Fonctionnalités et avantages principaux

OfficeScan fournit les fonctions et avantages suivants.

Tableau 1. Fonctionnalités et avantages principaux

Fonction

Avantages

Plug-In Manager et solutions plugicielles

Plug-in Manager facilite l'installation, le déploiement et la gestion des solutions plugicielles.

Les administrateurs peuvent installer deux types de solutions de plug-in :

  • Programmes plug-in

  • Fonctions natives d'OfficeScan

Gestion centralisée

Une console d'administration à interface Web offre aux administrateurs un accès transparent à tous les agents et serveurs du réseau. La console Web coordonne le déploiement automatique des stratégies de sécurité, des fichiers de signatures et des mises à jour logicielles sur chaque agent et chaque serveur. De plus, grâce aux services de prévention des épidémies, les vecteurs d'infection sont bloqués et les stratégies de sécurité spécifiques aux attaques sont rapidement déployées pour prévenir ou contenir les épidémies avant que les fichiers de signatures ne soient disponibles. OfficeScan effectue également une surveillance en temps réel, avec notification d'événements et génération de rapports complets. Les administrateurs peuvent effectuer des tâches d'administration à distance, définir des stratégies personnalisées pour des postes de travail individuels ou des groupes et verrouiller les paramètres de sécurité des agents.

Protection contre les risques de sécurité

OfficeScan protège les ordinateurs contre les risques de sécurité en scannant les fichiers avant de mener une action spécifique selon chaque risque détecté. Un nombre élevé de risques de sécurité détectés en peu de temps témoigne d'une épidémie. Pour enrayer les épidémies, OfficeScan applique des stratégies de prévention des épidémies et isole les ordinateurs sur lesquels sont détectés les fichiers infectés jusqu'à ce qu'ils ne présentent plus aucun risque.

OfficeScan utilise Smart Scan pour optimiser l'efficacité du processus de scan. Cette technologie consiste à transférer un grand nombre de signatures précédemment stockées sur le endpoint local vers des sources Smart Protection. Cette démarche réduit considérablement l'impact sur les systèmes et sur le réseau du volume sans cesse croissant de mises à jour de signatures vers les endpoints.

Pour plus d'informations concernant Smart Scan et son déploiement sur les agents, consultez Types de méthodes de scan.

Damage Cleanup Services

Damage Cleanup Services™ débarrasse les ordinateurs des virus basés sur fichiers et des virus de réseau, ainsi que des résidus de virus et de vers (chevaux de Troie, entrées de Registre, fichiers viraux) et ce, à l'aide d'un processus totalement automatisé. Pour traiter les menaces et les nuisances générées par les chevaux de Troie, Damage Cleanup Services effectue les actions suivantes :

  • Détecte et supprime les chevaux de Troie actifs

  • Élimine les processus créés par les chevaux de Troie

  • Répare les fichiers système modifiés par les chevaux de Troie

  • Supprime les fichiers et les applications laissés par les chevaux de Troie

Les services Damage Cleanup Services s'exécutent automatiquement en arrière-plan ; vous n'avez donc pas besoin de les configurer. Les utilisateurs ne remarquent même pas son activité. Toutefois, OfficeScan peut parfois demander à l'utilisateur de redémarrer son endpoint pour finaliser la suppression d'un cheval de Troie.

Web Reputation

La technologie de Web Reputation protège de manière proactive les ordinateurs des agents au sein du réseau d'entreprise ou en-dehors de celui-ci contre les sites Web malveillants et potentiellement dangereux. La Web Reputation rompt la chaîne d'infection et empêche le téléchargement de code malveillant.

Vérifiez la crédibilité des sites et des pages Web en intégrant OfficeScan au serveur Smart Protection Server ou à Trend Micro Smart Protection Network.

Pare-feu OfficeScan

Le pare-feu OfficeScan protège les agents et les serveurs du réseau grâce à une fonction « Stateful inspection » et à des scans antivirus réseau hautes performances.

Créez des règles pour filtrer les connexions par application, adresse IP, numéro de port ou protocole, puis appliquez-les à différents groupes d'utilisateurs.

Prévention contre la perte de données

La prévention contre la perte de données protège les actifs numériques d'une entreprise contre les fuites de données, délibérées ou accidentelles. La prévention contre la perte des données permet aux administrateurs ce qui suit :

  • L'identification de l'actif numérique à protéger

  • La création de stratégies qui limitent ou empêchent la transmission d'actifs numériques par les canaux de transmission classiques, tels que les e-mails et les dispositifs externes.

  • Le renforcement de la conformité à des normes de confidentialité établies

Contrôle des dispositifs

Le Contrôle des dispositifs régule l'accès aux périphériques de stockage externes et ressources réseau connectés aux ordinateurs. Le Contrôle des dispositifs prévient la perte et les fuites de données et, conjointement avec le scan de fichiers, contribue à la protection contre les risques de sécurité.

Surveillance des comportements

La surveillance des comportements contrôle en continu les agents, guettant des modifications inhabituelles apportées au système d'exploitation ou aux logiciels installés.