eScan Corporate - Cloud es una plataforma SaaS de seguridad de endpoints para empresas. Con esta solución, el administrador puede implementar una seguridad robusta y en capas en los endpoints conectados dentro del sistema de red de la organización.
Esta solución fortalece las capacidades de ciberseguridad de las empresas proporcionando protección multinivel a la infraestructura de TI contra amenazas complejas y protege eficazmente la información crítica del negocio sin limitar el crecimiento empresarial. Es una excelente combinación de tecnologías avanzadas y futuristas que brinda protección a endpoints con sistemas Windows, Mac y Linux dentro de la red.
Para experimentar los beneficios de este producto, ¿por qué no lo prueba y considera hacerlo suyo?
Escríbanos a sales@escanav.com
Inglés, Francés, Ruso, Alemán, Japonés.
La interfaz web utiliza tecnología SSL para cifrar todas las comunicaciones. El panel de control resumido de eScan proporciona a los administradores el estado de los endpoints gestionados en formato gráfico, como el estado de implementación, el estado de protección y las estadísticas de protección.
El módulo de Gestión de Activos muestra toda la configuración de hardware y la lista de software instalado en los endpoints. Esto ayuda a los administradores a realizar un seguimiento de todos los recursos de hardware y software instalados en los endpoints conectados a la red.
eScan permite a las empresas minimizar el riesgo de robo de datos con funciones avanzadas como el control de adjuntos dentro del módulo DLP. A través del control de adjuntos, el administrador puede bloquear/permitir todos los archivos adjuntos que el usuario intenta enviar mediante procesos específicos o sitios web de confianza definidos. El control de contenido restringe la salida de información confidencial fuera de la red a través de los endpoints. Esta información incluye documentos importantes como detalles de la tarjeta Aadhar, tarjeta PAN, tarjetas de crédito/débito, y otros datos documentales. Para usar eScan DLP, se requiere una licencia adicional del producto.
La Autenticación de Dos Factores (2FA), también conocida como Autenticación Multifactor (MFA), agrega una capa extra de protección al inicio de sesión básico del sistema. La función 2FA requiere que el usuario ingrese un código adicional después de la contraseña de inicio de sesión, lo cual representa un nivel de seguridad superior. Para utilizar 2FA, se requiere una licencia adicional del producto.
El Motor de Análisis Proactivo de Comportamiento (PBAE) brinda protección en tiempo real contra ataques de ransomware. Supervisa la actividad de todos los procesos y bloquea aquellos cuyo comportamiento coincide con el patrón de funcionamiento de un ransomware.
El Módulo TSPM de eScan no solo detecta intentos de fuerza bruta, sino que también identifica de manera heurística direcciones IP/hosts sospechosos. Bloquea cualquier intento no autorizado de acceso al sistema.
Previene brotes de malware, robo de datos, pérdida de productividad y violaciones de seguridad, manteniendo así la continuidad del trabajo de forma impecable.
Reduce los costos de gestión de seguridad mediante servicios de reputación de archivos, gestión de activos, actividad de impresión y soporte para VMware, SYSLOG, SNMP, NAC y NAP.
La implementación de políticas se facilita mediante plantillas de políticas. Permite a los administradores crear plantillas con restricciones por departamento o usuario, y aplicarlas a grupos/equipos gestionados según sea necesario.
Esta función permite al administrador restringir que los endpoints no gestionados se agreguen automáticamente a algún grupo. El administrador debe agregar los equipos mediante nombre de host, comodín, dirección IP o rango de IP a la lista. Los equipos listados no se agregarán automáticamente a los grupos gestionados.
La administración basada en roles mediante la Consola de eScan permite compartir la configuración y responsabilidades de monitoreo entre varios administradores. Esto mejora la gestión de tareas de forma equitativa.
Este informe proporciona una vista detallada de todas las aplicaciones accedidas por los equipos gestionados. Ofrece una visión general de si los usuarios utilizan solo aplicaciones relacionadas con el trabajo. También ayuda a mantener aplicaciones limitadas en los endpoints.
eScan permite al administrador realizar copias de seguridad manuales o automáticas (programadas) de todos los archivos y almacenarlas en formato cifrado y comprimido. También permite hacer copias de seguridad en unidad local, unidad de red o en la nube. Se puede importar/exportar la información del servidor para su restauración en caso de fallo o desastre. Para usar eBackup, se requiere una licencia adicional del producto.
La Consola de Administración de eScan monitorea y registra la actividad de sesión de los equipos gestionados. Muestra un informe del encendido/apagado/inicio/cierre de sesión/conexión/desconexión remota. Permite rastrear los accesos de usuario y sesiones remotas.
Los administradores pueden asignar equipos como agentes de actualización. Esto reduce el tráfico entre el servidor eScan y los clientes. El agente distribuye actualizaciones de firmas y políticas a otros equipos del grupo, ahorrando ancho de banda y mejorando el rendimiento de red.
