eScan Corporate Edition (con Soporte para Redes Híbridas)
Premios
eScan Awards

eScan Corporate Edition
(con Soporte para Redes Híbridas)

Dado que la tecnología de la información es la columna vertebral de cualquier negocio en la actualidad, las organizaciones consideran la seguridad de TI como una parte clave de la estrategia comercial. En medio de las amenazas en constante aumento en el panorama de la ciberseguridad, la protección de la propiedad intelectual valiosa y los datos comerciales contra el robo / uso indebido sin interrumpir la continuidad del negocio es un tema crítico.

La nueva eScan Corporate Edition con Hybrid Security Network refuerza las capacidades de ciberseguridad de las empresas al proporcionar protección multicapa a la infraestructura de TI frente a amenazas complejas y protege la información empresarial crítica de forma eficaz sin limitar el crecimiento empresarial. Es una excelente combinación de tecnologías avanzadas y futuristas que brinda protección a los puntos finales basados en Windows, Mac y Linux en la red..

Testimoniales de Clientes

eScan se encuentra disponible en los siguientes idiomas

Inglés, Francés, Ruso, Alemán, Japonés.


Beneficios Claves
Nueva Interfaz Web Segura con Panel Resumido

Nueva Interfaz Web Segura con Panel Resumido

La nueva interfaz web segura utiliza tecnología SSL para cifrar todas las comunicaciones. El panel resumido de eScan proporciona a los administradores el estado de los puntos finales administrados en formato gráfico, como el estado de implementación, el estado de protección y las estadísticas.

Administracion de Activos

Administracion de Activos

El módulo de gestión de activos de eScan proporciona la configuración de hardware completa y la lista de software instalado en los puntos finales. Esto ayuda a los administradores a realizar un seguimiento de todos los recursos de hardware y software instalados en todos los puntos finales conectados a la red.

Administracion Basada en Roles

Administracion Basada en Roles

La administración basada en roles a través de eScan Management Console permite al administrador compartir las responsabilidades de configuración y monitoreo de la organización entre varios administradores.

Actualización en Vivo del Cliente

Actualización en Vivo del Cliente

Con la ayuda de Client Live Updater de eScan, los eventos relacionados con eScan y el estado de seguridad de todos los puntos finales se capturan, registran y se pueden monitorear en tiempo real. Además, los eventos se pueden filtrar para recuperar la información requerida exacta para observar de cerca el nivel de seguridad en todos los puntos finales administrados en tiempo real, garantizando así la seguridad total en todos los puntos finales administrados.

Prevencion de Perdida de Datos (DLP)

Prevencion de Perdida de Datos (DLP)

eScan permite a las empresas minimizar el riesgo de robo de datos con sus funciones avanzadas como Control de archivos adjuntos y Control de dispositivos. A través del control de archivos adjuntos, el administrador puede bloquear / permitir todos los archivos adjuntos que el usuario intenta enviar a través de procesos específicos, así como sitios web confiables que usted defina.

Informe de Actividad de la Sesión

Informe de Actividad de la Sesión

eScan Management Console monitorea y registra la actividad de la sesión de los equipos administrados. Mostrará un informe del inicio / apagado / inicio de sesión / cierre de sesión del punto final / conexión / desconexión de la sesión remota. Con este informe, los administradores pueden rastrear la actividad de inicio y cierre de sesión del usuario junto con las sesiones remotas que tuvieron lugar en todos los equipos administrados.

Informe de Actividad de la Sesión

Informe de Actividad de Archivos

eScan Management Console monitorea y registra la actividad de los archivos de los equipos administrados. Mostrará un informe de los archivos creados, copiados, modificados y eliminados. Seleccione y filtre el informe según cualquiera de los detalles capturados. También le permite exportar el informe generado en los formatos de archivo deseados, como PDF, Excel o HTML.

Plantillas de Políticas

Plantillas de Políticas

La implementación de políticas se puede facilitar mediante plantillas de políticas; Esto permitirá a los administradores crear plantillas de políticas e implementarlas en los grupos administrados deseados.

Agrupación Automática

Agrupación Automática

Los administradores pueden definir la configuración para agregar clientes automáticamente en los subgrupos deseados. Los administradores deberán agregar grupos y también agregar criterios de cliente en estos grupos según el host / nombre de host con comodín / dirección IP / rango de IP.

Enviar Mensaje

Enviar Mensaje

Enviar mensaje permitirá a los administradores del sistema enviar un anuncio o un mensaje de alerta pidiendo al usuario que cierre la sesión del sistema o que se comunique con el administrador del sistema, esto se puede hacer fácilmente usando la consola eScan, sin instalar ningún software de terceros en el sistema cliente.

Agente de Actualización

Agente de Actualización

El administrador puede agregar computadoras como agentes de actualización. Esto reducirá el tráfico entre eScan Corporate Server y el cliente. El Agente de actualización tomará las políticas y actualizaciones de firmas de eScan Corporate Server y las distribuirá a otras computadoras administradas del grupo. (Se ahorra ancho de banda).

