Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ? ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Config : Distributeur de solutions de sécurité IT à Valeurs Ajoutées

Change Language

Vulnerability Protection

Protection avancée contre les failles de sécurité des points finaux

Vulnerability Protection

 

Protégez en permanence vos points finaux sur les systèmes sans support technique ou sans patchs prévus, ou jusqu'au déploiement des patchs Nous vous aidons à empêcher l'exploitation des failles de sécurité grâce à des filtres rapides à installer et conviviaux. Vous bénéficiez ainsi d'une protection complète jusqu'à ce que vous puissiez appliquer des patchs adaptés à votre entreprise.

Protège vos exploits par un patching virtuel sur les points finaux

Bénéficiez d'une protection plus puissante et précoce des points finaux lorsque vous complétez votre sécurité antivirus et anti-programmes malveillants au niveau du client par un patching virtuel proactif. Un moteur hautement performant d'inspection approfondie des paquets recherche dans le trafic entrant et sortant tout détournement de protocole réseau, ainsi que tout contenu suspect signalant une attaque ou des violations des stratégies de sécurité. Par ailleurs, Vulnerability Protection est intégrée à la solution Complete User Protection de Trend Micro qui renforce vos défenses grâce à plusieurs couches de protection interconnectée.

  • Élimine l'exposition aux risques liés aux patchs manquants
  • Allonge la durée de vie des systèmes d'exploitation hérités et en fin d'assistance, comme Windows XP
  • Réduit les temps d'arrêt liés à la récupération grâce à une protection incrémentielle contre les attaques de type « zero-day »
  • Permet l'application de patchs selon vos propres conditions et calendrier
  • Réduit les risques judiciaires potentiels en améliorant l'application des stratégies de sécurité de données
  • Optimise la protection du pare-feu au niveau des points finaux distants et mobiles de l'entreprise