Hotline +49 3221 2292585
 
Trend Micro Smart Protection Complete

Trend Micro Smart Protection Complete

69,89 € *

inkl. MwSt. plus frais d'expédition

  • 241821837
  • CT00921087
  • 1 année
  • Toutes les langues
  • À l'échelle mondiale

Type de licence:

Années:

Utilisateur:

[Sauvegarde] Support de données vers votre logiciel
Trend Micro a fait de la protection de vos utilisateurs une forme d'art. Les solutions de... plus

Informations sur les produits "Trend Micro Smart Protection Complete"

Trend Micro a fait de la protection de vos utilisateurs une forme d'art. Les solutions de sécurité s'adaptent aux menaces les plus récentes et les plus changeantes et les anticipent, vous donnant ainsi une longueur d'avance.

Il s'agit notamment de menaces telles que les logiciels malveillants sans fichier, les attaques ciblées, les rançongiciels et le cryptomining

Les solutions de sécurité traditionnelles ne peuvent pas suivre le rythme de vos utilisateurs. L'utilisation de plusieurs produits ponctuels pour répondre à la myriade de défis ne fait qu'ajouter de la complexité et laisse potentiellement des lacunes dans votre sécurité. Vous avez également besoin d'une solution flexible, capable d'évoluer et de changer avec vous au fur et à mesure que vous migrez des sites sur site vers le cloud. Pour faire face efficacement au paysage actuel des menaces en constante évolution, vous avez besoin d'une solution de sécurité intégrée qui consolide votre vue sur toutes les couches de protection et tous les modèles de déploiement.

La protection complète de l'utilisateur offre une sécurité plus efficace, plus simple et plus souple

Trend Micro Smart Protection Complete est une suite de fonctions de sécurité en réseau qui protège vos utilisateurs, où qu'ils aillent et quoi qu'ils fassent. Cette sécurité avancée offre la meilleure protection
à plusieurs niveaux : Endpoint, Application et Network, en utilisant la plus large gamme de techniques de protection contre les menaces disponibles. De plus, vous pouvez faire évoluer votre protection en même temps que votre entreprise : des modèles de déploiement flexibles sur site, en nuage et hybrides qui s'adaptent à votre environnement informatique d'aujourd'hui et de demain. De plus, vous pouvez gérer les utilisateurs à travers plusieurs vecteurs de menace à partir d'un seul et même endroit, ce qui vous donne une vue complète de la sécurité de votre environnement.

Protection multicouche contre les menaces en réseau

Cette suite complète intègre la sécurité à travers plusieurs couches de protection avec un déploiement flexible dans le nuage, des licences simplifiées et une gestion centralisée pour une visibilité et un contrôle des menaces et des données à l'échelle du réseau. Données. Les couches de sécurité suivantes sont incluses dans cette suite :

  • Sécurité des points de terminaison. Sécurisez l'activité des utilisateurs sur les postes de travail physiques et virtuels, les ordinateurs portables ou les appareils mobiles grâce à la protection des menaces et des données, au contrôle des applications, à la protection contre les vulnérabilités et au chiffrement.
  • Sécurité mobile. Sécurisez, suivez, surveillez et gérez les appareils mobiles et les données d'entreprise de vos employés grâce à une sécurité mobile qui concilie convivialité et contrôle informatique.
  • Sécurité du courrier électronique et de la collaboration. Protection supérieure contre le spam, le phishing, les logiciels malveillants et les attaques ciblées au niveau du serveur de messagerie, de la passerelle et des applications en nuage comme Office 365.
  • Sécurité du Web. Protégez l'activité web de vos utilisateurs sur n'importe quel appareil, n'importe où. Obtenez un accès sécurisé Vous bénéficiez d'un accès sécurisé aux dernières applications web et de médias sociaux, ainsi que d'une visibilité et d'un contrôle complets sur l'utilisation du web par vos employés grâce à une solution SaaS basée sur le cloud ou une passerelle web sécurisée sur site.
  • Gestion centralisée de la sécurité. Gérez plusieurs couches de protection des menaces et des données en réseau pour une visibilité complète, centrée sur l'utilisateur, tout au long du cycle de vie des menaces.


