Portail de gestion

Sécurité et productivité ne font plus qu'un

Evaluation gratuite

Contactez-nous

Trouver un revendeur

La sécurité, en toute simplicité

Protection Service for Business facilite le déploiement, la gestion et le contrôle de la sécurité de vos appareils, depuis une unique console. Celle-ci vous offre une visibilité en temps réel sur tous vos appareils et sur leur statut de protection. Des tableaux de bords complets, avec hiérarchisation des priorités et des problèmes, vous permettent d'optimiser la gestion de votre cyber sécurité.

  • Déploiement facile, évolutif
    « Pas plus difficile que d'installer iTunes » – AV-Comparatives
  • Gestion de la sécurité
    Créez, personnalisez et assignez des règles de sécurité, individuellement, ou par groupe.
  • Monitoring de la sécurité
    Des tableaux de bord graphiques vous offrent un aperçu de l'état de sécurité de votre environnement informatique et hiérarchise les priorités.
  • Gestion des appareils mobiles
    Contrôle centralisé et visibilité des appareils mobiles
  • Gestion des patchs
    Visibilité et hiérarchisation des vulnérabilités
  • Gestionnaire de mots de passe
    Licence globale avec déploiement pour chaque employé.

Firewall Windows amélioré

Le nouveau Firewall de F-Secure propose une nouvelle configuration optimisée. Il utilise également le moteur de règles Windows : la compatibilité avec les autres applications et appliances s'en trouve ainsi grandement améliorées. Les règles F-Secure, qui permettent de bloquer efficacement la propagation des ransomware et les mouvements latéraux, viennent s'ajouter aux règles standard établies par Windows.

Nouveau gestionnaire de mots de passe

Le gestionnaire de mots de passe intégré permet de réduire le risque de violations de données pouvant impliquer une lourde amende au regard du RGPD (Règlement général sur la protection des données). Cet outil permet aux employés de stocker en toute sécurité leurs mots de passe complexes, pour plus de confort et d'efficacité.

En savoir plus

Client Windows sans redémarrage

L'un des problèmes majeurs que rencontrent les entreprises est la nécessité de redémarrer les systèmes, notamment après une mise à niveau. Les conséquences sur la productivité peuvent s'avérer particulièrement notables. Grâce à des changements structurels, les mises à niveau de l'application elle-même ne requiert désormais que rarement un redémarrage et, dans la plupart des cas, l'utilisateur est informé de chaque étape. Traditionnellement, les mises à niveau exigent un arrêt de l'activité et donc une anticipation de la procédure. Les mises à niveau sans redémarrage changent la donne : elles peuvent être exécutées à tout moment.

Gestion améliorée des profils

Management Portal a été récemment mis à jour pour proposer plusieurs améliorations répondant aux attentes de nos clients. Au programme : davantage d'options de programmation des scans, le regroupement des profils et un filtrage amélioré pour les environnements les plus complexes.

Contrôle des appareils

Le contrôle des appareils permet notamment d'interdire l'utilisation de certains périphériques tels que les clés USB, les CD-ROM, les webcams, etc. Vous pouvez définir des règles spécifiques pour autoriser un périphérique spécifique, tout en bloquant tous les autres appareils du même type.

Rationnalisez la gestion de la cyber sécurité de vos appareils

Protéger les environnements multi-appareils contre les cyber menaces extérieures constitue un véritable défi. Les appareils évoluent ; la manière dont nous les utilisons également. Mais le plus grand défi, pour une entreprise, est sans doute celui qui a lieu en interne : votre organisation doit être capable de hiérarchiser les priorités et d'allouer le plus efficacement possible ses ressources (temps, argent).

Gestion centralisée de la cyber sécurité, via le cloud

Avec Protection Service for Business, le déploiement, la gestion et le monitoring de vos appareils se fait de manière centralisée. Les outils essentiels de sécurité, comme la gestion des patchs, sont également gérés depuis cette console. Les coûts de maintenance et de gestion s'en trouvent significativement réduits.

Installation facile

Déploiement rapide et évolutif

Installation facile

Le déploiement de notre solution est simple. AV-Comparatives décrit son installation comme « pas plus compliquée que celle de iTunes ».

