Sei in: Panda Security > Empresas > Soporte > Soporte Productos Panda Security

Panda Cloud Fusion

Sicurezza, Gestione e Supporto via Cloud

 

Prova Panda Cloud Fusion

30 giorni di prova gratuita con supporto tecnico 24 ore.

 

Quanto si può risparmiare?

Calcola il risparmio annuo che puoi ottenere per la tua organizzazione con Panda Cloud Fusion.

 

Nuova Demo interattiva

Scopri le soluzioni Panda per le PMI senza utilizzare le risorse di rete.


Siamo qui per aiutarti, con una presenza diretta in 61 paesi

Trova il tuo rivenditore Panda Security

Scopri la nostra rete di rivenditori in tutto il mondo in soli 3 passaggi


Trova un ufficio di Panda Security

Trova l’ufficio Panda Security più vicino


Panda Cloud Fusion

Panda Cloud Fusion è una soluzione integrata che fornisce la sicurezza, la gestione e il supporto remoto per tutti i dispositivi della rete IT.

SicurezzaGestioneSupporto
SicurezzaGestioneSupporto
Massima protezione contro il malware.Riduzione dei costi e ottimizzazione della vostra infrastruttura IT.Risoluzione dei problemi proattiva.
En la nube

Perché non è richiesta alcuna infrastruttura aggiuntiva per gestire centralmente tutti gli endpoint, smartphone e tablet dei clienti. La soluzione è al 100% ospitata nel cloud.

 

tecnología Anti-Exploit

Perché offre la massima protezione contro le minacce informatiche, grazie all’Intelligenza Collettiva e alle tecnologie anti-exploit contro le minacce sconosciute.

 

optimización

Perché riduce i costi attraverso l'ottimizzazione dell'infrastruttura IT, l’automazione delle attività di gestione e il controllo centralizzato.

 

tecnología Anti-Exploit

Perché fornisce strumenti ottimali di supporto agli utenti finali, attraverso la risoluzione dei problemi proattiva e l'accesso remoto non intrusivo ai dispositivi, ovunque essi si trovino.

Massima sicurezza

Sicurezza per tutti i dispositivi sia in ufficio che fuori, 24 ore al giorno, 365 giorni l'anno, con completa prevenzione della perdita di dati.

Maximum security
  • Protezione proattiva in tempo reale via cloud.
  • Massimo rilevamento di malware e di minacce che sfruttano le vulnerabilità zero-day.
  • Protezione per i server Exchange.
  • Controllo dei dispositivi periferici per bloccare tutti i punti di ingresso del malware.
  • Riduzione al minimo del numero di vulnerabilità mantenendo tutti i software aggiornati.
  • Prevenzione della perdita di dati su smartphone e tablet smarriti o rubati.

 

Gestione e controllo centralizzati

Ottenete un’accurata e aggiornata visibilità dei software installati e automatizzate le attività quotidiane.

Centralized management and control
  • Ottenete visibilità permanente di tutte le risorse hardware e software, compresi tablet, smartphone e laptop.
  • Gestite tutti i computer e server Windows, Mac e Linux, così come gli smartphone, dentro e fuori ufficio.
  • Monitorate proattivamente lo stato di tutti i dispositivi e riducete i problemi grazie alla distribuzione automatica di patch e aggiornamenti.
  • Automatizzate le attività ripetitive, guadagnando tempo per progetti a valore aggiunto.
  • Implementate le policy aziendali, riducendo i consumi energetici dei dispositivi.
  • Monitorate e limitate l'accesso al web per categorie.

 

Manutenzione e supporto proattivi

Fornite servizi di manutenzione, supporto, gestione dei problemi risolvendoli velocemente con un impatto minimo sugli utenti finali.

Proactive maintenance and support
  • Monitorate e supportate remotamente tutti i dispositivi, anche se sono spenti o fuori rete.
  • Diagnosticate e risolvete i problemi in modo non intrusivo, aumentando la produttività degli utenti e riducendo al minimo le spese di viaggio.
  • Organizzate, classificate e priorizzate i problemi condividendo la documentazione e le procedure tecniche per accelerarne la risoluzione.

 

Soluzione centralizzata, integrata e semplice da usare

Migliorate l'efficienza degli utenti finali, del reparto tecnico e di tutta la vostra infrastruttura IT con un unico prodotto che soddisfa tutte le esigenze di sicurezza, gestione e supporto:

Centralized, integrated, easy-to-use solution
  • Tecnologie di rilevazione al top di gamma e strumenti di disinfezione sviluppati da uno da uno dei più esperti fornitori nel settore del software antivirus.
  • Suite completa di strumenti per gestire automaticamente tutti i dispositivi.
  • Accesso alla web console senza bisogno di VPN o di specifiche configurazioni di rete.
  • Facile e veloce da implementare: ne apprezzerete il valore da subito.