Points de protection

  • Points finaux
  • Smartphones et tablettes
  • USB et disques amovibles
  • Serveurs de messagerie
  • Serveur de fichiers
  • Passerelle de messagerie
  • Passerelle web
  • Portails de collaboration
  • Serveur de messagerie instantanée
  • Microsoft Office 365

Protection des menaces et des données

  • Pare-feu d'extrémité et prévention des intrusions dans l'hôte
  • Protection contre les vulnérabilités
  • Contrôle des applications
  • Contenu inapproprié
  • Attaques de phishing
  • Spam et bots
  • Logiciels espions et rootkits
  • Virus et chevaux de Troie malveillants
  • Menaces sur le Web
  • Attaques ciblées
  • Ransomware

Protection contre la perte de données

  • Risques de conformité
  • Perte de données
  • Vol de données

Avantages de Trend Micro Smart Protection Complete

Protection intelligente contre les menaces en constante évolution

La plus large gamme de techniques de protection contre les menaces avancées et de points de protection sécurise toutes les activités des utilisateurs et réduit le risque de perte d'informations.

  • Sécurité des points d'extrémité: sécurise les points d'extrémité physiques et virtuels à l'aide du plus large éventail de techniques de protection des menaces et des données sur tous les dispositifs et applications.
  • Protection contre les menaces avancées: Comprend le sandboxing intégré des menaces, la détection des commandes et du contrôle, la protection contre les exploits du navigateur, le contrôle des applications, la surveillance du comportement, la surveillance du comportement de la protection contre les ransomwares, la protection contre les ransomwares, l'inspection du stockage, la protection contre les menaces Web, la protection contre les vulnérabilités et la protection contre les intrusions dans l'hôte.
  • Sécurité mobile: sécurise, suit, contrôle et gère les appareils mobiles de vos employés et les données de l'entreprise grâce à la gestion des appareils mobiles (MDM) et à la protection des données.
  • Sécurité du courrier électronique et de la collaboration : sécurise la collaboration en temps réel et empêche les attaques ciblées, le spam, le phishing, les virus, les logiciels espions et les contenus inappropriés d'avoir un impact sur votre entreprise. Sécurité du serveur de messagerie, de la passerelle, du portail de collaboration, de la messagerie instantanée et des applications en nuage comme Office 365.
  • Secure Web Gateway : protège les utilisateurs contre les menaces Web et fournit un contrôle granulaire et une visibilité de l'utilisation du Web.
  • Cryptage des points finaux: garantit que seuls les yeux autorisés peuvent voir vos informations.
  • Gestion centralisée: fournit une vue complète de la sécurité des utilisateurs afin que vous puissiez analyser les données et les menaces sur l'ensemble de la solution. Données et menaces sur l'ensemble de la solution.
  • Prévention intégrée contre la perte de données, basée sur des modèles: assure la protection des informations au niveau du point d'accès et sur plusieurs niveaux.
  • Sécurité légère et optimisée : aucun impact sur les performances des appareils, des applications ou du réseau.
  • Renseignements sur les menaces en réseau et en temps réel: Corrélation des renseignements sur les menaces provenant de notre réseau mondial de renseignements sur les menaces.
  • Assistance 24 heures sur 24 et 7 jours sur 7: cela signifie que lorsqu'un problème survient, Trend Micro est là pour le résoudre.

Gestion et visibilité centralisées

Les multiples couches de sécurité interconnectées sont gérées à partir d'une console de gestion unique.

