Endpoint Security Total
بررسی اجمالی
بررسی اجمالی
نسخه توتال End Point Security جهت تسهیل در برقراری امنیت برای سیستمهای موجود در سازمان طراحیشده است. این محصول دارای ویژگیهای برجستهای از جمله: کنترل برنامههای کاربردی، نظارت بر فعالیت فایلها و … میباشد. با بهکارگیری این مجموعه شما میتوانید امنیت و نظارت به همراه افزایش کارایی سیستمهای سازمانی را تضمین نمایید.
ویژگیهای End Point Security Total 6.0
ویژگیهای End Point Security Total 6.0
جلوگیری از دزدی اطلاعات
ایمنسازی دادههای محرمانه داخل سازمان و جلوگیری از تراوش و پخش اطلاعات تجاری مخفی سازمان
وب فیلترینگ
وبسایتها میتوانند به صورت مجزا و یا بر اساس محتوایی که دارند مسدود شوند.
کنترل برنامههای کاربردی
با استفاده از این ویژگی میتوان به گروههای مختلف برنامههای کاربردی جهت اجرا در نودهای شبکه اجازه فعالیت و یا عدم اجرا را صادر نمود.
محافظت در برابر اسپم
این ویژگی ایمیلهای شما را جهت بررسی وجود اسپم، حملات فیشینگ و ایمیلهای ناخواسته اسکن مینماید.
نظارت بر فعالیت فایلها
با استفاده از این ویژگی میتوان نظارت بر فایلهای محرمانه شرکت داشت و مدیران سیستم نسبت به هرگونه حذف، تغییر و تغییر نامه فایلهای مطلع میشوند.
مدیریت داراییها
نظارت هوشمندانه از سختافزارها و نرمافزارهای موجود سازمانی این امکان را به مدیر سیستم میدهد که از هرگونه تغییر وضعیت بر روی سیستمهای شرکت مطلع گردد.
محافظت دیوار آتش
مدیران سیستم میتوانند با توجه با ترافیک شبکه و استثناءهای موجود در سازمان به سفارشیسازی قوانین اقدام نمایند.
اسکن آسیبپذیری
با اسکن برنامههای کاربردی و سیستم عامل، آسیبپذیری آنها را مشخص مینماید و کاربران را بهروزرسانی و ایمنسازی سیستمهای خود وامیدارد.
محافظت IDS/IPS
محافظت پیشرفته که بهصورت اتوماتیک فعالیتهای مخرب را شناسایی میکند و از بروز اختلال در برنامههای کاربردی جلوگیری نماید.
محافظت از مرورگر
کاربران میتوانند نسبت به حملات ایجادشدهی وبسایتهای مخرب، در شبکه سازمانی ایمن گردند
محافظت از فیشینگ ها
حملات فیشینگ که از طریق کدهای مخرب در اینترنت ساختهشدهاند قبل از ورود و پخش در شبکه خنثی میگردند.
Tune up
این ویژگی جهت کارایی بالاتر کامپیوترهای شبکه، پاکسازی فایلهای بیهوده و حذف محتویات نامعتبر رجیستری/دیسک سخت را انجام میدهد.
انتقال مجدد گروه ها و مشترکین
سازمان هایی که مشترکین زیادی دارند و یا پهنای باند کمی دارند میتوانند به راحتی مشترکین را به سرور جدیدی منتقل نمایند.
تاریخچه لایسنس
در این قسمت میتوانید به اطلاعات لایسنس به صورت آنی دسترسی داشته باشید، از جمله تاریخچه لایسنس، تمدید و اضافه نمودن تعداد کاربر به لایسنس
داشبورد جدید
داشبورد گرافیکی بهروز شده محیطی مناسب جهت بررسی سلامت شبکه، وضعیت امنیت و سطح انطباق فراهم میآورد.
اسکن
اسکن متمرکز کلیه کامپیوترهای شبکه به مدیران شبکه این امتیاز را میدهد که با سفارشی نمودن اسکن بر اساس نیاز های سازمانی به بهترین نتیجه ممکن دست یابند.
اخطار از طریق Email و SMS
با استفاده از این ویژگی هشدارها در مورد وضعیت خطرناک و بحرانی شبکه میتواند از طریق SMS و Email به اطلاع مدیر شبکه برسد.
سهولت در توسعه و نگهداری
کوئیک هیل میتواند به سادگی و از طرق گوناگون بر روی سیستم مشترکین سازمانها نصب گردد. از جمله میتوان به روش¬های نصب از راه دور، Login Script، Sync با اکتیو دایرکتوری، Client Package، Disk Image و یا Notify Install اشاره نمود.
مدیریت سرورهای بروزرسانی چندگانه
با استفاده از این ویژگی می¬توان برای دستیابی به Load-balancing و جلوگیری از اختلال در شبکهای که تنها یک سرور بهروزرسانی دارد اقدام نمود.
مدیریت سیاستگذاری بر روی گروه ها
مدیران سیستم می توانند گروه های کاربری را بر اساس سلسله مراتب موجود در سازمان تعریف نمایند و سیاست های انعطافپذیر را بر اساس موقعیت و نیازمندیها تنظیم نمایند.
بهروزرسانی
کلیه کاربران شبکه داخل سازمان میتوانند بهآسانی از یک محل مرکزی و در یک سازمان خاص بهروزرسانی شوند.
کنترل تجهیزات پیشرفته
با استفاده از این قابلیت می توان سیاست های بهکارگیری از تجهیزات را برای دستگاههای گوناگون با پلتفرم های ویندوز و یا مک، جهت ایمنسازی شبکه ، پیکربندی نمود.
گزارشها
گزارشهای متنوع بر اساس فرمت گرافیکی و یا جدولی نمایش داده شوند.
IDS / IPS Protection
Advanced protection that proactively detects and prevents malicious activity which may exploit application vulnerabilities.
Vulnerability Scan
By scanning known vulnerabilities of applications and operating systems, this feature allows users to update necessary security patches.
Firewall Protection
Administrators can customize permission-based rules in line with observable network traffic and configure exceptions.
Tuneup
Clean junk files and delete invalid registry/disk entries within the network for enhanced performance of endpoints.
Phishing Protection
Phishing attacks that originate from malicious codes over the Internet are thwarted before they can enter the network and spread.
Browsing Protection
Endpoint clients can be safeguarded against attacks originating from malicious websites accessed from within the network.
New Dashboard
The updated graphical dashboard provides a centralized hub to monitor network health, security status and degree of compliance.
License History
Instant availability of product license information such as license history, renewal and additional feature pack details.
Redirection of Specific Groups / Clients
Enterprises with large numbers of endpoints, or low bandwidth, can easily migrate clients to a new server.
Easy Deployment and Maintenance
Endpoint clients can be easily deployed through flexible methods such as syncing with Active Directory, disk imaging, remote installation, login script setup, client packager or Notify Install.
Email and SMS Notifications
Notifications about critical network events can be preconfigured to reach appropriate parties via email or text messages.
Scan
Centralized scanning of all networked computers allows network administrators to derive maximal benefits and customize and schedule scans as per company needs.
Update
All networked endpoints within the enterprise can be easily updated from a centralized location or at a specified time.
Group Policy Management
Administrators can define user groups based on the hierarchy within the organization and set flexible policies as per situational requirements.
Multiple Update Managers
Multiple update managers can be deployed to achieve load-balancing and to avoid network congestion caused by a single update manager.
Reports
Reports and audits can be gained from a macro and micro view in a range of graphical and tabular formats.
Spam Protection
Scans your endpoint inboxes for spam, phishing attacks and unsolicited emails that sneak through network defenses.
Advanced Device Control
Configures device policies for various device types for Windows and Mac platforms to safeguard the network against unverified devices.
Key Benefits
- Reduced security risks.
- Prevents data leakage.
- Cutting-edge device control.
- Customizable web filtering.
Compare Products
Compare Products
Features | EPS - Business | EPS - Total |
---|---|---|
IDS/IPS Protection | ||
Firewall Protection | ||
Phishing Protection | ||
Browsing Protection | ||
SMS Notification | ||
Vulnerability Scan | ||
Asset Management | ||
Spam Protection | ||
Web Filtering | ||
Application Control | ||
Advanced Device Control | ||
PCTuner | ||
File Activity Monitor | ||
Roaming Platform | ||
Know More... |
*Note: Data Loss Prevention feature is not available in Business or Total flavor by default. The feature is only available as an additional pack.
System Requirement
System Requirements
Seqrite Endpoint Security server can be installed on a system with any one of the following operating systems:
- Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server
- Microsoft Windows XP Professional (32-bit/64-bit)
- Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit)
- Microsoft Windows Vista Home Basic / Home Premium / Business / Enterprise / Ultimate (32-bit/64-bit)
- Microsoft Windows 2008 Server Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit)
- Microsoft Windows 2008 Server R2 Web / Standard / Enterprise / Datacenter (64-bit)
- Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit)
- Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit)
- Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit)
- Microsoft Windows SBS 2011 Standard / Essentials
- Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit)
- Microsoft Windows MultiPoint Server 2012 Standard (64-bit)
- Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit)
Endpoint side requirements
Windows Workstations supported
- Microsoft Windows 2000 SP-4 Professional / Server / Advanced Server
- Microsoft Windows XP Home (32-bit) / Professional Edition (32-bit/64-bit)
- Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit)
- Microsoft Windows Vista Home Basic / Home Premium / Ultimate / Business / Enterprise (32-bit/64-bit)
- Microsoft Windows Server 2008 Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit)
- Microsoft Windows Server 2008 R2 Web / Standard / Enterprise / Datacenter (64-bit)
- Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit)
- Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit)
- Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit)
- Microsoft Windows SBS 2011 Standard / Essentials
- Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit)
- Microsoft Windows MultiPoint Server 2012 Standard (64-bit)
- Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit)
Minimum System Requirements for Console System
- 1 GHz 32-bit (x86) or 64-bit (x64) Intel Pentium processor or equivalent
- 1 GB of RAM
- 2000 MB of free disk space
- Monitor that supports 1024 x 768 resolution in 256-color mode
Additional Software Required for Console System
Console needs to have web server services of either Microsoft IIS or Apache web server on the system.
If Microsoft IIS is to be configured as web server, the version requirements are as follows:
- IIS Version 5.0 on Windows 2000
- IIS Version 5.1 on Windows XP
- IIS Version 6.0 on Windows Server 2003
- IIS Version 7.0 on Windows Vista and Windows Server 2008
- IIS Version 7.5 on Windows 7 and Windows Server 2008 R2
- IIS Version 8.0 on Windows 8 and Windows Server 2012
- IIS Version 8.5 on Windows 8.1 and Windows Server 2012 R2
If Apache is to be configured as web server, the version requirement is as follows:
- Apache Web Server 2.0 or later
Network Deployment Scenarios
- If the network is configured using DHCP, the Endpoint Security server system on which Seqrite Endpoint Security will be installed and the DHCP server system should be configured using a static IP address
- If Seqrite Endpoint Security server is to be installed on a server with two network cards, and Seqrite client agents are to be deployed on both the networks, then during installation of Seqrite Endpoint Security server the administrator has to configure the Domain Name based on communication during installation
Mac Workstations supported
- Mac OS X 10.6, 10.7, 10.8, 10.9, 10.10
Other essential configuration on Console system
- Administrator or Domain Administrator access on the console system
- File and printer sharing for Microsoft Networks installed
- Transmission control Protocol/Internet Protocol (TCP/IP) support installed
- Internet Explorer version 7, 8, 9, 10 or 11 OR Google Chrome version 39, 40 or 41 OR Mozilla Firefox version 34, 35 or 36
Linux Workstations supported
32-bit
Supported Versions:
- GNU C Library 2.11 and above
Supported Distributions:
- Fedora 14, 19
- openSUSE 11.4, 12.2, 12.3
- Ubuntu 10.10, 12.04 LTS, 12.04.3 LTS, 13.04, 13.10
64-bit
Supported Versions:
- GNU C Library 2.5 and above.
Supported Distributions:
- Fedora 14, 18, 19
- openSUSE 12.1
- Ubuntu 12.04.2 LTS, 13.04, 13.10
- CentOS 6.3
Minimum System Requirements for Windows Endpoint
- 1 GB of RAM
- 1800 MB of free disk space
- 1 GHz 32-bit (x86) or 64-bit (x64) processor for Windows Vista, Windows 2008 Server and Windows 7
- For Windows 2000 – Service Pack 4 or later
- Internet Explorer 5.5 or later
- Administrative privilege is required for installation
Minimum System Requirements for Mac Endpoint
- 512 MB of RAM
- 1200 MB free hard disk space
- Mac Computer with Intel Processor
Minimum System Requirements for Linux Endpoint
- 1 GB hard disk space
- 512 MB RAM or higher
- Intel based processor (or compatible), 300 MHz or Higher
Documents
Documents
Customer Reviews
Customer Reviews
Maximize your security's reach with a little bit extra
DLP
Data Loss Prevention
Gives complete control over the data that belongs to you.