Gracias por tu opinión.

eScan Corporate - Cloud

eScan Corporate - Cloud es una plataforma SaaS de seguridad de endpoints para empresas. Con esta solución, el administrador puede implementar una seguridad robusta y en capas en los endpoints conectados dentro del sistema de red de la organización.

Esta solución fortalece las capacidades de ciberseguridad de las empresas proporcionando protección multinivel a la infraestructura de TI contra amenazas complejas y protege eficazmente la información crítica del negocio sin limitar el crecimiento empresarial. Es una excelente combinación de tecnologías avanzadas y futuristas que brinda protección a endpoints con sistemas Windows, Mac y Linux dentro de la red.

Para experimentar los beneficios de este producto, ¿por qué no lo prueba y considera hacerlo suyo?
Escríbanos a sales@escanav.com

eScan se encuentra disponible en los siguientes idiomas

Inglés, Francés, Ruso, Alemán, Japonés.


¿Por qué eScan Corporate - Cloud?

Gestión uniforme

Interfaz web segura con panel de control resumido

Interfaz web segura con panel de control resumido

La interfaz web utiliza tecnología SSL para cifrar todas las comunicaciones. El panel de control resumido de eScan proporciona a los administradores el estado de los endpoints gestionados en formato gráfico, como el estado de implementación, el estado de protección y las estadísticas de protección.

Gestión completa de activos

Gestión completa de activos

El módulo de Gestión de Activos muestra toda la configuración de hardware y la lista de software instalado en los endpoints. Esto ayuda a los administradores a realizar un seguimiento de todos los recursos de hardware y software instalados en los endpoints conectados a la red.

Protección mejorada de endpoints

Prevención de fuga de datos

Prevención de fuga de datos – Control de adjuntos y control de contenido

eScan permite a las empresas minimizar el riesgo de robo de datos con funciones avanzadas como el control de adjuntos dentro del módulo DLP. A través del control de adjuntos, el administrador puede bloquear/permitir todos los archivos adjuntos que el usuario intenta enviar mediante procesos específicos o sitios web de confianza definidos. El control de contenido restringe la salida de información confidencial fuera de la red a través de los endpoints. Esta información incluye documentos importantes como detalles de la tarjeta Aadhar, tarjeta PAN, tarjetas de crédito/débito, y otros datos documentales. Para usar eScan DLP, se requiere una licencia adicional del producto.

Autenticación de dos factores

Autenticación de dos factores

La Autenticación de Dos Factores (2FA), también conocida como Autenticación Multifactor (MFA), agrega una capa extra de protección al inicio de sesión básico del sistema. La función 2FA requiere que el usuario ingrese un código adicional después de la contraseña de inicio de sesión, lo cual representa un nivel de seguridad superior. Para utilizar 2FA, se requiere una licencia adicional del producto.

Impulsado por tecnología futurista

Motor de Análisis Proactivo de Comportamiento

Motor de Análisis Proactivo de Comportamiento

El Motor de Análisis Proactivo de Comportamiento (PBAE) brinda protección en tiempo real contra ataques de ransomware. Supervisa la actividad de todos los procesos y bloquea aquellos cuyo comportamiento coincide con el patrón de funcionamiento de un ransomware.

Módulo de Protección de Servicios de Terminal

Módulo de Protección de Servicios de Terminal

El Módulo TSPM de eScan no solo detecta intentos de fuerza bruta, sino que también identifica de manera heurística direcciones IP/hosts sospechosos. Bloquea cualquier intento no autorizado de acceso al sistema.

Beneficios incomparables

Continuidad impecable del negocio

Continuidad impecable del negocio

Previene brotes de malware, robo de datos, pérdida de productividad y violaciones de seguridad, manteniendo así la continuidad del trabajo de forma impecable.

Eficiencia en costos de TI

Eficiencia en costos de TI

Reduce los costos de gestión de seguridad mediante servicios de reputación de archivos, gestión de activos, actividad de impresión y soporte para VMware, SYSLOG, SNMP, NAC y NAP.

Características clave

Consola de Administración de eScan

Plantillas de políticas

Plantillas de políticas

La implementación de políticas se facilita mediante plantillas de políticas. Permite a los administradores crear plantillas con restricciones por departamento o usuario, y aplicarlas a grupos/equipos gestionados según sea necesario.