Il tutto da un'unica console centralizzata, senza necessità di infrastrutture aggiuntive sulla rete.

Soluzione cloud-based al 100%

  • Protegge, gestisce e supporta tutti i dispositivi in qualsiasi momento, da qualsiasi luogo, inclusi uffici remoti e computer portatili.
  • Nessuna necessità di ulteriori infrastrutture presso la sede del cliente.
  • Gestione semplice e centralizzata tramite un browser web.
  • Ridotto utilizzo delle risorse: agente estremamente leggero e ridotto utilizzo della banda durante la distribuzione del software e l'aggiornamento automatico della protezione.
  • Comunicazione criptata via cloud e servizio certificato: ISO 27001, SAS 70, PCI DSS e FISMA.

 

Protezione e sicurezza anti-malware

  • Protezione anti-malware completa per endpoint Windows, Linux e Mac OS X inclusi server e laptop.
  • Massima protezione con accesso in tempo reale all'Intelligenza Collettiva.
  • Tecnologie euristiche e anti-exploit contro le nuove minacce che sfruttano le vulnerabilità sconosciute e gli attacchi zero-day.
  • Strumenti avanzati per il rilevamento dei rootkit e rogueware.
  • Firewall personale o gestito.
  • Antivirus e supporto anti-spam per Microsoft Exchange 2007, 2010 e 2013.
  • Controllo dei dispositivi USB, di archiviazione dati, DVD / CD, modem, dispositivi Bluetooth, ecc.
  • Gestione centralizzata della quarantena.
  • Filtro web basato su categorie.
  • Cancellazione sicura da remoto e protezione con password contro il furto di dati su smartphone e tablet smarriti o rubati.

 

Inventario e monitoraggio dei dispositivi in tempo reale

  • Visibilità e controllo di tutti i dispositivi in rete, compresi smartphone e tablet.
  • Controllo e monitoraggio di utilizzo della CPU, memoria, spazio su disco, servizi, software, ecc.
  • Grafici delle prestazioni e avvisi a schermo.
  • Log delle modifiche software e hardware.
  • Gestione delle licenze.

 

Distribuzione di software e aggiornamenti (gestione delle patch)

  • Rilevazione centralizzata di dispositivi non aggiornati e patching automatico dei sistemi operativi.
  • Installazione centralizzata di software.

 

Supporto remoto e automatizzato

  • Accesso non invasivo: registro eventi, riga di comando, task manager, trasferimento di file, editor del registro da remoto.
  • Accesso remoto al desktop: accesso condiviso o controllo completo.
  • Sistema di messaggistica per la comunicazione diretta tra gli utenti e il dipartimento IT.
  • Sistema di ticketing per organizzare e classificare i problemi, condividendo le procedure di risoluzione e la relativa documentazione, ecc.
  • Creazione di script per la risoluzione automatica di problemi.
  • Creazione di quick job.
  • Piattaforma scalabile e possibilità di integrare componenti free.

Console Web

  • Connessione Internet
  • Internet Explorer 7.0 o versione successiva
  • Firefox 3.0 o versione successiva
  • Google Chrome 2.0 o versione successiva

Per le workstation e file server

  • Connessione Internet
  • Microsoft Windows XP, Vista, 7, 8, 8.1 (versioni a 32-bit e 64-bit)
  • Windows Server 2003 R2, 2008 (versioni a 32-bit e 64-bit)
  • Windows Server 2008, 2012 R2 (versioni a 64 bit)
  • Apple OS X 10.6, 10.7, 10.8, 10.9
  • Ubuntu 12 (versioni a 32-bit e 64-bit)
  • Red Hat Enterprise Linux 6.0 (versione a 64 bit)
  • Debian 6.0 Squeeze

Per i dispositivi mobili

  • iOS 6 o versione successiva
  • Android 2.3.3 o versione successiva

Per Exchange Server

  • Microsoft Exchange Server 2003, 2007, 2010 e 2013

Supporta i seguenti ambienti di virtualizzazione:

  • VMWare ESX 3.x,4.x, 5,x
  • VMWare Workstation 6.0, 6.5, 7.x, 8.x e 9.x
  • Virtual PC 6.x
  • Microsoft Hyper-V Server 2008 R2 e 2012 3.0
  • Citrix XenDesktop 5.x, XenClient 4.x, XenServer e XenApp 5.x e 6.x
 


Che cosa desideri proteggere nella tua rete?
 
Cerca