Productivité optimisée

Tableaux de bord complets avec hiérarchisation des priorités et des problèmes

Productivité optimisée

La hiérarchisation des priorités et des problèmes permet aux administrateurs de se concentrer sur l'essentiel et de répondre plus efficacement à d'éventuels cyber incidents.

Pas besoin de serveur

Pas besoin d'investir dans de nouveaux serveurs, de nouveaux logiciels ou dans l'entretien de nouveau matériel.

Pas besoin de serveur

Gagnez du temps et de l'argent. Le déploiement et l'entretien de nouveaux serveurs n'est pas nécessaire : pour gérer la cyber protection de vos appareils, vous n'avez besoin que d'un simple navigateur.

Des coûts maîtrisés

Grâce à une gestion simplifiée et rationalisée, vous limitez les coûts et gagnez du temps.

Des coûts maîtrisés

Bénéficiez de mises à jour automatisées pour les clients et les bases de données, et d'une gestion des patchs automatique.

Prise en charge SIEM/RMM

Un outil de gestion efficace, centralisé.

Prise en charge SIEM/RMM

Utilisation possible dans le cadre d'un écosystème de sécurité plus large encore, via un SIEM (Security Information and Event Management) ou un RMM (Remote Monitoring and Management)

Outils de cyber protection

Gestion centralisée des fonctionnalités-clés, comme la gestion des patchs.

Outils de cyber protection

Les outils de sécurité essentiels, comme le gestionnaire de patchs, le gestionnaire de mots de passe et le gestionnaire de flote mobile peuvent être gérés et monitorés de manière centralisée, en même temps que la cyber protection des appareils.

La cyber sécurité sans délais

Gérez et monitorez la cyber protection de vos appareils sans délais ni interruptions.

La cyber sécurité sans délais

Pas d'intervalles d'interrogation : vous pouvez configurer, déployer et valider les modifications/réparations immédiatement.

Évolutivité.

L'architecture cloud permet une véritable évolutivité de la solution en fonction de vos besoins.

Évolutivité.

Avec une gestion rationalisée et une architecture cloud solide, vous pouvez protéger efficacement de nombreux sites géographiques différents.

SIEM, RMM, outils d'évaluation : Une intégration facile

Protection Service for Business s'intègre facilement aux solutions SIEM (Security Information and Event Management) et outils RMM (Remote Monitoring and Management), ainsi qu'aux autres outils indépendants d'évaluation, de gestion et de reporting via une API Rest.

En gérant toutes vos solutions depuis une console centralisée, vous optimisez vos opérations et investissements. L'intégration de la solution à des environements de cyber sécurité plus complexes est également facilitée.

Détails

Installation simple et automatique

AV-Comparatives a trouvé notre solution « aussi facile à installer qu'iTunes ». Nous sommes allés encore plus loin, et avons encore simplifié nos processus. Le déploiement centralisé de tous les clients de sécurité des appareils s'effectue par e-mail, à partir d'un portail unique. La clé d'abonnement est automatiquement insérée dans le lien ou le programme d'installation. L'utilisateur a juste à cliquer dessus pour lancer l'installation.

Pour les environnements plus étendus, vous avez la possibilité de créer un package MSI pouvant être déployé à l'aide de vos propres outils d'installation à distance ou des nôtres.

Les solutions de sécurité conflictuelles sont automatiquement supprimées au cours de l'installation des clients Microsoft, garantissant ainsi une transition plus rapide et plus fluide d'un fournisseur à un autre.

Personnalisez vos paramètres de sécurité

Vous pouvez créer et personnaliser des stratégies (profils) de sécurité individuelles et les attribuer de façon distincte ou groupée à des ordinateurs, des appareils mobiles et des serveurs.

Très complètes, les options de configuration sont facilement modifiables pour répondre à vos besoins spécifiques. Par exemple, vous pouvez :

  • configurer un pare-feu ;
  • paramétrer divers composants tels que les analyses en temps réel et heuristique ;
  • gérer et configurer l'analyse automatique ainsi que l'application de correctifs manquants à des logiciels tiers.

