Webroot® Entreprise Endpoint Protection

Apprentissage automatique avancé et protection basée sur le cloud

  • Protection multi-vectorielle contre les fichiers, scripts, exploits et URL malveillants

  • Définition et gestion des politiques à distance

  • Fonctionnalité de surveillance de précision des fichiers infectés et capacité de retour en arrière pour une restauration automatique

Demandez à l'un de nos experts de vous expliquer comment Endpoint Protection fonctionnera pour votre entreprise. Vous pourrez même obtenir une solution personnalisée en fonction de vos besoins.

Qu'est-ce que la Endpoint
Protection?

La protection des terminaux, ou sécurité des terminaux, est un terme général qui décrit les services de cybersécurité pour les terminaux en réseau, comme les ordinateurs portables, les ordinateurs de bureau, les smartphones, les tablettes, les serveurs et les environnements virtuels. Ces services peuvent inclure un antivirus et un antimalware, un filtrage Web, etc.

Shield with Check MarkLa protection des postes aide les entreprises à protéger les systèmes critiques, la propriété intellectuelle, les données clients, les employés et les invités contre les ransomware, le phishing, les logiciels malveillants, les menaces Zero Day et autres cyberattaques.

Pourquoi la protection Endpoint est importante ?

Les entreprises, quelle que soit leur taille, sont sans cesse victimes d'attaques. Compte tenu du volume et de la rapidité des attaques, il n'a jamais été aussi important de bloquer les logiciels malveillants, les ransomwares, l'hameçonnage et les autres attaques qui pourraient nuire à vos utilisateurs et à vos systèmes.

Webroot Endpoint Protection résout ces problèmes en fournissant une console de gestion primée avec une protection complète qui accompagne la stratégie de cyber résilience d'une organisation. Webroot exploite la puissance du cloud computing et de l'apprentissage automatique en temps réel pour assurer une surveillance permanente et adapter les défenses des postes.

checklist iconSans protection, les entreprises risquent de perdre leurs données critiques, de payer des rançons importantes et de ne plus être en mesure de mener leurs activités. De nombreuses entreprises sont également soumises à des réglementations en matière de confidentialité et de conformité. Il existe donc un risque supplémentaire de perte financière et d'atteinte à leur réputation en cas de faille de sécurité.

Avantages

checkmark iconSolutions spécialement conçues pour les fournisseurs de services gérés et les PME

checkmark iconEfficacité supérieure contre les menaces Zero Day

checkmarkDéploiement sans problème et entièrement opérationnel en 30 secondes

 

Caractéristiques

Lock Icon
Renseignements collectifs sur les menaces
  • Optimisé par un apprentissage automatique avancé
  • L'analyse prédictive assure une protection automatisée contre les menaces Zero Day et inconnues
  • Nécessite une interaction humaine minimale
Lightning Bolt Icon
Vitesse et efficacité supérieures
  • Petit agent, faible encombrement avec un impact minimal sur les performances du système
  • Déploiement facile et installation en quelques secondes
  • Analyses ultra-rapides
Cloud Icon
Architecture basée sur le cloud
  • Corrèle et analyse en continu les données de plus de 95 millions de capteurs pour assurer une protection universelle
  • Accès à une puissance de calcul avancée

Systèmes et navigateurs pris en charge

Windows® 10 32 et 64 bits  

Windows 8, 8.1, 32 et 64 bits

Windows 7 32 et 64 bits

Windows Vista® 32 et 64 bits

Windows XP®** 3, 32 et 64 bits

Windows XP** Embedded

macOS 11 (Big Sur®) avec processeurs Apple M-series ARM ou Intel®

macOS 12 (Monterey®) avec processeurs Apple M-series ARM ou Intel®

macOS 13 (Ventura®) avec processeurs Apple M-series ARM ou Intel®

**doit prendre en charge SHA-2

Windows Server® 2012 R2 Standard, R2 Essentials

Windows Server 2008 R2 Foundation, Standard, Enterprise

Windows Server 2003** Standard, Enterprise, 32 et 64 bits (doit prendre en charge SHA-2)

Windows Small Business Server 2008, 2011, 2012

Windows Server 2003** R2 for Embedded Systems

Windows Embedded Standard 2009 SP2

Windows XP Embedded SP1, Embedded Standard 2009 SP3

Windows Embedded pour PDV version 1.0

Windows Server® 2016 Standard, Enterprise and Datacentre

Windows Server® 2019 Standard Server with Desktop Experience

Windows Server® 2019 Datacenter Server with Desktop Experience

**doit prendre en charge SHA-2

VMware® vSphere® 5.5 et inférieure (ESX®/ESXi 5.5 et inférieure), Workstation 9.0 et inférieure, Server 2.0 et inférieure

Citrix® XenDesktop® 5, XenServer® 5.6 and older, XenApp® 6.5 et inférieure

Microsoft® Hyper-V® Server 2016

Microsoft® Hyper-V® Server 2012, 2012 R2

Microsoft® Hyper-V® Server 2008, 2008 R2

Virtual Box

Google Chrome® 11 et version supérieure

Internet Explorer® version 7 et supérieure

Microsoft Edge® (prise en charge partielle)

Mozilla® Firefox® version 3.6 et supérieure

Safari 5 et version supérieure

Opera 11 et version supérieure

Nationwide Healthcare Services gagne en tranquillité grâce à Webroot Endpoint Protection

Nationwide Healthcare Services a adopté Webroot Endpoint Protection pour sa facilité d'utilisation, ses gains de temps et sa faible utilisation de ressources système. Webroot Endpoint Protection répondait à ses critères d'assurance responsabilité civile en matière de cybersécurité.

Découvrez comment nous protégeons les entreprises
avec Endpoint Protection.

Quote Icon
InfoStream, Inc (MSP)

“À présent, avec Webroot Endpoint Protection, nos besoins en matière de surveillance de sécurité ont été considérablement réduits à 2 ou 3 heures par semaine, ce qui nous permet de gagner énormément de temps tout en économisant de nombreuses ressources. ”

- Alan Crowetz, PDG d'InfoStream, Inc

Voir l'étude de cas (en anglais)

 

Ressources

datasheet

Fiche produit

Webroot Endpoint Protection
 
Lisez maintenant
infographic

Infographie (en anglais)

4 raisons pour lesquelles les PME ont besoin de Endpoint Protection
 
Lisez maintenant

Laissez un de nos experts évaluer vos besoins et vous montrer les avantages d'Endpoint Protection

Demander une démo

Request a Demo