Actividad de Impresión

Actividad de Impresión

eScan se compone de un módulo de actividad de impresión que monitorea y registra de manera eficiente las tareas de impresión realizadas por todos los puntos finales administrados. También proporciona un informe detallado en formatos PDF, Excel o HTML de todos los trabajos de impresión realizados por terminales administrados a través de cualquier impresora conectada a cualquier computadora localmente o a la red.

PBAE

PBAE

El motor de análisis de comportamiento proactivo proporciona protección en tiempo real para organizaciones y usuarios contra ataques de ransomware. Supervisa la actividad de todos los procesos y bloquea aquel cuyo comportamiento coincide con un Ransomware.

TSPM

TSPM

El módulo de protección de servicios de terminal de eScan no solo detecta los intentos de fuerza bruta, sino que también identifica heurísticamente direcciones IP / hosts sospechosos. Bloquea cualquier intento de acceder al sistema.

eBackup

eBackup

eScan le permite realizar una copia de seguridad de sus archivos de forma programada y se almacena en un formato de archivo cifrado y comprimido. Requiere copia de seguridad de muchas extensiones basadas en datos.

Contraseña de un Solo Uso

Contraseña de un Solo Uso

Con la opción One Time Password, el administrador puede habilitar o deshabilitar cualquier módulo eScan en cualquier endpoint de Windows durante un período de tiempo deseado. Esto ayuda a asignar privilegios a ciertos usuarios sin violar una política de seguridad implementada en una red.

Funciones Clave (Puntos finales eScan: Windows, Mac, Linux, Android)

Seguridad de Endpoints Mejorada

Control de Dispositivos

Control de Dispositivos

Las funciones de control avanzado de dispositivos de eScan ayudan en la supervisión y los controles de acceso inteligentes para los puntos finales de Windows, Mac y Linux en la red. En los terminales de Windows, los administradores pueden controlar el acceso a dispositivos como CD-Roms, dispositivos compuestos, cámaras web, CDROM, dispositivos compuestos, dispositivos Bluetooth, tarjetas SD o dispositivos de imágenes. Esto también agrega una función de prevención de pérdida de datos y evita la infección de malware.

Notificacion de Robo de Datos

Notificacion de Robo de Datos

El puerto USB puede ser mal utilizado y el robo de datos se convierte en una ocurrencia común que puede causar daños a la propiedad intelectual y reputación de la organización. El control de dispositivos de eScan permite enviar notificaciones sobre cualquier movimiento de datos desde el punto final al dispositivo USB. Por lo tanto, ayuda a detener el robo de datos.

Control de Aplicaciones

Control de Aplicaciones

El eficaz módulo de control de aplicaciones de eScan le permite bloquear / incluir en la lista blanca y definir restricciones de tiempo para permitir o bloquear la ejecución de aplicaciones en puntos finales de Windows. Ayuda a acceder solo a las aplicaciones de la lista blanca, mientras que todas las demás aplicaciones de terceros están bloqueadas.

Avanzado Anti-Spam

Avanzado Anti-Spam

El motor antispam avanzado de eScan equipado con capacidades de inteligencia artificial y aprendizaje automático ayuda a prevenir los correos electrónicos no deseados entrantes y salientes. El motor en tiempo real identificará y pondrá en cuarentena anuncios / campañas como correos electrónicos.

Cortafuegos Bidireccional Mejorado

Cortafuegos Bidireccional Mejorado

El cortafuegos bidireccional con conjuntos de reglas predefinidas le ayudará a restringir el tráfico entrante y saliente y la piratería. Proporciona la posibilidad de definir la configuración del firewall, así como definir el rango de IP, las aplicaciones permitidas, las direcciones MAC confiables y las direcciones IP locales.

Control de Privacidad

Control de Privacidad

El Control de Privacidad permite programar borrados de su historial de navegación, ActiveX, cookies, plugins y archivos temporales, entre otros. Así mismo, le permite borrar sus archivos y carpetas permanentemente lo cual imposibilita su posterior recuperación por aplicaciones de terceros. De esta forma, se impide el mal uso de sus datos.

Protección Web Avanzada

Protección Web Avanzada

eScan viene con una función de protección web avanzada que permite a los administradores definir la lista de sitios para bloquear o incluir en la lista blanca en los puntos finales conectados a la red donde está instalado eScan. Para endpoints de Windows, eScan también ofrece la posibilidad de restringir el acceso en función del tiempo.

Escaneo bajo demanda

Escaneo bajo demanda / programado

El motor eScan le permite realizar un análisis bajo demanda / programado de archivos / directorios a los que accede o copia en su punto final. Le permite seleccionar diferentes archivos / carpetas o procesos en ejecución. Por lo tanto, le brinda la mejor protección contra las amenazas cibernéticas.

