Endpoint Security Complete, Hybrid Subscription License with Support (Per Device) - 1 year
Choisir un produit requis











Technologie avancée de protection des points de terminaison adaptée aux besoins de votre organisation
Les solutions Symantec Endpoint sont conçues pour une variété de modèles de déploiement et de niveaux de maturité de sécurité
Plateforme |
Description |
---|---|
Symantec Endpoint Protection |
SEP est une solution sur site, adaptée aux organisations qui préfèrent un contrôle local total, mais avec des fonctionnalités de protection limitées contre les menaces modernes. SEP peut être étendu avec EDR dans un environnement sur site |
Symantec Endpoint Security Enterprise |
offre une approche hybride plus flexible avec la possibilité d'être déployée sur des appareils mobiles, ainsi que l'intégration dans le cloud. De plus, il comprend des fonctions EDR de base |
Symantec Endpoint Security terminé |
est la version la plus avancée qui offre une mise en œuvre hybride et les outils les plus récents tels que EDR, Threat Hunter, Threat Intelligence et Target Attack Analytics, ce qui en fait une solution pour les organisations nécessitant une protection complète et des analyses avancées des menaces |
La norme la plus élevée en matière de sécurité des points de terminaison, offrant une protection complète avec EDR, Threat Hunting et des analyses avancées des menaces.
Symantec Endpoint Security Complete (SES Complete) est une solution avancée de protection des points finaux qui intègre toutes les technologies de sécurité Symantec, offrant une protection complète contre les menaces à chaque étape de l'attaque. SES Complete combine, entre autres : Symantec Endpoint Protection (SEP), Endpoint Detection and Response (EDR), Mobile Threat Defense, Active Directory Defense, Adaptive Protection, App Control et Threat Hunting, le tout dans un seul package.
Le produit offre une protection contre les menaces à l'aide d'un agent unique sur tous les systèmes d'exploitation, ce qui simplifie grandement la mise en œuvre et la gestion. SES Complete offre une protection pour les appareils et serveurs mobiles traditionnels, prenant en charge Windows, macOS, Linux, Android, iOS, ainsi que divers modèles de gestion (sur site, cloud, hybride).
En s'intégrant à un réseau mondial de renseignements sur les menaces et en utilisant le machine learning, SES Complete offre la meilleure détection et prévention des attaques, minimisant ainsi le nombre de faux positifs. Le produit propose également un certain nombre d'innovations, telles que la protection adaptative, Threat Hunter et Active Directory Defense, qui augmentent l'efficacité de la protection contre les menaces.
SES Complete est également une solution avec un retour sur investissement élevé (437 % selon une étude Forrester), garantissant des économies opérationnelles, une mise en œuvre rapide et une exploitation facile grâce à une seule console de gestion.
Fonctionnalité |
Description |
---|---|
Évaluation des violations |
Évaluation des menaces dans Active Directory, identification des risques et recommandations de mesures correctives après simulations d'attaques. |
Contrôle des appareils |
Gérer les périphériques (USB, FireWire, etc.), bloquer les appareils non autorisés. |
Contrôle des applications |
Application Control, vous permet d'exécuter uniquement les applications jugées sûres. |
Prévention contre les exploits |
Bloquer les exploits de mémoire, protégeant contre les vulnérabilités inconnues des logiciels populaires. |
Prévention des logiciels malveillants |
Détectez et bloquez les logiciels malveillants grâce au machine learning et à l'analyse de la réputation. |
Tromperie |
Utilisation de leurres (par exemple, faux fichiers, identifiants de connexion) pour détecter les attaquants et retarder leurs actions. |
Défense Active Directory |
Protection contre le vol d'identifiants et les attaques Active Directory utilisant de fausses ressources. |
Chasseur de menaces |
Outils avancés de chasse aux menaces utilisant l'apprentissage automatique et l'analyse d'experts. |
Forensique comportementale |
Analyse du comportement des points de terminaison pour identifier les techniques d'attaque à l'aide de MITRE ATT&CK. |
Pare-feu réseau et prévention des intrusions |
Bloquez les attaques réseau et empêchez la communication avec des sources non autorisées. |
Recommandations contextuelles |
Les recommandations basées sur le contexte vous aident à obtenir des performances optimales en éliminant les tâches de routine et en prenant de meilleures décisions. |