Pequeña y Mediana Empresa
Modelo de servicio
eScan Cloud es un producto de plataforma SaaS de Endpoint Security. Con la edición eScan Cloud podemos implementar seguridad por capas en los puntos finales dentro de la infraestructura de puntos finales de la organización. Usando la seguridad en capas, que abarca Anti-Malware, Anti-Ransomware, Anti-Spam, Anti-Phishing, Firewall, Control de Aplicaciones y Control de Dispositivos, los activos de TI de las organizaciones se mantienen a salvo de ataques externos e internos, protegiendo así los estándares de continuidad del negocio.
Los módulos de supervisión y gestión adicionales, como la gestión de activos, la supervisión de la actividad de archivos y la supervisión de la actividad de impresión, proporcionan visibilidad física de los activos. El monitoreo de DLP aumenta el alcance de detener cualquier evento adverso dentro de su entorno cibernético. eScan Cloud ofrece una solución holística con funcionalidad de seguridad de valor agregado, con gastos administrativos mínimos y un alto ROI.
English, French, Russian, German and Japanese
eScan Server alojado en la Nube de eScan o en la Nube de Socios ofrece máxima seguridad, tiempo de actividad, escalabilidad, flexibilidad y acceso seguro, independientemente de la ubicación geográfica.
La nueva interfaz web segura utiliza tecnología SSL para cifrar todas las comunicaciones. El panel resumido de eScan proporciona a los administradores el estado de los puntos finales administrados en formato gráfico, como el estado de implementación, el estado de protección y las estadísticas.
El módulo de gestión de activos de eScan proporciona la configuración de hardware completa y la lista de software instalado en los puntos finales. Esto ayuda a los administradores a realizar un seguimiento de todos los recursos de hardware y software instalados en todos los puntos finales conectados a la red.
La administración basada en roles a través de eScan Management Console permite al administrador compartir las responsabilidades de configuración y monitoreo de la organización entre varios administradores. Informe de actividad de la sesión eScan Management Console monitorea y registra la actividad de la sesión de los equipos administrados. Mostrará un informe del inicio / apagado / inicio de sesión / cierre de sesión del punto final / conexión / desconexión de la sesión remota. Con este informe, los administradores pueden rastrear la actividad de inicio y cierre de sesión del usuario junto con las sesiones remotas que tuvieron lugar en todos los equipos administrados.
eScan Management Console monitorea y registra la actividad de los archivos de los equipos administrados. Mostrará un informe de los archivos creados, copiados, modificados y eliminados. Seleccione y filtre el informe según cualquiera de los detalles capturados. También le permite exportar el informe generado en los formatos de archivo deseados, como PDF, Excel o HTML.
eScan se compone de un módulo de actividad de impresión que monitorea y registra de manera eficiente las tareas de impresión realizadas por todos los puntos finales administrados. También proporciona un informe detallado en formatos PDF, Excel o HTML de todos los trabajos de impresión realizados por terminales administrados a través de cualquier impresora conectada a cualquier computadora localmente o a la red.
La implementación de políticas se puede facilitar mediante plantillas de políticas; esto permitirá a los administradores crear plantillas de políticas e implementarlas en los grupos administrados deseados.
El administrador puede agregar computadoras como agentes de actualización. Esto reducirá el tráfico entre eScan Corporate Server y el cliente. El Agente de actualización tomará las políticas y actualizaciones de firmas de eScan Corporate Server y las distribuirá a otras computadoras administradas del grupo. (Se ahorra ancho de banda).
El motor de análisis de comportamiento proactivo proporciona protección en tiempo real para organizaciones y usuarios contra ataques de ransomware. Supervisa la actividad de todos los procesos y bloquea aquel cuyo comportamiento coincide con un Ransomware.
El módulo de protección de servicios de terminal de eScan no solo detecta los intentos de fuerza bruta, sino que también identifica heurísticamente direcciones IP / hosts sospechosos. Bloquea cualquier intento de acceder al sistema.
eScan le permite realizar una copia de seguridad de sus archivos de forma programada y se almacena en un formato de archivo cifrado y comprimido. Se necesita una copia de seguridad de estas extensiones: doc, docx, ods, wps, wpd, pdf, xls, xlsx, csv, odp, one, pptx, ppt, ppsx, pps, rels y muchas más. La copia de seguridad se realizará en la unidad con el mayor almacenamiento gratuito disponible. La copia de seguridad también se puede realizar en una unidad de red, que es una función de pago y uso.
eScan Cloud captura, registra y monitorea los eventos relacionados con eScan y el estado de seguridad de todos los puntos finales.
Los administradores pueden definir la configuración para excluir automáticamente a los clientes de los subgrupos deseados. Esto se basará en el host / nombre de host con comodín / dirección IP / rango de IP.
eScan permite a las empresas minimizar el riesgo de robo de datos con sus funciones avanzadas como Control de archivos adjuntos y Control de dispositivos. A través del control de archivos adjuntos, el administrador puede bloquear / permitir todos los archivos adjuntos que el usuario intenta enviar a través de procesos específicos, así como sitios web confiables que usted defina. Es una función de pago y uso.
La función eScan 2FA obliga al usuario a ingresar una contraseña única basada en el tiempo (TOTP) después de ingresar las credenciales de eScan. Por lo tanto, incluso si alguien conoce las credenciales de eScan de los usuarios, la función 2FA protege los datos contra inicios de sesión no autorizados. Solo el administrador puede habilitar / deshabilitar la función 2FA también para todos los usuarios agregados. Es una función de pago y uso.