Vous avez également la possibilité de définir un large éventail de contrôles et de règles liés aux activités sur le Web, notamment en :

  • définissant les sites Internet essentiels, comme l'intranet, pour ajouter une couche de protection supplémentaire ;
  • filtrant certaines catégories de contenu ;
  • bloquant le contenu Web actif, comme les scripts Java issus de sites inconnus ;
  • gérant et appliquant les stratégies antivol relatives aux appareils mobiles, telles que des demandes de mots de passe.

Si besoin, l'ensemble des paramètres et des stratégies peut être mis en œuvre au niveau individuel, de sorte à prévenir toute modification ou altération par les utilisateurs finaux.

Suivez en détail l'état de la sécurité au sein de votre organisation

Le portail de gestion fournit une vue d'ensemble complète de l'état de sécurité de votre environnement. Cela comprend les potentielles vulnérabilités logicielles, les appareils associés, les mises à jour de sécurité manquantes et l'état des fonctions de sécurité comme l'analyse en temps réel ou encore le pare-feu.

Par exemple, vous pouvez suivre le nombre d'infections bloquées et porter une attention particulière aux appareils qui subissent le plus d'attaques. Vous pouvez définir des règles d'alertes emails pour que certains types d'infection vous soient signalés en priorité. Si vous souhaitez en savoir plus sur un certain type d'infection, vous pouvez obtenir des informations complémentaires directement depuis notre base de données de sécurité.

Des rapports intuitifs, visuellement parlants, sur le statut de cyber sécurité de votre entreprise

Le portail de gestion offre une vaste gamme de rapports graphiques au format intuitif, optimisant ainsi tour à tour la lisibilité, la compréhension et le traitement des données par les diverses parties prenantes. De plus, des informations sur la sécurité des appareils peuvent également être exportées au format CSV, si nécessaire.

Empêchez l'accès aux sites malveillants

Le portail de gestion vous dote d'un contrôle centralisé sur votre parc d'appareils mobiles. Vous pouvez utiliser l'outil MDM pour configurer et appliquer les stratégies de sécurité - telles que l'utilisation de mots de passe - ou bien encore activer de façon centralisée les fonctions d'Anti-Theft en cas de vol ou de perte (par exemple, en réinitialisant l'appareil à distance).

La gestion des appareils mobiles vous assure une maîtrise totale de vos appareils tout au long de leurs cycles de vie, et non pas seulement en cas de vol ou de perte. Elle fournit également des informations détaillées sur ces derniers allant bien au-delà de leur simple état de protection.

Ainsi, vous êtes en mesure de contrôler plus efficacement l'état de sécurité global de votre flotte et d'identifier de façon précoce les problèmes en vue d'apporter des corrections rapides. Par exemple, vous pouvez identifier :

  • les appareils dont les versions du système d'exploitation présentent des vulnérabilités, comme Android 4.1.1 avec Heartbeat.
  • si l'appareil a été "rooté".
  • lorsque l'appareil a tenté à plusieurs reprises d'accéder à des sites Web suspects ou le volume de trafic qui a été chiffré.

Gestion automatique des correctifs

Software Updater, composant essentiel de notre solution de cyber protection, est totalement intégré au Management Portal, et permet la gestion automatisée des patchs pour tous vos appareils et serveurs. Cet outil ne requiert ni agent indépendant, ni serveur de gestion, ni console. Il permet d'éviter jusqu'à 80% des cyber attaques, via l'installation des mises à jour de sécurité logicielles, dès leur publication. La gestion des patchs doit constituer une priorité en matière de sécurité : il s'agit de l'un des meilleurs niveaux de protection face aux contenus malveillants qui parviendraient à atteindre vos appareils.

Software Updater détecte les mises à jour manquantes, crée des rapports de vulnérabilité, puis télécharge et installe les mises à jour, soit automatiquement, soit manuellement. Software Updater couvre les mises à jour Microsoft ainsi que celles de plus de 2 500 applications tierces. Parmi elles : Flash, Java, OpenOffice et de nombreuses autres, régulièrement utilisées par les pirates comme vecteurs d'attaques.

En mode automatique, l'administrateur peut, si nécessaire, définir des exceptions. Il peut aussi programmer des dates spécifiques, ou encore inclure une période de grâce pour les installations requérant un redémarrage. Lorsqu'aucun redémarrage n'est requis, l'installation se fait sans attendre. Si plusieurs applications nécessitent un redémarrage, les mises à jour sont toutes finalisées simultanément.

