Pequeña y Mediana Empresa
Modelo de servicio
Dado que la tecnología de la información es la columna vertebral de cualquier negocio en la actualidad, las organizaciones consideran la seguridad de TI como una parte clave de la estrategia comercial. En medio de las amenazas en constante aumento en el panorama de la ciberseguridad, la protección de la propiedad intelectual valiosa y los datos comerciales contra el robo / uso indebido sin interrumpir la continuidad del negocio es un tema crítico.
La nueva eScan Corporate Edition con Hybrid Security Network refuerza las capacidades de ciberseguridad de las empresas al proporcionar protección multicapa a la infraestructura de TI frente a amenazas complejas y protege la información empresarial crítica de forma eficaz sin limitar el crecimiento empresarial. Es una excelente combinación de tecnologías avanzadas y futuristas que brinda protección a los puntos finales basados en Windows, Mac y Linux en la red..
Ing. Rafael Hernández
Inglés, Francés, Ruso, Alemán, Japonés.
La nueva interfaz web segura utiliza tecnología SSL para cifrar todas las comunicaciones. El panel resumido de eScan proporciona a los administradores el estado de los puntos finales administrados en formato gráfico, como el estado de implementación, el estado de protección y las estadísticas.
El módulo de gestión de activos de eScan proporciona la configuración de hardware completa y la lista de software instalado en los puntos finales. Esto ayuda a los administradores a realizar un seguimiento de todos los recursos de hardware y software instalados en todos los puntos finales conectados a la red.
La administración basada en roles a través de eScan Management Console permite al administrador compartir las responsabilidades de configuración y monitoreo de la organización entre varios administradores.
Con la ayuda de Client Live Updater de eScan, los eventos relacionados con eScan y el estado de seguridad de todos los puntos finales se capturan, registran y se pueden monitorear en tiempo real. Además, los eventos se pueden filtrar para recuperar la información requerida exacta para observar de cerca el nivel de seguridad en todos los puntos finales administrados en tiempo real, garantizando así la seguridad total en todos los puntos finales administrados.
eScan permite a las empresas minimizar el riesgo de robo de datos con sus funciones avanzadas como Control de archivos adjuntos y Control de dispositivos. A través del control de archivos adjuntos, el administrador puede bloquear / permitir todos los archivos adjuntos que el usuario intenta enviar a través de procesos específicos, así como sitios web confiables que usted defina.
eScan Management Console monitorea y registra la actividad de la sesión de los equipos administrados. Mostrará un informe del inicio / apagado / inicio de sesión / cierre de sesión del punto final / conexión / desconexión de la sesión remota. Con este informe, los administradores pueden rastrear la actividad de inicio y cierre de sesión del usuario junto con las sesiones remotas que tuvieron lugar en todos los equipos administrados.
eScan Management Console monitorea y registra la actividad de los archivos de los equipos administrados. Mostrará un informe de los archivos creados, copiados, modificados y eliminados. Seleccione y filtre el informe según cualquiera de los detalles capturados. También le permite exportar el informe generado en los formatos de archivo deseados, como PDF, Excel o HTML.
La implementación de políticas se puede facilitar mediante plantillas de políticas; Esto permitirá a los administradores crear plantillas de políticas e implementarlas en los grupos administrados deseados.
Los administradores pueden definir la configuración para agregar clientes automáticamente en los subgrupos deseados. Los administradores deberán agregar grupos y también agregar criterios de cliente en estos grupos según el host / nombre de host con comodín / dirección IP / rango de IP.
Enviar mensaje permitirá a los administradores del sistema enviar un anuncio o un mensaje de alerta pidiendo al usuario que cierre la sesión del sistema o que se comunique con el administrador del sistema, esto se puede hacer fácilmente usando la consola eScan, sin instalar ningún software de terceros en el sistema cliente.
El administrador puede agregar computadoras como agentes de actualización. Esto reducirá el tráfico entre eScan Corporate Server y el cliente. El Agente de actualización tomará las políticas y actualizaciones de firmas de eScan Corporate Server y las distribuirá a otras computadoras administradas del grupo. (Se ahorra ancho de banda).
eScan se compone de un módulo de actividad de impresión que monitorea y registra de manera eficiente las tareas de impresión realizadas por todos los puntos finales administrados. También proporciona un informe detallado en formatos PDF, Excel o HTML de todos los trabajos de impresión realizados por terminales administrados a través de cualquier impresora conectada a cualquier computadora localmente o a la red.
El motor de análisis de comportamiento proactivo proporciona protección en tiempo real para organizaciones y usuarios contra ataques de ransomware. Supervisa la actividad de todos los procesos y bloquea aquel cuyo comportamiento coincide con un Ransomware.
El módulo de protección de servicios de terminal de eScan no solo detecta los intentos de fuerza bruta, sino que también identifica heurísticamente direcciones IP / hosts sospechosos. Bloquea cualquier intento de acceder al sistema.
eScan le permite realizar una copia de seguridad de sus archivos de forma programada y se almacena en un formato de archivo cifrado y comprimido. Requiere copia de seguridad de muchas extensiones basadas en datos.
Con la opción One Time Password, el administrador puede habilitar o deshabilitar cualquier módulo eScan en cualquier endpoint de Windows durante un período de tiempo deseado. Esto ayuda a asignar privilegios a ciertos usuarios sin violar una política de seguridad implementada en una red.
Las funciones de control avanzado de dispositivos de eScan ayudan en la supervisión y los controles de acceso inteligentes para los puntos finales de Windows, Mac y Linux en la red. En los terminales de Windows, los administradores pueden controlar el acceso a dispositivos como CD-Roms, dispositivos compuestos, cámaras web, CDROM, dispositivos compuestos, dispositivos Bluetooth, tarjetas SD o dispositivos de imágenes. Esto también agrega una función de prevención de pérdida de datos y evita la infección de malware.