Anti-Theft es una nueva característica introducida que aumenta la seguridad a nivel de usuario en caso de pérdida o robo de un dispositivo. Uso de tecnologías avanzadas como captura de imágenes, capturas de pantalla, bloqueo del dispositivo, alertas, gritos y borrado de datos. Esta amplia variedad de técnicas facilitan el proceso de seguimiento del dispositivo en caso de pérdida o robo. Es una función de pago y uso.
Con la opción One Time Password, el administrador puede habilitar o deshabilitar cualquier módulo eScan en cualquier endpoint de Windows durante un período de tiempo deseado. Esto ayuda a asignar privilegios a ciertos usuarios sin violar una política de seguridad implementada en una red.
NOTA :- Las funciones Actividad de impresión, PBAE y TSPM son válidas solo para terminales con sistema operativo Windows.La función avanzada de control de dispositivos de eScan ayuda a monitorear los dispositivos USB que están conectados a los puntos finales de Windows o Mac en la red. En los puntos finales de Windows, los administradores pueden permitir o bloquear el acceso a dispositivos USB como cámaras web, CD-ROM, dispositivos compuestos, dispositivos Bluetooth, tarjetas SD o dispositivos de imágenes.
El eficaz módulo de control de aplicaciones de eScan le permite bloquear / incluir en la lista blanca y definir restricciones de tiempo para permitir o bloquear la ejecución de aplicaciones en puntos finales de Windows. Ayuda a acceder solo a las aplicaciones de la lista blanca, mientras que todas las demás aplicaciones de terceros están bloqueadas. Para endpoints de Windows, eScan también ofrece la posibilidad de restringir el acceso en función del tiempo para aplicaciones.
El módulo de cifrado de datos le permite proteger los datos sensibles y confidenciales del acceso no autorizado y la fuga de datos. Con este módulo, el usuario puede crear una Bóveda que almacena datos en formato cifrado en los puntos finales conectados a la red.
Con su avanzada función Anti-Spam, eScan evita que reciba spam. Comprueba el contenido de los correos electrónicos entrantes y salientes y pone en cuarentena los correos publicitarios. Además, eScan escanea todos los correos electrónicos en tiempo real en busca de virus, gusanos, troyanos, software espía, software publicitario y contenido malicioso oculto mediante potentes motores antivirus duales impulsados por heurística.
El cortafuegos bidireccional con conjuntos de reglas predefinidas le ayudará a restringir el tráfico entrante y saliente y la piratería. Proporciona la posibilidad de definir la configuración del firewall, así como definir el rango de IP, las aplicaciones permitidas, las direcciones MAC confiables y las direcciones IP locales.
El control de privacidad permite programar el borrado automático de su caché, ActiveX, cookies, complementos e historial. También ayuda a eliminar permanentemente archivos y carpetas sin temor a que se recuperen mediante el uso de aplicaciones de terceros, evitando así el uso indebido de datos.
eScan viene con una función de protección web avanzada que permite a los administradores definir la lista de sitios para bloquear o incluir en la lista blanca en los puntos finales conectados a la red donde está instalado eScan. Para endpoints de Windows, eScan también ofrece la posibilidad de restringir el acceso en función del tiempo.
eScan le ofrece una opción para el escaneo programado, que se ejecutará sin problemas en segundo plano sin interrumpir su entorno de trabajo actual. Realiza análisis programados para archivos / carpetas seleccionadas o todo el sistema durante el período programado, lo que le brinda la mejor protección contra las amenazas cibernéticas.
*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.
Para Windows (servidor de Windows y equipos cliente) Plataformas Compatibles
Sistema operativo
Microsoft® Windows® 2019 / 2016 / 2012 R2 / 2012 / SBS 2011 / Essential / 2008 R2/ 2008 / 2003 R2 / 2003 / Windows 11 / Windows 10 / Windows 8.1 / Windows 8 / Windows 7 / Windows Vista / Windows XP SP 3 / Windows 2000 Service Pack 4 y Rollup Pack 1 (Para 32 bit y 64-bit ediciones)
Hardware para Servidores
CPU: 2GHz Intel™ Core™ Duo procesador or equivalente
Memoria: 4 GB o superior
Espacio libre en disco: 8 GB o más
Hardware para Equipos Cliente
(Equipos Cliente): 1.4 Ghz mínimo (2.0 Ghz recomendado) Intel Pentium o equivalente
Memoria: 1.0 GB mínimo (1.5 GB recomendado)
Espacio libre en disco: 1 GB o más
Navegadores Soportados
Internet Explorer 7 / 8 / 9 / 10, Firefox 14 o superior, Google Chrome última versión
Para Linux
(Equipos cliente Linux) Plataformas soportadas:
RHEL 4 o superior (32 o 64 bit), CentOS 5.10 o superior (32 o 64 bit), SLES 10 SP3 o superior
(32 o 64 bit), Debian 4.0 o superior (32 o 64 bit), openSuSe 10.1 o superior (32 o 64
bit), Fedora 5.0 o superior (32 o 64 bit), Ubuntu 6.06 o superior (32 o 64 bit)
Requisitos de Hardware (Equipos cliente)
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB o superior
Espacio en disco: 1 GB para la instalación de la aplicación y el almacenamiento de los archivos temporales.
Para Mac
(Equipos cliente Mac) Plataformas soportadas:
Mac OS X Snow Leopard (10.6 o posterior) o Mac OS X Lion (10.7 o ater) o Mac OS X Mountain Lion (10.8 o posterior), o OS X Mavericks (10.9 o posterior) u OS X Yosemite (10.10) o posterior), o OS X El Capitan (10.11 o posterior).
Requisitos de Hardware (Equipos cliente)
CPU: Macintosh basado en Intel
Memoria: 1 GB o superior (recomendado)
Espacio libre en disco: 1 GB o más