Clientes excluidos

Clientes excluidos

Esta función permite al administrador restringir que los endpoints no gestionados se agreguen automáticamente a algún grupo. El administrador debe agregar los equipos mediante nombre de host, comodín, dirección IP o rango de IP a la lista. Los equipos listados no se agregarán automáticamente a los grupos gestionados.

Administración basada en roles

Administración basada en roles

La administración basada en roles mediante la Consola de eScan permite compartir la configuración y responsabilidades de monitoreo entre varios administradores. Esto mejora la gestión de tareas de forma equitativa.

Informe de acceso a aplicaciones

Informe de acceso a aplicaciones

Este informe proporciona una vista detallada de todas las aplicaciones accedidas por los equipos gestionados. Ofrece una visión general de si los usuarios utilizan solo aplicaciones relacionadas con el trabajo. También ayuda a mantener aplicaciones limitadas en los endpoints.

eScan Endpoints (Windows)

eBackup & Restore

eBackup & Restore

eScan permite al administrador realizar copias de seguridad manuales o automáticas (programadas) de todos los archivos y almacenarlas en formato cifrado y comprimido. También permite hacer copias de seguridad en unidad local, unidad de red o en la nube. Se puede importar/exportar la información del servidor para su restauración en caso de fallo o desastre. Para usar eBackup, se requiere una licencia adicional del producto.

Informe de actividad de sesión

Informe de actividad de sesión

La Consola de Administración de eScan monitorea y registra la actividad de sesión de los equipos gestionados. Muestra un informe del encendido/apagado/inicio/cierre de sesión/conexión/desconexión remota. Permite rastrear los accesos de usuario y sesiones remotas.

Agente de actualizaciones

Agente de actualizaciones

Los administradores pueden asignar equipos como agentes de actualización. Esto reduce el tráfico entre el servidor eScan y los clientes. El agente distribuye actualizaciones de firmas y políticas a otros equipos del grupo, ahorrando ancho de banda y mejorando el rendimiento de red.

Contraseña de un solo uso

Contraseña de un solo uso

Con esta opción, el administrador puede habilitar o deshabilitar cualquier módulo de eScan en un endpoint Windows por un periodo de tiempo determinado. Esto permite otorgar privilegios sin violar políticas de seguridad existentes.

Monitoreo de actividad de impresión

Monitoreo de actividad de impresión

Incluye un módulo que monitorea y registra las tareas de impresión realizadas por los equipos gestionados. Genera informes detallados en formatos PDF, Excel o HTML.

Control de privacidad

Control de privacidad

Permite programar el borrado automático de caché, ActiveX, cookies, plugins e historial. También permite eliminar permanentemente archivos y carpetas para prevenir su recuperación mediante herramientas de terceros.

Anti-Spam avanzado

Anti-Spam avanzado

eScan previene la recepción de correos no deseados. Analiza correos entrantes y salientes, pone en cuarentena los correos publicitarios y escanea todos los correos en tiempo real usando motores antivirus duales con análisis heurístico.

eScan Endpoints (Sistema Operativo Híbrido)

Protección web avanzada

Protección web avanzada

Permite definir sitios web a bloquear o autorizar (http/https) en endpoints Windows y Linux. En Windows también permite aplicar restricciones de acceso basadas en horario.

Cortafuegos bidireccional mejorado

Cortafuegos bidireccional mejorado

El cortafuegos con reglas predefinidas permite restringir el tráfico entrante y saliente. Se puede configurar el rango IP, aplicaciones permitidas, direcciones MAC confiables y direcciones IP locales tanto en Windows como en Linux.

Control de dispositivos

Control de dispositivos

Permite permitir o bloquear el acceso a dispositivos USB en endpoints Windows, Mac y Linux. En Windows se puede restringir el uso de webcam, tarjetas SD, dispositivos de imagen, Bluetooth y dispositivos compuestos. En Windows, Mac y Linux se puede restringir el acceso a memorias USB y unidades CD-ROM.

Avanzado Anti-Spam

Control de aplicaciones

Permite bloquear o permitir aplicaciones específicas, así como definir horarios de uso en endpoints Windows y Linux. Se bloquean todas las apps no autorizadas.

Escaneo programado

Escaneo programado

Permite programar escaneos en segundo plano sin interrumpir el trabajo. Se puede definir qué archivos, carpetas o sistema completo se escanearán, ofreciendo máxima protección.

