GDATA EndpointProtection Business Zobacz większe

GDATA Endpoint Protection Business

Nowy produkt

Kompleksowe bezpieczeństwo dla sieci dowolnych rozmiarów.

G DATA Endpoint Protection chroni Twoją sieć kompleksowo.Osiągnij najwyższy poziom bezpieczeństwa dzięki kombinacjiaktywnej ochrony hybrydowej CloseGap oraz najlepszegoczasu reakcji na najnowsze zagrożenia.

Zapytaj o wycenę

Indywidualna wycena projektu

Więcej szczegółów

Opis

Wymagania sprzętowe Windows 10/8.x/7/Vista(od SP2)

Więcej informacji

G DATA Endpoint Protection Business

Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików

  • Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
  • Pełne wsparcie dla systemów Windows Server: 2019, 2016, 2012 R2, 2012, 2008 R2, 2008, 2003.
  • Wsparcie dla systemów XP SP3 32-bit, Linux 32/64-bit, OS X (tylko klient).
  • Interfejsy programu, pomoce i podręczniki w języku polskim.
  • Pomoc techniczna w języku polskim.
  • Ochrona przed zagrożeniami typu 0-day na poziomie co najmniej 96,6% we wszystkich testach niezależnej organizacji AV-TEST przeprowadzonych w latach 2016 - 2018.

Ochrona antywirusowa

  • Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
  • Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp.
  • Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity.
  • Klient oprogramowania antywirusowego dla stacji roboczych z systemami Linux.
  • Klient oprogramowania antywirusowego dla linuksowych serwerów Samba.
  • Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
  • Dwa niezależne skanery antywirusowe (nie heurystyczne!) z dwoma niezależnymi bazami sygnatur wirusów wykorzystywane przez skaner dostępowy, skaner na żądanie oraz skaner poczty elektronicznej.
  • Możliwość konfiguracji programu do pracy z jednym skanerem i dwoma skanerami antywirusowymi jednocześnie.
  • Dodatkowy i niezależny od skanerów plików, trzeci skaner poczty oparty o technologię cloud security.
  • Możliwość wykluczenia ze skanowania skanera dostępowego: napędów, katalogów, plików lub procesów.
  • Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu.
  • Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rodzaj plików do skanowania, priorytet skanowania).
  • Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym.
  • Technologia zapobiegająca powtórnemu skanowaniu sprawdzonych już plików, przy czym maksymalny czas od ostatniego sprawdzenia pliku nie może być dłuższy niż 4 tygodnie, niezależnie od tego czy plik był modyfikowany czy nie.
  • Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu.
  • Możliwość skanowania dysków sieciowych i dysków przenośnych.
  • Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji.
  • Możliwość definiowania listy procesów, plików, folderów i napędów pomijanych przez skaner dostępowy.
  • Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.
  • Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
  • Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
  • Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie.
  • Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości email lub tylko do zainfekowanych wiadomości e-mail.
  • Dodatek do aplikacji MS Outlook umożliwiający podejmowanie działań związanych z ochroną z poziomu programu pocztowego.
  • Dodatek do aplikacji MS Outlook umożliwia ponowne skanowanie wszystkich nieprzeczytanych wiadomość znajdujących się w skrzynce
  • Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
  • Dedykowany moduł chroniący przeglądarki przed szkodnikami atakującymi sesje z bankami i sklepami online.
  • Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
  • Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
  • Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
  • Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe.
  • Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej.
  • W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail.
  • Możliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu.
  • Aktualizacja dostępna z bezpośrednio Internetu lub offline – z pliku pobranego zewnętrznie.
  • Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
  • Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych.
  • Możliwość samodzielnej aktualizacji sygnatur wirusów ze stacji roboczej (np. komputery mobilne).
  • Program wyposażony w tylko w jeden serwer skanujący uruchamiany w pamięci,  z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP).
  • Możliwość ukrycia programu na stacji roboczej przed użytkownikiem.
  • Kontrola zachowania aplikacji (Behaviour Blocking) do wykrywania podejrzanie zachowujących się aplikacji.
  • Skanowanie w trybie bezczynności - pełne skanowanie komputera przynajmniej raz na 2 tygodnie uruchamiane i wznawiane automatycznie, podczas gdy nie jest on używany.
  • Ochrona przed urządzeniami podszywającymi się pod klawiatury USB.
  • Moduł do ochrony przed exploitami (ataki 0-day).
  • Moduł do ochrony przed ransomware.

Zapytaj o wycenę

Służymy pomocą w dobraniu najlepszego systemu ochrony danych dla Twojej Firmy.

Jeżeli jest taka potrzeba to zapewniamy pomoc wdrożeniową zakupionego u nas oprogramowania.

Indywidualna wycena projektu

Produkty powiązane