Programación de escaneo

Gestión de supervisión remota (RMM)

El monitoreo y la administración remotos (RMM) es un tipo de software de administración de TI remota que utilizan los proveedores de servicios de TI administrados (MSP) para monitorear de forma remota los terminales, las redes y las computadoras de los clientes.

Cifrado de datos

Cifrado de datos

El cifrado de datos le permite proteger los datos sensibles y confidenciales del acceso no autorizado y la fuga de datos. Con este módulo, el usuario puede crear una Bóveda que almacena datos en formato cifrado.

Autenticación de dos factores (2FA)

Autenticación de dos factores (2FA)

La autenticación de dos factores, también conocida más comúnmente como 2FA, agrega una capa adicional de protección al inicio de sesión básico del sistema. La función 2FA requiere que el personal ingrese un código de acceso / contraseña adicional después de ingresar la contraseña de inicio de sesión del sistema.

Cargar más CARACTERÍSTICAS
Otros Beneficios
  • Consola de administración centralizada con interfaz web segura para Windows, Mac y Linux
  • Actualizaciones diarias de todas las amenazas, malware y definiciones de virus a través de eScan ESN Cloud Security
  • Establecer políticas de seguridad avanzadas
  • Escaneo bajo demanda
  • Interfaz web segura
  • Gestión de licencias
  • Importación y exportación de configuraciones
  • Implementación de tareas
  • Prevención de brotes (improvisada)
  • Plantillas de políticas (nuevo)
  • Agente de actualización (improvisado)
  • Agrupación automática (nuevo)
  • Sincronización de Active Directory (nuevo)
  • Mensaje de difusión (nuevo)
  • Servicios de reputación de archivos
  • Bloqueo de archivos y protección de carpetas sofisticados
  • Potente protección antimalware y antispyware basada en análisis heurístico y proactivo
  • Mecanismo de detección de tráfico malicioso y prevención de intrusiones en el host (HIPS) dentro de un único agente cliente
  • Copia de seguridad automática y restauración de archivos críticos del sistema
  • Asistente para crear un USB de rescate basado en Linux para limpiar rootkits e infectores de archivos
  • Soporte remoto eScan incorporado
  • Soporte técnico en línea GRATUITO 24x7 a través de correo electrónico, chat y foros

*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.

 

Requisitos del Sistema

Para Windows (servidor de Windows y equipos cliente) Plataformas Compatibles
Sistema operativo
Microsoft® Windows® 2019 / 2016 / 2012 R2 / 2012 / SBS 2011 / Essential / 2008 R2/ 2008 / 2003 R2 / 2003 / Windows 10 / Windows 8.1 / Windows 8 / Windows 7 / Windows Vista / Windows XP SP 3 / Windows 2000 Service Pack 4 y Rollup Pack 1 (Para 32 bit y 64-bit ediciones)

Hardware para Servidores
CPU: 2GHz Intel™ Core™ Duo procesador or equivalente
Memoria: 4 GB o superior
Espacio en disco (gratuito): 8 GB y superior

Hardware para Equipos Cliente
(Equipos Cliente): 1.4 Ghz mínimo (2.0 Ghz recomendado) Intel Pentium o equivalente
Memoria: 1.0 GB mínimo o más
Espacio libre en disco: 1GB o más

Navegadores Soportados
Internet Explorer 7 / 8 / 9 / 10, Firefox 14 o superior, Google Chrome, Microsoft Edge última versión

Para Linux
(Equipos cliente Linux) Plataformas soportadas:
RHEL 4 o superior (32 o 64 bit), CentOS 5.10 o superior (32 o 64 bit), SLES 10 SP3 o superior (32 o 64 bit), Debian 4.0 o superior (32 o 64 bit), openSuSe 10.1 o superior (32 o 64 bit), Fedora 5.0 o superior (32 o 64 bit), Ubuntu 6.06 o superior (32 o 64 bit)

Requisitos de Hardware (Equipos cliente)
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB o superior
Espacio en disco: 1 GB para la instalación de la aplicación y el almacenamiento de los archivos temporales.

Para Mac
(Equipos cliente Mac) Plataformas soportadas:
Mac OS X Snow Leopard (10.6 o posterior) o Mac OS X Lion (10.7 o ater) o Mac OS X Mountain Lion (10.8 o posterior), o OS X Mavericks (10.9 o posterior) u OS X Yosemite (10.10 o posterior), o OS X El Capitan (10.11 o posterior), macOS Sierra (10.12 o posterior), macOS High Sierra (10.13 o posterior), macOS Mojave (10.14 o posterior), macOS Catalina (10.15 o posterior), macOS Monterey (12.0 o posterior), macOS Big Sur (11.0 o posterior).

Requisitos de Hardware (Equipos cliente)
CPU: Macintosh basado en Intel
Memoria: 1 GB y más
Espacio libre en disco: 1 GB y superior

Live Chat
Top