Reverse Shell

Reverse Shell

La función Reverse Shell para Linux impide ataques de shell inversa desde máquinas remotas, evitando que los atacantes exploten vulnerabilidades de ejecución de comandos remotos.

Monitor de integridad de archivos

Monitor de integridad de archivos

Monitorea y valida la integridad de archivos y carpetas en endpoints Linux, comparando el estado actual con el original para detectar posibles compromisos.

Cargar más CARACTERÍSTICAS
Otros Beneficios
  • Consola de administración centralizada con interfaz web segura para Windows, Mac y Linux
  • Actualizaciones diarias de todas las amenazas, malware y definiciones de virus a través de eScan ESN Cloud Security
  • Establecer políticas de seguridad avanzadas
  • Escaneo bajo demanda
  • Interfaz web segura
  • Gestión de licencias
  • Importación y exportación de configuraciones
  • Implementación de tareas
  • Prevención de brotes (improvisada)
  • Plantillas de políticas (nuevo)
  • Agente de actualización (improvisado)
  • Agrupación automática (nuevo)
  • Sincronización de Active Directory (nuevo)
  • Mensaje de difusión (nuevo)
  • Servicios de reputación de archivos
  • Bloqueo de archivos y protección de carpetas sofisticados
  • Potente protección antimalware y antispyware basada en análisis heurístico y proactivo
  • Mecanismo de detección de tráfico malicioso y prevención de intrusiones en el host (HIPS) dentro de un único agente cliente
  • Copia de seguridad automática y restauración de archivos críticos del sistema
  • Asistente para crear un USB de rescate basado en Linux para limpiar rootkits e infectores de archivos
  • Soporte remoto eScan incorporado
  • Soporte técnico en línea GRATUITO 24x7 a través de correo electrónico, chat y foros

*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.

 

Requisitos del Sistema

Para Windows (servidor de Windows y equipos cliente) Plataformas Compatibles
Sistema operativo
Microsoft® Windows® 2019 / 2016 / 2012 R2 / 2012 / SBS 2011 / Essential / 2008 R2/ 2008 / 2003 R2 / 2003 / Windows 10 / Windows 8.1 / Windows 8 / Windows 7 / Windows Vista / Windows XP SP 3 / Windows 2000 Service Pack 4 y Rollup Pack 1 (Para 32 bit y 64-bit ediciones)

Hardware para Servidores
CPU: 2GHz Intel™ Core™ Duo procesador or equivalente
Memoria: 4 GB o superior
Espacio en disco (gratuito): 8 GB y superior

Hardware para Equipos Cliente
(Equipos Cliente): 1.4 Ghz mínimo (2.0 Ghz recomendado) Intel Pentium o equivalente
Memoria: 1.0 GB mínimo o más
Espacio libre en disco: 1GB o más

Navegadores Soportados
Internet Explorer 7 / 8 / 9 / 10, Firefox 14 o superior, Google Chrome, Microsoft Edge última versión

Para Linux
(Equipos cliente Linux) Plataformas soportadas:
RHEL 4 o superior (32 o 64 bit), CentOS 5.10 o superior (32 o 64 bit), SLES 10 SP3 o superior (32 o 64 bit), Debian 4.0 o superior (32 o 64 bit), openSuSe 10.1 o superior (32 o 64 bit), Fedora 5.0 o superior (32 o 64 bit), Ubuntu 6.06 o superior (32 o 64 bit)

Requisitos de Hardware (Equipos cliente)
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB o superior
Espacio en disco: 1 GB para la instalación de la aplicación y el almacenamiento de los archivos temporales.

Para Mac
(Equipos cliente Mac) Plataformas soportadas:
Mac OS X Snow Leopard (10.6 o posterior) o Mac OS X Lion (10.7 o ater) o Mac OS X Mountain Lion (10.8 o posterior), o OS X Mavericks (10.9 o posterior) u OS X Yosemite (10.10 o posterior), o OS X El Capitan (10.11 o posterior), macOS Sierra (10.12 o posterior), macOS High Sierra (10.13 o posterior), macOS Mojave (10.14 o posterior), macOS Catalina (10.15 o posterior), macOS Monterey (12.0 o posterior), macOS Big Sur (11.0 o posterior).

Requisitos de Hardware (Equipos cliente)
CPU: Macintosh basado en Intel
Memoria: 1 GB y más
Espacio libre en disco: 1 GB y superior

Live Chat
Top