  • Une vue unique de tous les renseignements sur les menaces offre une visibilité complète de la sécurité des utilisateurs, de manière rapide et efficace
  • La visibilité centrée sur l'utilisateur dans le cloud et sur site vous permet de comprendre facilement comment les menaces visant un utilisateur spécifique se propagent dans plusieurs systèmes
  • L'enquête simplifiée sur les menaces offre une visibilité tout au long du cycle de vie grâce à des rapports standard et personnalisables complets
  • Le déploiement et la configuration rapides et faciles signifient qu'il n'y a qu'une seule solution à installer et à gérer pour plusieurs couches de protection

Déploiement et licences plus flexibles
La flexibilité ultime des modèles de déploiement permet de prendre en charge de manière transparente votre combinaison en constante évolution de sécurité sur site et en nuage.

  • Le déploiement flexible vous permet de passer de l'informatique sur site à l'informatique dématérialisée sans modifier votre accord commercial
  • L'octroi de licences mixtes pour SaaS et sur site vous permet d'affiner le mélange sans coût supplémentaire ni charge de gestion accrue. complexité de gestion accrue

CARACTÉRISTIQUES PRINCIPALES  

Gestion centralisée centrée sur l'utilisateur
Gérez les politiques relatives aux menaces et aux données de manière centralisée sur plusieurs couches de votre infrastructure informatique et rationalisez la gestion de la sécurité et l'application des politiques dans toute votre organisation.
Endpoint Security
Optimisez la sécurité et les performances de vos terminaux grâce à une protection proactive contre les menaces, basée sur le cloud. Une architecture extensible de plug-in consolide toutes les technologies en un seul agent de point de terminaison, déployé et géré à partir d'une seule console.

  • Sécurité pour les terminaux Mac: Assurez un déploiement cohérent de la sécurité sur tous les terminaux grâce à une protection contre les menaces de classe entreprise pour les ordinateurs portables et de bureau Apple Mac.
  • Sécurité VDI: Optimisez les performances des postes de travail virtuels grâce à une sécurité des postes de travail virtuels basée sur des agents qui peuvent être facilement déployés sur une gamme d'hyperviseurs. de différents hyperviseurs.
  • Protéger contre les vulnérabilités: Protéger les systèmes d'exploitation et les applications clientes contre les vulnérabilités grâce à un système de prévention des intrusions dans l'hôte (HIPS) au niveau du réseau. (HIPS) au niveau du réseau.
  • Contrôle des applications sur les points de terminaison: protégez vos données et vos machines contre les accès non autorisés et les erreurs des utilisateurs, et verrouillez les points de terminaison pour empêcher l'exécution d'applications indésirables et inconnues.
  • Cryptage des points d'extrémité: sécurisez les données stockées sur les PC, les ordinateurs portables, les CD, les DVD et les lecteurs USB grâce au cryptage complet des disques, des dossiers, des fichiers et des supports amovibles, avec un contrôle granulaire des dispositifs et une gestion des données et des clés.
  • Sécuritéhébergée despoints d'extrémité: sécurisez les points d'extrémité Windows, Mac et Android avec une protection hébergée de classe entreprise gérée par une console web sécurisée et centralisée. console web sécurisée et centralisée. Bénéficiez de tous les avantages d'une solution sur site, sans serveurs et sans maintenance.


Sécurité mobile

Intégrer la gestion des appareils mobiles (MDM), la sécurité mobile, la confidentialité et le contrôle des applications - pour iOS, Android, Blackberry,
Symbian et Windows Mobile.

