Endpoint Protection est une solution de sécurité complète qui permet de protéger votre réseau informatique et de gérer la sécurité en ligne très facilement. La protection qu'elle offre neutralise les logiciels espions, les chevaux de Troie, les virus et toutes les autres menaces.
Ses principales fonctionnalités incluent :
Protection maximale pour les PC, les ordinateurs portables, les serveurs et les appareils Android.
Facile à installer, à gérer et à maintenir via sa console Web.
Gestion et organisation basées sur des profils de protection et des groupes d'utilisateurs.
Le centre d'administration d'Endpoint Protection est la console Web, qui vous permet de :
Configurer la protection (pour Windows, Linux, OS X et Android), la distribuer et l'installer sur vos ordinateurs.
Vérifier l'état de la protection de vos ordinateurs.
Générer des rapports sur l'état de votre sécurité et sur les menaces détectées.
Gérer les détections pour surveiller à tout moment ce qui a été détecté, quand et sur quels ordinateurs.
Configurer la quarantaine des éléments suspects.
Selon les besoins en protection de vos ordinateurs, vous pouvez créer des profils et configurer le comportement des différents modules de protection pour chaque profil. Vous pouvez ensuite attribuer ces profils aux ordinateurs ou aux groupes d'ordinateurs à protéger.
Certaines protections sont uniquement disponibles si vous disposez de licences Endpoint Protection Plus.
Nous vous conseillons de visiter les pages Web Endpoint Protection et Endpoint Protection Plus pour des informations sur chaque solution ainsi que pour choisir la protection la mieux adaptée à vos besoins.
Cliquez ici pour plus d'informations sur les protections disponibles.
Vous pouvez configurer la protection installée sur vos ordinateurs avant ou après son installation. Dans ce fichier d'aide, le processus de configuration est décrit comme une étape à effectuer avant d'installer la protection dans votre réseau. Nous vous recommandons dans tous les cas de consacrer un certain temps à une analyse minutieuse des besoins en protection de votre réseau.
Ces besoins peuvent varier d'un ordinateur à l'autre, ou être les mêmes pour tous les ordinateurs de votre réseau. Selon les circonstances, il pourra être nécessaire de créer de nouveaux profils ou d'utiliser simplement les paramètres par défaut d'Endpoint Protection.
Avant d'installer la protection, nous vous conseillons de consulter les Recommandations avant l'installation. Vous y trouverez des informations importantes sur les processus d'installation et de désinstallation.
N'oubliez pas de vérifier les conditions requises minimales que les ordinateurs et les appareils doivent remplir pour que vous puissiez y installer la protection, puis de configurer celle-ci pour profiter de tous les avantages offerts par Endpoint Protection.
Nous espérons que les informations de ce fichier d'aide vous seront utiles.