| Console de sécurité de terminaison Protection centralisée de l'extrémité centralisée. Gérer, surveiller, protéger les réseaux d'entreprise |
Télécharger maintenant |
Console de sécurité de terminaison Classement & Résumé
- Nom de l'éditeur:
- Privacyware.com
- Site Internet de l'éditeur:
- Systèmes d'exploitation:
- WinXP,Windows2000,Windows2003
- Taille du fichier:
- 22.05 MB
Console de sécurité de terminaison Mots clés
Console de sécurité de terminaison La description
Publicité Endpoint Security Console est un logiciel de sécurité développé par Privacyware. Après notre essai et notre test, le logiciel est prouvé officiel, sécurisé et gratuit. Voici la description officielle de la console de sécurité finale: Privacyware? CONSOLE DE SÉCURITÉ ENDPORE (ESC) Fournit une capacité de contrôle administrative centralisée pour assurer la protection des critères de terminaison de réseau sur des ordinateurs de bureau et des ordinateurs portables utilisant l'application populaire de pare-feu personnelle et de protection des intrusions de Privacyware, privéfirewall. L'ESC permet aux administrateurs système d'installer, de surveiller et de configurer une solution de défense de particuliers privéfirewall Endpoint sur n'importe quelle station de travail Windows, portable ou hôte dans un domaine serveur. Les paramètres peuvent être personnalisés pour des ordinateurs individuels ou des utilisateurs / groupes définis et configurés dans Active Directory. Les principales capacités de l'ESC sont les aspects du réseau configurables des stratégies de sécurité et de l'application de l'utilisation du système activé par PRIVANTFIREWALL sur un point final d'entreprise. La capacité de contrôler cet aspect de la sécurité totale des entreprises aidera les organisations à défendre et à auditer continuellement leurs réseaux non seulement pour améliorer les opérations commerciales, mais également pour les exigences de conformité réglementaire. Caractéristiques de clé ESC V4: Prend en charge toutes les versions du système d'exploitation Windows Vista. L'installation du point d'extrémité est complètement automatisée, ne nécessitant aucune action des utilisateurs finaux. Utilisation des extensions de stratégie de groupe, un accès réseau et des règles pour une utilisation acceptable L'utilisation peut être configurée pour les utilisateurs et les groupes Active Directory. La gestion centralisée d'alerte permet de définir les règles d'accès au réseau et d'application sur la base d'alertes spécifiques et distribuées aux utilisateurs et aux groupes. Détection de processus: empêche les virus, les chevaux de Troie, les vers et d'autres logiciels malveillants en suivant tous les processus de confiance et en fournissant des alertes lorsque tout processus potentiellement malveillant tente de courir. Détection de l'anomalie SYSTÈME: Technologie de modélisation comportementale Baselines Utilisation normale basée sur des variables système telles que l'utilisation de la CPU, le nombre de threads et d'autres. Les habitudes d'utilisation normales d'applications en cours d'exécution sont surveillées et des alertes sont générées comme une activité inhabituelle est détectée.
Console de sécurité de terminaison Logiciels associés