La revue Eset Protect Cloud Advanced: Une impressionnante arsenal de fonctionnalités de protection des points finaux

Eset Protect est une solution de protection de pointe versatile, qui peut être exécutée soit en local, soit dans le cloud. Cela étant dit, Eset se concentre clairement sur la seconde option, ce qui est plus avantageux pour les PME, car Protect Cloud est plus facile à déployer et ne nécessite pas de serveur d’hébergement dédié. Le produit est disponible en quatre versions. Entry fournit une console cloud et des services de protection pour les ordinateurs de bureau, les serveurs et les appareils mobiles, tandis que la version Advanced, que nous testons ici, ajoute le chiffrement complet du disque dur et une protection avancée contre les menaces zéro-jour avec le bac à sable cloud. La protection de la messagerie et de MS365 apparaît dans la version Complete, mais la détection et la réponse des points de terminaison (EDR) ne sont disponibles que dans l’option Elite d’entreprise haut de gamme. L’installation est simple. Après avoir créé notre compte cloud, nous avons poussé l’agent sur nos ordinateurs de bureau Windows et nos serveurs en les téléchargeant depuis le portail ou en envoyant un e-mail aux utilisateurs pour qu’ils puissent s’en occuper eux-mêmes. De cette façon, l’agent a pris seulement deux minutes à charger, puis a effectué une analyse complète du système en tâche de fond. La protection est instantanée, les agents étant assignés à un ensemble par défaut de profils de sécurité qui active les fonctions essentielles telles que l’analyse en temps réel des logiciels malveillants, le système de réputation cloud LiveGrid d’Eset, la prévention des intrusions basée sur l’hôte (HIPS) et les services Ransomware Shield. La protection globale est obtenue car Eset place initialement tous les clients dans un groupe d’ordinateurs de niveau supérieur qui reçoit toutes les politiques par défaut intégrées. Les groupes offrent une flexibilité supplémentaire. Vous pouvez en créer des statiques ou des dynamiques, les seconds étant automatiquement peuplés de systèmes en fonction de critères tels que leur version d’OS, s’ils sont un appareil mobile ou s’ils rencontrent un problème. Dans les deux cas, vous pouvez ajouter des politiques personnalisées à chaque groupe et ajuster leurs paramètres en fonction des besoins.

Share the Post: