Evaluez-nous
Vous êtes dans : Panda Security > IT Security for Business > Security Solutions for Enterprise > cloud-office-protection-advanced > Panda Cloud Office Protection Advanced
VB 100

Panda Cloud Office Protection Advanced

Contrôle de la sécurité et de la productivité depuis le Cloud pour tous vos
terminaux, ordinateurs portables et serveurs Exchange

 

CDN $ 63.16

 

 

 

30 jours d’évaluation gratuite avec support technique 24h/24.


 PCOPPCOP
Advanced
Web ConsoleOKOK
AntimalwareOKOK
Firewall personnel (administré centralement ou localement)OKOK
Contrôle des périphériquesOKOK
Filtrage d’URL-OK
Antivirus et antispam pour les serveurs Exchange-OK
 

 

 

 


Nous sommes là pour vous assister, avec une présence directe dans 61 pays

Trouvez votre revendeur Panda Security

Découvrez en quelques clics votre revendeur parmi notre réseau mondial de partenaires


Trouvez votre bureau Panda Security

Trouvez le bureau Panda Security le plus proche


Achetez ou renouvelez en ligne

Achetez ou renouvelez facilement votre abonnement depuis notre boutique en ligne

Panda Cloud Office Protection Advanced


Administration web centralisée de la sécurité de vos systèmes Windows, Mac OS X et Linux, même dans les sites distants

Faible consommation de ressources

Protection antimalware proactive, avec une connexion en temps réel à l’intelligence collective

Protection contre les menaces et les exploits conçus pour exploiter les vulnérabilités inconnues (0-day)

Amélioration de la productivité avec le filtrage du spam et le contrôle du trafic Web



Compatible avec :
Panda Cloud Office Protection - Compatible

Simplicité d'utilisation et de maintenance

  • Mise en route immédiate, pas besoin d'infrastructure matérielle ou logicielle
  • Le déploiement est effectuée via une simple installation qui peut être lancée de façon centralisée et à distance
  • Console web d'administration centralisée pour tous les terminaux Windows, Mac OS X et Linux et les serveurs Exchange de votre réseau. Accessible depuis n’importe quel lieu, 24h/24 et 7j/7
  • Gestion des problèmes de sécurité à distance directement depuis la console web centralisée, grâce à l'intégration d'outils de contrôle à distance, pour une résolution éclair des incidents.
  • Maintenance et mises à niveau gérées par Panda Security

Faible consommation de ressources

  • Consommation minimale de la bande passante
  • Technologies préventives ultra-légères et connexion en temps réel à l'Intelligence Collective, réduisant au minimum la consommation des ressources sur les ordinateurs
  • Une solution consolidée qui assure une utilisation optimale des ressources sur les ordinateurs
  • Analyse intelligente des boîtes aux lettres, scans en arrière-plan pendant les heures de moindre utilisation pour exploiter au mieux les ressources serveur
  • Journalisation conviviale: Les emails analysés ne sont pas rescannés, la journalisation s'effectuant ainsi sans utiliser de ressources supplémentaires.

Coûts minimes

  • Aucun investissement initial et pas de maintenance de matériel ou de logiciel
  • Coûts prévisibles
  • Ne nécessite aucune ressource dédiée

Protection maximale

  • Protection antimalware préventive, en temps réel et connectée à l'Intelligence Collective de Panda Security
  • Détection des malwares qui exploitent les vulnérabilités inconnues (0-day)
  • Firewall personnel administré en local ou de façon centralisée
  • Heuristiques en local et in-the-Cloud augmentant considérablement les taux de détection des menaces inconnues
  • Tous les emails entrants et sortants sont analysés afin de protéger le système informatique et la réputation de votre entreprise. Le spam sortant est bloqué au bon moment pour éviter que vos serveurs de messagerie ne soient placés sur liste noire par les protections antispam.
  • Solution antispam complète : protège contre tous les types de courriers indésirables, quel que soit le contenu.
  • La seule protection cloud des terminaux avec un contrôle des périphériques : bloque l'entrée des codes malveillants, augmente la productivité et prévient les fuites de données
  • Les mises à jour sont automatiques et transparentes

Contrôle de la productivité

  • Filtre les sites web improductifs et/ou dangereux pour votre entreprise pendant les heures de travail
  • Surveillance étroite de la navigation web
  • Bloque le spam dans les emails entrants et sortants, évitant à vos serveurs de messagerie d’être placés en liste noire par certaines protections anti-spam

Contrôle total

  • Quarantaine et administration centralisées
  • Analyses programmées et à la demande depuis la console web centralisée
  • Gestion automatique des faux positifs : en cas de fausse détection, les fichiers sont restaurés dans le système de façon automatique et transparente

Services efficaces et fiables. Support 24h/24 et 7j/7.

  • Certification ISO 27001 et SAS 70 des services de traitement et stockage des centres de données (traitement, stockage, Traffic Manager et Connect de Windows Azure)

Tout est géré de façon centralisée depuis une console web unique, accessible 24h/24 depuis n'importe quel lieu via un simple navigateur Internet sans nécessiter de serveurs supplémentaires ou de connexions VPN.

Fonctionnalités communes

  • Solution intégrée, un seul déploiement, un seul package, un seul service. Optimisation de l'utilisation des ressources
  • Protection antimalware proactive avec une connexion en temps réel à l’Intelligence Collective pour les postes de travail et serveurs Windows, Mac OS X et Linux
  • La technologie d'Intelligence Collective de Panda Security garantit les taux les plus élevés de détection des menaces connues comme inconnues, quel que soit leur point d'entrée : email, Web (HTTP, FTP), messagerie instantanée, emails entrants et sortants, etc.
  • Heuristiques en local et in-the-Cloud augmentant considérablement les taux de détection des menaces inconnues
  • Détection des malwares qui exploitent les vulnérabilités inconnues (0-day)
  • Auto-protection
  • Malware Freezer envoie tous les codes malveillants en quarantaine pendant sept jours afin que les administrateurs puissent réagir en cas de faux positif. Les administrateurs peuvent également restaurer manuellement les fichiers depuis la quarantaine, même lorsqu'il s'agit de fichiers classés comme étant des codes malveillants
  • Console d’administration web centralisée pour tous les terminaux Windows, Mac OS X et Linux ainsi que les serveurs Exchange de votre réseau. Accessible depuis n’importe quel lieu, 24h/24 et 7j/7
  • Installation flexible, automatique et/ou à distance avec le déploiement de l'installeur :
    • Par email avec un lien de téléchargement
    • Localement, avec le téléchargement de l'installeur depuis la console
    • À distance, via des outils de distribution standard tels qu'Active Directory, Tivoli, SMS ou Lan Desk
  • Mises à jour et à niveau transparentes et automatiques via P2P
  • Configuration centralisée reposant sur la gestion de groupes et profils de sécurité
  • Administration de la quarantaine centralisée depuis la console web
  • Rapports en temps réel exportable sous plusieurs formats (Word, PDF, XML, HTML, etc.)
  • Serveur de distribution / proxy statique : Les administrateurs peuvent définir un terminal fixe comme proxy et serveur de distribution pour les autres agents de ce segment de réseau.
  • Intégration avec les outils de contrôle à distance les plus utilisés (LogMeIn, TeamViewer et VNC - Real, Light et Ultra) :
    • TeamViewer 3.x, 4.x, 5.x, 6.x, 7.x et 8.x (version commerciale et gratuite)
    • Ultra VNC 1.0.5 - 1.0.9
    • Tight VNC 2.0, 2.0.1, 2.0.2
    • Real VNC 4.2 - 4.6, Édition Personnelle & Entreprise
    • LogMeIn (version commerciale et gratuite)

Protection spécifique des terminaux

  • Firewall personnel administré localement ou de façon centralisée
  • Contrôle centralisé des périphériques (lecteurs de stockage amovibles, appareils de capture d'images, lecteurs DVD/CD, modems USB, Bluetooth, etc.). Définissez les actions autorisées ou interdites (lecture / écriture) pour chaque appareil
  • Analyses à la demande et programmées avec une surveillance des résultats en temps réel
  • Possibilité de configurer des analyses à la demande précises pour analyser certains dossiers / chemins spécifiques
  • Protection contre les sites web dangereux ou improductifs, activée en permanence ou selon les horaires de travail de votre entreprise
  • Surveillance étroite de la navigation web

Protection spécifique des serveurs Exchange

  • Tous les emails entrants et sortants sont analysés
  • Tous les emails sont analysés quel que soit le protocole utilisé : POP3, SMTP, MAPI, etc.
  • Les analyses sont effectuées en mémoire pour assurer des niveaux supérieurs en termes d'efficacité et d'utilisation optimale des ressources serveur
  • Intégration parfait avec les serveurs Exchange à la fois dans les installations individuelles et dans les environnements cluster Exchange.

Antispam

  • Solution complète qui protège contre tous les types de courriers indésirables, quels que soient le contenu, l'emplacement, le format ou la langue (y compris les langues à double octet et à base d'images)
  • Taux élevé de détection : plus de 97 % du spam bloqué
  • Presque zéro faux positif
  • Listes blanche et noire personnalisables
Console Web
  • Connexion Internet
  • Internet Explorer 6.0 ou supérieur
  • Firefox 1.5.0.6 ou supérieur
  • Google Chrome 2.0
PC, ordinateurs portables et serveurs de fichiers
  • Au minimum un PC connecté à Internet
  • Pentium 300 MHz ou supérieur
  • Mémoire vive : Postes de travail, 64 Mo ; Serveurs, 256 Mo
  • Espace libre sur le disque dur : 280 Mo ou 64-128 Mo antimalware seulement
  • Système d’exploitation (postes de travail) : Windows XP SP2 et supérieure (Vista & Windows 7 & Windows 8/8.1 (32 y 64 bits))*. Windows 2000 Professional, Windows XP SP 0 & SP1 (32 et 64 bits)**.
  • Système d’exploitation (serveurs) : Windows 2003 (32 bits) SP1 et supérieur, Windows 2008 32 & 64 bits, Windows 2008 R2 (64 bits), Windows Server 2012 (64 bits)*, Windows Server 2012 R2. Windows 2000 Server. Windows 2003 (64-bits). Windows Home Server.**
    *Compatible avec la fonction de Contrôle des périphériques
    ** Pas compatible avec la fonction de Contrôle des périphériques.
  • Systèmes d’exploitation Mac :
    • Mac OS X 10.6 Snow Leopard
    • Mac OS X 10.7 Lion
    • Mac OS X 10.8 Mountain Lion
    • Mac OS X 10.9 Mavericks
  • Systèmes d’exploitation Linux :
    • Ubuntu 12 (32 et 64 bits)
    • Red Hat Enterprise Linux 6.0 (64 bits)
    • Debian Squeeze
    • OpenSuse 12 (32 et 64 bits)
    • Suse Enterprise Server 11SP2 (64 bits)
  • Moteurs de virtualisation :
    • VMWare ESX 3.x,4.x, 5,x
    • VMWare Workstation 6.0, 6.5, 7.x, 8.x et 9.x
    • Virtual PC 6.x
    • Microsoft Hyper-V Server 2008 R2 et 2012 3.0
    • Citrix XenDesktop 5.x, XenClient 4.x, XenServer and XenApp 5.x et 6.x
  • Serveurs Exchange supportés : Exchange Server 2003, 2007, 2010 et 2013
Outil de distribution
  • Pentium II 266 MHz (ou supérieur).
  • Mémoire vive : 512 Mo
  • Espace libre sur le disque dur : 20 Mo
  • Windows Installer 2.0
  • Système d’exploitation : Windows 2000 Server. Windows XP (32 et 64 bits). Windows Vista (32 et 64 bits). Windows 7 (32 et 64 bits). Windows 2003 Server (32 et 64 bits). Windows 2008 Server (32 et 64 bits). Windows Server 2008 R2 (64 bits).
Intégration aux outils de contrôle à distance
  • TeamViewer 3.x, 4.x, 5.x, 6.x, 7.x et 8.x version payante & gratuite
  • Real VNC 4.2 - 4.6, Édition Personnelle & Entreprise
  • Tight VNC 2.0, 2.0.1 & 2.0.2
  • Ultra VNC 1.0.5 - 1.0.9
  • LogMeIn, version payante & gratuite
 


Que voulez-vous protéger dans votre réseau ?
 
Rechercher