botão direito do mouse em ícones da área de trabalho ou oculte-os completamente.
  • Implemente restrições do Windows Explorer Impeça o recurso de arrastar e soltar. Impeça exclusão, renomeação e criação de pastas, e Restrinja o acesso a caminho de UNC.
  • Regule a Funcionalidade do Botão Iniciar. Oculte o botão Iniciar ou desative a funcionalidade de clicar com o botão direito.
  • Personalize opções disponíveis no Menu Iniciar ou force o Menu Iniciar em estilo Clássico.
  • Controle quais recursos e opções estão disponíveis em Microsoft Internet Explorer e Mozilla Firefox.
  • Impeça cliques com o botão direito no navegador. Impeça os usuários de mudar a página inicial padrão.
  • Controle o acesso de leitura com a opção para bloquear o salvamento de dados em disco rígido, CD, DVD e dispositivos USB.
  • Restrinja o acesso de usuários a impressoras específicas ou restrinja o número de páginas que podem ser impressas.

Integração com o Deep Freeze
Integração com o Deep Freeze
  • A integração transparente com Faronics Deep Freeze permite que as definições de configuração e ativação sejam alteradas sem reiniciar ou descongelar a estação de trabalho.
  • Garanta atualizações de arquivos de definições antivírus sem esforço em estações de trabalho “Congeladas” sem necessidade de definir um período de manutenção.
  • Entra automaticamente no Modo de Manutenção quando detecta que um Evento de Manutenção do Deep Freeze Descongelou o computador.

Resumo dos resultados de avaliação comparativa de desempenho do PassMark*
Mantenha seus dados protegidos, seus computadores funcionando com rapidez e permaneça livre de infecções com o Faronics Anti-Virus.

 

Inicializa em metade do tempo do Kaspersky ES10
Inicializa em metade do tempo do Kaspersky ES10

O Tempo Médio de Inicialização mede o tempo necessário para que a máquina inicialize no sistema operacional. Tempos de inicialização mais curtos indicam que o aplicativo teve menos impacto sobre a operação normal da máquina.


Instalação 9 vezes mais rápida do que o McAfee CEP
Instalação 9 vezes mais rápida do que o McAfee CEP

O Tempo de Instalação mede o tempo necessário para o software de segurança ser instalado, estar totalmente funcional e pronto para uso pelo usuário final. Tempos de instalação menores representam produtos de segurança mais rápidos para instalar.


Requer apenas 1/5 do espaço do Kaspersky ES10
Requer apenas 1/5 do espaço do Kaspersky ES10

O Tamanho de Instalação mede o espaço total em disco ocupado por todos os novos arquivos adicionados durante a instalação de um produto. Menos espaço em disco significa mais espaço disponível para outros arquivos ou a mídia no disco.


Faz verificações 22 vezes mais rápido do que o ESET NOD32 – Business
Faz verificações 22 vezes mais rápido do que o ESET NOD32 – Business

O Tempo Médio de Verificação em Programação mede o tempo necessário para executar uma verificação programada no sistema. Um tempo de verificação mais curto significa impacto reduzido do processo de verificação sobre a operação normal da máquina.


Ocupa apenas 40% de espaço na memória em comparação com o Symantec EP SBE 2013
Ocupa apenas 40% de espaço na memória em comparação com o Symantec EP SBE 2013

O Uso Médio de Memória durante a Verificação mede a quantidade de memória (RAM) usada pelo produto durante uma verificação de segurança inicial. Menor uso de memória resulta em impacto reduzido sobre o desempenho do sistema durante verificações.

*PassMark Software, ‘Faronics Anti-Virus: The PassMark benchmarking report (agosto de 2014)

Entre em contato