ESET® ENDPOINT SECURITY POUR mac
Une protection complète pour tous vos appareils Mac
30 jours d’essai gratuit
30 jours d’essai gratuit
Protéger contre les ransomwares
Bloquer les attaques ciblées
Prévenir les violations de données
Détecter les menaces avancées
Toutes les solutions de protection des terminaux d’ESET sont gérées depuis une console centralisée – ESET Security Management Center – pouvant être installée sous Windows ou Linux. En alternative à une installation sur site, les clients gérant un parc de moins de 250 postes peuvent le faire depuis ESET Cloud Administrator
Les solutions de protection des terminaux d’ESET sont compatibles avec tous les systèmes d’exploitation, notamment Windows, Mac, Linux et Android.
Tous ces produits peuvent être gérés à partir d’une console unique ; ESET Mobile Device Management pour iOS et Android est également entièrement intégré.
Une seule couche de défense est insuffisante dans un contexte de menaces en constante évolution.
Tous les produits de sécurité d’ESET sont capables de détecter les malwares avant, pendant et après leur exécution. Une couche supplémentaire peut être implémentée sous forme d’analyse de sandbox Cloud avec ESET Dynamic Threat Defense.
En nous concentrant sur l’ensemble du cycle de vie des logiciels malveillants, nous offrons un niveau de protection inégalé.
macOS Big Sur arrive !
Nous mettons tout en œuvre pour déployer des versions de nos solutions pleinement fonctionnelles sur macOS Big Sur.
Certains utilisateurs peuvent rencontrer des problèmes. Nous en sommes conscients, et travaillons sur la mise à jour de nos solutions afin d’y remédier et garantir votre protection si vous choisissez de mettre à jour votre macOS.
Cliquez ici pour les mises à jour et pour plus d'informations.
Toutes les solutions de protection des terminaux d’ESET reposent sur le machine learning, outre les autres couches de défense, depuis 1997. Aujourd’hui, ESET associe systématiquement le machine learning à ses autres technologies de protection. Pour une inspection plus poussée du réseau, les administrateurs peuvent activer un mode spécial du machine learning, plus agressif et fonctionnant même sans connexion internet.
Vous assurez une solution n'interférant pas avec le système macOS Server ni avec les applications les plus couramment utilisées. Prise en charge du serveur macOS pour Mac 10.9 et supérieur.
macOS Big Sur arrive bientôt et nous prévoyons d'être prêts !
Nous nous efforçons de rendre nos produits pour Mac disponibles et pleinement fonctionnels sur macOS Big Sur. Sachez que certains utilisateurs peuvent rencontrer des problèmes initiaux - nous les connaissons et nous y remédions. Nous travaillons sur la mise à jour de nos produits pour Mac afin de garantir votre protection si vous choisissez de mettre à jour votre MacOS.
Cliquez ici pour les mises à jour et pour plus d'informations
Lorsqu’une menace zero-day telle qu’un ransomware est détectée, le fichier est envoyé à notre système cloud de protection anti-malware LiveGrid pour l’exécuter et surveiller son comportement. Les résultats sont transmis à tous les endpoints dans le monde en quelques minutes, sans nécessiter de mise à jour.
Il existe divers types de détection, allant du hachage spécifique à la détection ADN d’ESET, qui repose sur des définitions complexes de comportements malveillants et de caractéristiques des malwares.
Si le code malveillant peut être facilement modifié ou obscurci par les attaquants, le comportement des objets est en revanche plus difficile à changer. La détection ADN d’ESET est justement conçue pour tirer profit de ce principe.
Le Sandbox intégré à ESET aide à identifier le comportement réel caché sous la surface des logiciels malveillants masqués. Grâce à cette technologie, les solutions ESET émulent différents composants de matériel informatique et de logiciels pour exécuter un échantillon suspect dans un environnement virtualisé isolé.
Renforcement de la sécurité grâce à une console Web, un pare-feu bidirectionnel, l'anti-hameçonnage et le contrôle des périphériques afin de gérer l'accès aux sites Web malveillants et aux communications réseau, empêchant ainsi les tentatives de faux sites Web ou d'appareils non autorisés qui tenteraient d'acquérir des informations sensibles.