Eset vydal novou verzi řešení Mail Security pro Microsoft Exchange Server

4. 9. 2015. (redaktor: František Doupal, zdroj: Eset)
Inovované řešení pro ochranu e-mailové komunikace přináší nově řešený antispam, antivirus s možností využít pro skenování cloudovou databázi hrozeb a také nové uživatelské rozhraní.

Klíčovými ochrannými technologiemi řešení Eset Mail Security pro Microsoft Exchange jsou antivirus, antispyware a antispam. Stávající technologie v nové verzi doplňují další vrstvy ochrany jako pokročilá kontrola paměti, exploit nlocker a anti-phishing. Novinkou je také podpora využití cloudové databáze hrozeb Eset LiveGrid.

„Eset Mail Security 6 pro Microsoft Exchange Server pomáhá chránit nejzranitelnější komunikační kanál – příchozí poštu. Minimalizuje nepříznivé dopady nevyžádaných
e-mailových zpráv na chod firmy a její produktivitu,”
řekl Ján Baláž, produktový manažer společnosti Eset.

Nová generace řešení Eset Mail Security pro Microsoft Exchange Server podporuje , nástroj pro vzdálenou správu bezpečnostních produktů  Eset Remote Administrator 6. Pro usnadnění práce administrátorů s podezřelými zprávami je k dispozici funkce správy lokální karantény SPAMu, která umožňuje kontrolovat zprávy a řešit je na dálku, pomocí rozhraní v internetovém prohlížeči. Administrátoři mohou využívat také lokální volitelnou kontrolu. Ta umožňuje vybírat, jaké databáze a poštovní schránky se mají skenovat, což šetří systémové zdroje serveru.

Aktualizace a programové moduly je možné ukládat mimo výchozí umístění. Protonejsou závisléna případech, kdy je nutné virtuální počítač vrátit do přechozího stavu. Výsledkem je, že se aktualizace a moduly nemusí stahovat znovu při každém vracení k předchozímu stavu systému.

Řešení Eset Mail Security 6 pro Microsoft Exchange Server dále obsahuje tyto inovace:

Pokročilá kontrola paměti monitoruje chování škodlivých procesů a kontroluje je ihned po rozbalení v paměti. Proto je schopná detekovat i šifrované hrozby.

Exploit blocker chrání aplikace, jako jsou např. internetové prohlížeče, čtečky PDF, poštovní klienti nebo aplikace MS Office před zneužitím jejich bezpečnostních chyb.

Anti-phishing chrání počítač před pokusy získat citlivé informace uživatele, jako jsou hesla, bankovní data nebo údaje o kreditních kartách.

Cloudová databáze hrozeb Eset LiveGrid umožňuje efektivně detekovat škodlivý kód ještě před tím, než je vydána nová aktualizace virové databáze.

Lokální karanténa SPAMu nabízí lepší kontrolu a správu nevyžádaných zpráv pomocí samostatného webového rozhraní.

Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více