est une solution de sécurité complète qui permet de protéger votre réseau informatique et de gérer la sécurité en ligne très facilement. La protection neutralise les logiciels espions, les chevaux de Troie, les virus et toutes les autres menaces ciblant vos ordinateurs.
Ses principales fonctionnalités incluent :
Protection maximale pour les PC, les ordinateurs portables et les serveurs.
Facile à installer, à gérer et à maintenir via sa console Web.
Gestion et organisation basées sur des profils de protection et des groupes d'utilisateurs.
Le centre de gestion de est la console Web, qui vous permet de :
Configurer la protection (pour Windows, Linux et OS X), la distribuer et l'installer sur vos ordinateurs.
Surveiller l'état de la protection sur les ordinateurs.
Générer des rapports sur l'état de la sécurité et les menaces détectées.
Gérer les éléments détectés pour surveiller à tout moment ce qui a été détecté, quand et sur quels ordinateurs.
Configurer la quarantaine des éléments suspects.
Selon les besoins de protection de vos ordinateurs, vous pouvez créer des profils et configurer le comportement des différents modules de protection (antivirus, firewall, contrôle des périphériques, protection pour Exchange Server et contrôle d'accès au Web) pour le profil que vous êtes en train de créer. Vous pouvez ensuite attribuer ce profil aux ordinateurs ou aux groupes d'ordinateurs à protéger.
Vous ne pouvez activer la protection pour Exchange Server et la fonctionnalité de contrôle d'accès au Web que si vous avez acheté des licences .
Vous pouvez configurer la protection installée sur vos ordinateurs avant ou après l'installation, mais nous vous recommandons de consacrer un certain temps à une analyse minutieuse des besoins en protection de votre réseau.
Ces besoins peuvent varier d'un ordinateur à l'autre, ou être les mêmes pour tous les ordinateurs du réseau. Selon les circonstances, il peut être nécessaire de créer de nouveaux profils ou vous pouvez simplement utiliser les paramètres par défaut de .
Avant d'installer la protection, consultez les Recommandations avant l'installation. Vous y trouverez des informations importantes sur les processus d'installation et de désinstallation.
N'oubliez pas de vérifier les conditions requises que les ordinateurs doivent remplir pour que vous puissiez y installer la protection, puis la configurer pour profiter de tous les avantages offerts par .
Nous espérons que les informations de ce fichier d'aide vous seront utiles.