ESET Full Disk Encryption
Potężne szyfrowanie zarządzane natywnie z poziomu platformy ESET PROTECT. Zwiększa bezpieczeństwo danych firmowych, spełniając jednocześnie wymogi prawne dotyczące zabezpieczania danych:
|
Pobierz ulotkę produktową |
Potężne szyfrowanie zarządzane natywnie z poziomu platformy ESET PROTECT. Zwiększa bezpieczeństwo danych firmowych, spełniając jednocześnie wymogi prawne dotyczące zabezpieczania danych:
|
Pobierz ulotkę produktową |
Typowe przypadki zastosowania narzędzi do szyfrowania
Naruszenie bezpieczeństwa danych Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszenia bezpieczeństwa danych. | Zarządzanie pracownikami zdalnymi Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. | Wyciek danych Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
Naruszenie bezpieczeństwa danych
|
Zarządzanie pracownikami zdalnymi
|
Wyciek danych
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Naruszenie bezpieczeństwa danychKażdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Zarządzanie pracownikami zdalnymiFirmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Podejrzenie wycieku danychKażda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Naruszenie bezpieczeństwa danych Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeń bezpieczeństwa danych. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Zarządzanie pracownikami zdalnymi Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Podejrzenie wycieku danych Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
|
Poznaj funkcje rozwiązania ESET Full Disk Encryption
Kontrola wszystkich produktów ESET z poziomu centralnej konsoli ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET. | Sprawdzone bezpieczeństwo Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. | Skuteczne szyfrowanie ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży. |
Ochrona wielu platform Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. | Wdrożenie jednym kliknięciem Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń | Dodawanie dodatkowych urządzeń w dowolnym momencie W każdej chwili możesz zwiększyć liczbę urządzeń objętych subskrypcją. |
Kontrola wszystkich produktów ESET z poziomu centralnej konsoli ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET. |
Sprawdzone bezpieczeństwo Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. |
Skuteczne szyfrowanie ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży. |
||
Ochrona wielu platform Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. |
Wdrożenie jednym kliknięciem Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń. |
Dodawanie dodatkowych urządzeń w dowolnym momencie W każdej chwili możesz zwiększyć liczbę urządzeń objętych subskrypcją. |
Kontrola wszystkich produktów ESET z poziomu centralnej konsoli | ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET. |
Sprawdzone bezpieczeństwo | Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. |
Skuteczne szyfrowanie | ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży. |
Ochrona wielu platform | Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. |
Wdrożenie jednym kliknięciem | Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń. |
Dodawanie dodatkowych urządzeń w dowolnym momencie | W każdej chwili możesz zwiększyć liczbę urządzeń objętych subskrypcją. |
Zasady dotyczące haseł | Administrator może ustawić obowiązkowe polityki haseł, liczbę dozwolonych prób wprowadzenia hasła czy okres wygaśnięcia. Z poziomu konsoli możliwe jest również zezwolenie użytkownikowi na zmianę hasła w razie potrzeby. |
Wspierane systemy operacyjne: | Wymagania: |
|
|
Doceniony przez branżowych ekspertów
Uznany przez analityków |
Nagrodzony w niezależnych testach |
Chwalony przez klientów na całym świecie |
Dowiedz się więcej | Sprawdź wyniki testów | Czytaj recenzje |
Wybierz rozwiązanie szyfrowania już teraz
Funkcje szyfrowana firmy ESET są dostępne w następujących rozwiązaniach:
ESET Protect Advanced |
ESET Protect Complete |
Szyfrowanie |
ESET Protect Enterprise |
ESET Protect Elite |
|||||
Najlepsza w swojej klasie ochrona stacji roboczych przed ransomware i zagrożeniami typu zero-day, wspierana przez potężne zabezpieczenia danych. | Kompletna, wielowarstwowa ochrona stacji roboczych, aplikacji w chmurze i poczty e-mail – najważniejszego wektora ataku. | Proste i wydajne szyfrowanie dla organizacji każdej wielkości. | Szersze możliwości wykrywania ataków i zagrożeń (ZDR). Pełny monitoring sieci, threat hunting oraz automatyzacja działań wykrycia zagrożenia. | Wszechstronne funkcje zapobiegania, wykrywania i reagowania na zagrożenia w połączeniu z systemem XDR najwyższej klasy, zapewniającym ochronę na wielu poziomach. | |||||
Zawiera ESET Full Disk Encryption |
Zawiera ESET Full Disk Encryption |
Produkt ESET Endpoint Encryption |
Zawiera ESET Full Disk Encryption |
Zawiera ESET Full Disk Encryption |
|||||
Zawiera moduły: |
Zawiera moduły: |
Oferuje: |
Zawiera moduły: |
Zawiera moduły: |
|||||
Konsola | Konsola | Pełne szyfrowanie dysków | Konsola | Konsola | |||||
Nowoczesna ochrona stacji roboczych | Nowoczesna ochrona stacji roboczych | Szyfrowanie nośników wymiennych | Nowoczesna ochrona stacji roboczych | Nowoczesna ochrona stacji roboczych | |||||
Ochrona systemów serwerowych | Ochrona systemów serwerowych | Szyfrowanie plików i folderów | Ochrona systemów serwerowych | Ochrona systemów serwerowych | |||||
Ochrona urządzeń mobilnych | Ochrona urządzeń mobilnych | Dyski wirtualne i szyfrowane archiwa | Ochrona urządzeń mobilnych | Ochrona urządzeń mobilnych | |||||
Pełne szyfrowanie dysków | Pełne szyfrowanie dysków | Możliwość centralnego zarządzania | Pełne szyfrowanie dysków | Pełne szyfrowanie dysków | |||||
Sandboxing w chmurze | Sandboxing w chmurze | Sandboxing w chmurze | Sandboxing w chmurze | ||||||
Ochrona aplikacji w chmurze | Ochrona aplikacji w chmurze | Ochrona aplikacji w chmurze | Ochrona aplikacji w chmurze | ||||||
Ochrona serwera pocztowego | Ochrona serwera pocztowego | Ochrona serwera pocztowego | Ochrona serwera pocztowego | ||||||
Zarządzanie podatnościami | Zarządzanie podatnościami | Zarządzanie podatnościami | Zarządzanie podatnościami | ||||||
Extended Detection & Response | Extended Detection & Respons | Extended Detection & Respons | Extended Detection & Respons | ||||||
Uwierzytelnianie wieloskładnikowe | Uwierzytelnianie wieloskładnikowe | Uwierzytelnianie wieloskładnikowe | Uwierzytelnianie wieloskładnikowe |
KLIKNIJ TUTAJ! – Zobacz dostępne warianty ochrony