Optimisez votre productivité tout en réduisant les risques

Les services de sécurité hébergés (SaaS) présentent des avantages incontestables. Aucune installation ou maintenance de logiciels et de matériel de serveur n'est requise. La seule chose dont vous avez besoin est votre navigateur et un accès Internet. Protection Service for Business met automatiquement à jour les logiciels tiers en cas de correctifs de sécurité manquants. Plus besoin d'effectuer les mises à jour manuellement. Enfin, les clients de sécurité des appareils reçoivent automatiquement les mises à jour de bases de données de sécurité client, pour une gestion de la sécurité encore plus rapide.

En utilisant la Threat Intelligence en temps réel via le Security Cloud de F-Secure, vous êtes automatiquement protégé contre toute nouvelle menace.

Intégration totale

Management API est une interface d'intégration permettant l'intégration totale de la plateforme PSB à n'importe quel système de gestion tiers. Notre plateforme est compatible avec n'importe quel système de gestion tiers. Toutes les opérations possibles via le Management Portal le sont également via le Management API. Cela n'inclut pas les commandes d'exécution réalisées à partir du Partner Portal.

Cette intégration vous permet de rentabiliser au mieux vos investissements. Vous tirez profit des systèmes de gestion centralisés, notamment en rationalisant le travail des administrateurs chargés de la sécurité.

Créez des tâches complémentaires automatisées, personnalisez les flux de travail et les rapports, réduisez les charges de travail et optimisez l'expérience de gestion tout en répondant aux besoins spécifiques de votre entreprise.

Accès possible aux seuls périphériques autorisés.

Le contrôle des appareils permet d'empêcher les cyber menaces de pénétrer dans votre système via des périphériques USB, CD-ROM et webcams. Il permet également de prévenir les fuites de données, via le mode lecture seule.

Lorsqu'un périphérique non-autorisé est connecté, Device Control le désactive pour empêcher tout accès utilisateur. Vous pouvez bloquer l'accès aux périphériques selon une série de règles prédéfinies, ou établir vos propres règles pour autoriser certains périphériques spécifiques tout en interdisant d'autres appareils du même type. Voici un exemple :

  • Interdisez l'exécution de programmes à partir de périphériques USB/CD/autres : désactivez l'auto-exécution, évitez les exécutions accidentelles ou le chargement de modules à partir des disques externes.
  • Bloquez complètement l'accès à certaines catégories de périphériques.
  • Restreignez certains périphériques (USB/CD/autres) pour qu'ils ne soient accessibles qu'en lecture seule.
  • Bloquez l'accès à certaines catégories de périphériques, tout en définissant des exceptions spécifiques.

Plus de sécurité, plus de compatibilité

Le nouveau Firewall de F-Secure propose une nouvelle configuration optimisée. Il utilise également le moteur de règles Windows : la compatibilité avec les autres applications et appliances s'en trouve ainsi grandement améliorée. Les règles F-Secure, qui permettent de bloquer efficacement la propagation des ransomware et des mouvements latéraux, viennent s'ajouter aux règles standard établies par Windows.

L'administrateur peut ensuite intégrer aux règles F-Secure des règles supplémentaires pour faire face à des situations de menaces spécifiques. Enfin, les règles d'auto-sélection permettent aux administrateurs de définir des profils adaptés aux besoins des différents réseaux.

Installation simple et automatique

AV-Comparatives a trouvé notre solution « aussi facile à installer qu'iTunes ». Nous sommes allés encore plus loin, et avons encore simplifié nos processus. Le déploiement centralisé de tous les clients de sécurité des appareils s'effectue par e-mail, à partir d'un portail unique. La clé d'abonnement est automatiquement insérée dans le lien ou le programme d'installation. L'utilisateur a juste à cliquer dessus pour lancer l'installation.

Pour les environnements plus étendus, vous avez la possibilité de créer un package MSI pouvant être déployé à l'aide de vos propres outils d'installation à distance ou des nôtres.

Les solutions de sécurité conflictuelles sont automatiquement supprimées au cours de l'installation des clients Microsoft, garantissant ainsi une transition plus rapide et plus fluide d'un fournisseur à un autre.