El puerto USB puede ser mal utilizado y el robo de datos se convierte en una ocurrencia común que puede causar daños a la propiedad intelectual y reputación de la organización. El control de dispositivos de eScan permite enviar notificaciones sobre cualquier movimiento de datos desde el punto final al dispositivo USB. Por lo tanto, ayuda a detener el robo de datos.
El eficaz módulo de control de aplicaciones de eScan le permite bloquear / incluir en la lista blanca y definir restricciones de tiempo para permitir o bloquear la ejecución de aplicaciones en puntos finales de Windows. Ayuda a acceder solo a las aplicaciones de la lista blanca, mientras que todas las demás aplicaciones de terceros están bloqueadas.
El motor antispam avanzado de eScan equipado con capacidades de inteligencia artificial y aprendizaje automático ayuda a prevenir los correos electrónicos no deseados entrantes y salientes. El motor en tiempo real identificará y pondrá en cuarentena anuncios / campañas como correos electrónicos.
El cortafuegos bidireccional con conjuntos de reglas predefinidas le ayudará a restringir el tráfico entrante y saliente y la piratería. Proporciona la posibilidad de definir la configuración del firewall, así como definir el rango de IP, las aplicaciones permitidas, las direcciones MAC confiables y las direcciones IP locales.
El Control de Privacidad permite programar borrados de su historial de navegación, ActiveX, cookies, plugins y archivos temporales, entre otros. Así mismo, le permite borrar sus archivos y carpetas permanentemente lo cual imposibilita su posterior recuperación por aplicaciones de terceros. De esta forma, se impide el mal uso de sus datos.
eScan viene con una función de protección web avanzada que permite a los administradores definir la lista de sitios para bloquear o incluir en la lista blanca en los puntos finales conectados a la red donde está instalado eScan. Para endpoints de Windows, eScan también ofrece la posibilidad de restringir el acceso en función del tiempo.
El motor eScan le permite realizar un análisis bajo demanda / programado de archivos / directorios a los que accede o copia en su punto final. Le permite seleccionar diferentes archivos / carpetas o procesos en ejecución. Por lo tanto, le brinda la mejor protección contra las amenazas cibernéticas.
El monitoreo y la administración remotos (RMM) es un tipo de software de administración de TI remota que utilizan los proveedores de servicios de TI administrados (MSP) para monitorear de forma remota los terminales, las redes y las computadoras de los clientes.
El cifrado de datos le permite proteger los datos sensibles y confidenciales del acceso no autorizado y la fuga de datos. Con este módulo, el usuario puede crear una Bóveda que almacena datos en formato cifrado.
La autenticación de dos factores, también conocida más comúnmente como 2FA, agrega una capa adicional de protección al inicio de sesión básico del sistema. La función 2FA requiere que el personal ingrese un código de acceso / contraseña adicional después de ingresar la contraseña de inicio de sesión del sistema.
*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.
Para Windows (servidor de Windows y equipos cliente) Plataformas Compatibles
Sistema operativo
Microsoft® Windows® 2019 / 2016 / 2012 R2 / 2012 / SBS 2011 / Essential / 2008 R2/ 2008 / 2003 R2 / 2003 / Windows 10 / Windows 8.1 / Windows 8 / Windows 7 / Windows Vista / Windows XP SP 3 / Windows 2000 Service Pack 4 y Rollup Pack 1 (Para 32 bit y 64-bit ediciones)
Hardware para Servidores
CPU: 2GHz Intel™ Core™ Duo procesador or equivalente
Memoria: 4 GB o superior
Espacio en disco (gratuito): 8 GB y superior
Hardware para Equipos Cliente
(Equipos Cliente): 1.4 Ghz mínimo (2.0 Ghz recomendado) Intel Pentium o equivalente
Memoria: 1.0 GB mínimo o más
Espacio libre en disco: 1GB o más
Navegadores Soportados
Internet Explorer 7 / 8 / 9 / 10, Firefox 14 o superior, Google Chrome, Microsoft Edge última versión
Para Linux
(Equipos cliente Linux) Plataformas soportadas:
RHEL 4 o superior (32 o 64 bit), CentOS 5.10 o superior (32 o 64 bit), SLES 10 SP3 o superior
(32 o 64 bit), Debian 4.0 o superior (32 o 64 bit), openSuSe 10.1 o superior (32 o 64
bit), Fedora 5.0 o superior (32 o 64 bit), Ubuntu 6.06 o superior (32 o 64 bit)
Requisitos de Hardware (Equipos cliente)
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB o superior
Espacio en disco: 1 GB para la instalación de la aplicación y el almacenamiento de los archivos temporales.
Para Mac
(Equipos cliente Mac) Plataformas soportadas:
Mac OS X Snow Leopard (10.6 o posterior) o Mac OS X Lion (10.7 o ater) o Mac OS X Mountain Lion (10.8 o posterior), o OS X Mavericks (10.9 o posterior) u OS X Yosemite (10.10 o posterior), o OS X El Capitan (10.11 o posterior), macOS Sierra (10.12 o posterior), macOS High Sierra (10.13 o posterior), macOS Mojave (10.14 o posterior), macOS Catalina (10.15 o posterior), macOS Monterey (12.0 o posterior), macOS Big Sur (11.0 o posterior).
Requisitos de Hardware (Equipos cliente)
CPU: Macintosh basado en Intel
Memoria: 1 GB y más
Espacio libre en disco: 1 GB y superior