Sécurité du courrier électronique et de la collaboration

Sécurité de la passerelle de messagerie : protégez votre passerelle de messagerie à l'aide d'un logiciel puissant ou d'une solution hybride intégrée qui combine la protection et le contrôle des données d'une appliance virtuelle sur site avec la protection proactive d'un préfiltre optionnel basé sur le cloud.
Security for Microsoft® Exchange : Sécurisez votre serveur de messagerie grâce à une protection de pointe contre les virus, le spam et le phishing, associée à des technologies innovantes de réputation des e-mails et du Web.
Security for IBM™ Domino™ : mettez en œuvre la sécurité de la messagerie électronique en tant qu'application native du serveur IBM Domino et bloquez les virus, les spams et Vous bloquez les virus, les spams et les autres menaces liées à la messagerie électronique tout en réduisant les frais d'administration grâce à une solide gestion des groupes, un contrôle centralisé et une prise en charge des clusters.
Sécurité de la messagerie hébergée : déployez facilement une sécurité de la messagerie en mode SaaS qui fournit une protection mise à jour en permanence pour arrêter les spams et les virus avant qu'ils n'atteignent votre réseau.
Cloud App Security : renforcez la sécurité d'Office 365 avec des analyses de logiciels malveillants en bac à sable pour les menaces avancées et en étendant la prévention des pertes de données pour la messagerie, SharePoint Online et OneDrive for Business.
Security for Microsoft SharePoint : sécurisez votre collaboration grâce à la technologie de réputation web qui bloque les liens malveillants et au filtrage du contenu qui analyse les fichiers SharePoint et les composants web à la recherche de logiciels malveillants et d'autres menaces.
Security for Microsoft Lync : Protégez vos communications de messagerie instantanée en bloquant les liens vers des sites web malveillants et en utilisant les meilleurs antivirus et antispyware. Activez des filtres de contenu flexibles, des murs éthiques et un système DLP intégré pour garantir une utilisation appropriée de la messagerie instantanée et empêcher le vol de données.


Passerelle Web sécurisée

Sécurisez l'activité web de vos utilisateurs avec une passerelle web sécurisée sur site ou dans le nuage, dotée d'un anti-malware de pointe et de la réputation web en temps réel
. Il vous offre également une visibilité et un contrôle complets grâce à un contrôle granulaire des applications, un filtrage flexible des URL
et des rapports complets.


Prévention intégrée des pertes de données

Sécurisez les données en appliquant des politiques DLP sur plusieurs couches de sécurité - du point d'extrémité à la passerelle, en passant par l'USB, la messagerie et le Web.


Comment et quand puis-je obtenir mon produit acheté?
Les produits numériques, les clés de produit et l'accès au centre de téléchargement seront mis à votre disposition par e-mail immédiatement après votre achat - sauf si un support de données a été commandé.
Quelles options de paiement sont disponibles pour moi?
PayPal, Amazon Pay, virement bancaire instantané, carte de crédit, Apple Pay, prépaiement, achat sur facture
Quelles garanties ai-je chez Blitzhandel24?
Blitzhandel24 est une boutique de marque en ligne certifiée EHI, TrustedShops et CHIP. Blitzhandel24 offre également à ses clients un support permanent, ainsi qu'un support pour le produit acheté. Si un produit n'a pas été utilisé / échangé, nos clients peuvent bénéficier de la garantie de remboursement.
Politique des prix plus

Comment nos prix se produisent-ils?

Le principe de base du trading de logiciels est l'art de l'omission.

  • En regroupant les quantités
  • Éliminez les frais de livraison et de stockage grâce à la gestion virtuelle des stocks.
  • les importations directes
  • Relation à long terme avec les distributeurs.
  • Faible marge bénéficiaire, la principale priorité de Blitzhandel24 est la valorisation et la croissance de la clientèle.
  • Une administration centrale et allégée.
  • Achats en vrac auprès de fournisseurs / distributeurs autorisés.
  • La suppression des investissements élevés en marketing, car nous sommes en mesure de répondre aux besoins de nos clients de manière ciblée et pouvons donc mettre en œuvre de manière fiable le concept de "publicité par références".

Est-ce que cela aggrave la qualité?

Nous promettons à nos clients une excellente qualité. Les prix n'affectent en rien la qualité, nos clients reçoivent des produits testés et vérifiés. De plus, avec Blitzhandel24, vous bénéficiez d'une protection allant jusqu'à 20 000 € via Trusted Shops et une boutique légalement sécurisée avec les sceaux d'approbation EHI.

Lire, écrire et discuter des critiques... plus
Commentaires des clients pour "Trend Micro Smart Protection Complete"
Rédiger une critique
Les notations seront publiées après vérification.
Veuillez saisir la chaîne de caractères dans le champ de texte suivant.

Les champs marqués d'un * sont obligatoires.

Dernier visionnage