Con esta opción, el administrador puede habilitar o deshabilitar cualquier módulo de eScan en un endpoint Windows por un periodo de tiempo determinado. Esto permite otorgar privilegios sin violar políticas de seguridad existentes.
Incluye un módulo que monitorea y registra las tareas de impresión realizadas por los equipos gestionados. Genera informes detallados en formatos PDF, Excel o HTML.
Permite programar el borrado automático de caché, ActiveX, cookies, plugins e historial. También permite eliminar permanentemente archivos y carpetas para prevenir su recuperación mediante herramientas de terceros.
eScan previene la recepción de correos no deseados. Analiza correos entrantes y salientes, pone en cuarentena los correos publicitarios y escanea todos los correos en tiempo real usando motores antivirus duales con análisis heurístico.
Permite definir sitios web a bloquear o autorizar (http/https) en endpoints Windows y Linux. En Windows también permite aplicar restricciones de acceso basadas en horario.
El cortafuegos con reglas predefinidas permite restringir el tráfico entrante y saliente. Se puede configurar el rango IP, aplicaciones permitidas, direcciones MAC confiables y direcciones IP locales tanto en Windows como en Linux.
Permite permitir o bloquear el acceso a dispositivos USB en endpoints Windows, Mac y Linux. En Windows se puede restringir el uso de webcam, tarjetas SD, dispositivos de imagen, Bluetooth y dispositivos compuestos. En Windows, Mac y Linux se puede restringir el acceso a memorias USB y unidades CD-ROM.
Permite bloquear o permitir aplicaciones específicas, así como definir horarios de uso en endpoints Windows y Linux. Se bloquean todas las apps no autorizadas.
Permite programar escaneos en segundo plano sin interrumpir el trabajo. Se puede definir qué archivos, carpetas o sistema completo se escanearán, ofreciendo máxima protección.
La función Reverse Shell para Linux impide ataques de shell inversa desde máquinas remotas, evitando que los atacantes exploten vulnerabilidades de ejecución de comandos remotos.
Monitorea y valida la integridad de archivos y carpetas en endpoints Linux, comparando el estado actual con el original para detectar posibles compromisos.
*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.
Para Windows (servidor de Windows y equipos cliente) Plataformas Compatibles
Sistema operativo
Microsoft® Windows® 2019 / 2016 / 2012 R2 / 2012 / SBS 2011 / Essential / 2008 R2/ 2008 / 2003 R2 / 2003 / Windows 10 / Windows 8.1 / Windows 8 / Windows 7 / Windows Vista / Windows XP SP 3 / Windows 2000 Service Pack 4 y Rollup Pack 1 (Para 32 bit y 64-bit ediciones)
Hardware para Servidores
CPU: 2GHz Intel™ Core™ Duo procesador or equivalente
Memoria: 4 GB o superior
Espacio en disco (gratuito): 8 GB y superior
Hardware para Equipos Cliente
(Equipos Cliente): 1.4 Ghz mínimo (2.0 Ghz recomendado) Intel Pentium o equivalente
Memoria: 1.0 GB mínimo o más
Espacio libre en disco: 1GB o más
Navegadores Soportados
Internet Explorer 7 / 8 / 9 / 10, Firefox 14 o superior, Google Chrome, Microsoft Edge última versión
Para Linux
(Equipos cliente Linux) Plataformas soportadas:
RHEL 4 o superior (32 o 64 bit), CentOS 5.10 o superior (32 o 64 bit), SLES 10 SP3 o superior
(32 o 64 bit), Debian 4.0 o superior (32 o 64 bit), openSuSe 10.1 o superior (32 o 64
bit), Fedora 5.0 o superior (32 o 64 bit), Ubuntu 6.06 o superior (32 o 64 bit)
Requisitos de Hardware (Equipos cliente)
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB o superior
Espacio en disco: 1 GB para la instalación de la aplicación y el almacenamiento de los archivos temporales.
Para Mac
(Equipos cliente Mac) Plataformas soportadas:
Mac OS X Snow Leopard (10.6 o posterior) o Mac OS X Lion (10.7 o ater) o Mac OS X Mountain Lion (10.8 o posterior), o OS X Mavericks (10.9 o posterior) u OS X Yosemite (10.10 o posterior), o OS X El Capitan (10.11 o posterior), macOS Sierra (10.12 o posterior), macOS High Sierra (10.13 o posterior), macOS Mojave (10.14 o posterior), macOS Catalina (10.15 o posterior), macOS Monterey (12.0 o posterior), macOS Big Sur (11.0 o posterior).
Requisitos de Hardware (Equipos cliente)
CPU: Macintosh basado en Intel
Memoria: 1 GB y más
Espacio libre en disco: 1 GB y superior