G DATA Antivirus Business

G DATA Antivirus Business s’exécute intégré dans O&O Syspectr et vous avertit de manière proactive si l’un de vos terminaux n’est pas protégé ou si un fichier suspect est détecté lors d’une analyse. Celui-ci est automatiquement isolé de l’ordinateur, vous en êtes informé et pouvez agir immédiatement: en utilisant le poste de travail à distance intégré, vous pouvez vérifier la recherche ou simplement éteindre la machine en un clic.

Licence

G DATA Antivirus Business est un module premium payant que vous pouvez acheter directement dans O&O Syspectr ou par l’intermédiaire d’un partenaire agréé. Une licence premium ou d’entreprise d’O&O Syspectr est requise pour utiliser G DATA Antivirus Business.

Vous pouvez acheter G DATA Antivirus Business avec O&O Syspectr ou l’acheter séparément à tout moment. Nous proposons également d’autres licences peu coûteuses si vous souhaitez équiper des ordinateurs supplémentaires.

Vue d’ensemble

Sur la page de présentation, vous pouvez immédiatement voir si et comment un système est protégé et si des menaces ont été trouvées. Les heures de la dernière analyse y sont également affichées. Vous pouvez commencer une analyse immédiate là aussi.

Tâches planifiées

Sous « Tâches planifiées », vous pouvez créer des tâches ponctuelles ou récurrentes à réviser, en choisissant les jours de la semaine et l’heure de chaque tâche planifiée. En outre, vous pouvez définir une variété d’options pour la tâche via les paramètres avancés.

Rapports

Ici, les dernières analyses et détections de menaces sont documentées dans un tableau. Vous pouvez cliquer sur les entrées pour obtenir plus d’informations.

Paramètres

Vous pouvez configurer G DATA Antivirus Business individuellement dans les paramètres. Les paramètres par défaut doivent être suffisants pour les cas d’utilisation courants. Vous pouvez bien sûr les ajuster individuellement et les réinitialiser à tout moment.

Moniteur de virus

Le moniteur de virus doit toujours être actif. Si vous souhaitez éteindre le moniteur ou modifier quelque chose dans les paramètres, veuillez cliquer sur Désactiver le moniteur de virus.

Activé : Activez ou désactivez le Moniteur de virus. En général, vous devez laisser le moniteur allumé, car il constitue la base d’une protection antivirus permanente et ininterrompue.

Action en cas d’infection des données

Spécifiez l’action à entreprendre si un fichier infecté est détecté. Il existe différentes options qui peuvent ou non convenir, en fonction de l’utilisation du client respectif.

  • Bloquer l’accès aux fichiers * Aucun accès en lecture ni en écriture ne sera accordé pour un fichier infecté.

Désinfecter et passer en quarantaine Le fichier est placé en quarantaine et une tentative de suppression du virus est effectuée.

Passer en quarantaine Le fichier infecté est placé en quarantaine. L’administrateur système peut alors essayer de désinfecter manuellement le fichier.

Supprimer Cette fonction sert de mesure stricte pour contenir efficacement un virus. Dans les rares cas d’un message de virus faussement positif, cela peut entraîner une perte de données.

Mode de balayage

Ici, vous pouvez spécifier si les fichiers doivent être analysés lors de l’exécution, uniquement en lecture ou à la fois en écriture et en lecture. Si la vérification est effectuée lors de l’écriture d’un fichier, lorsqu’un nouveau fichier ou une nouvelle version de fichier est créé, il est vérifié si un processus inconnu a infecté ce fichier. Sinon, les fichiers ne sont vérifiés que lorsqu’ils sont lus par des programmes.

Pendant la lecture Analyse chaque fichier directement lorsqu’il est lu.

En lisant et en écrivant Ajoute une analyse lors de l’écriture, pour se protéger contre les virus copiés à partir d’un autre client éventuellement non protégé ou d’Internet.

Lors de l’exécution Analyse les fichiers uniquement lorsqu’ils sont exécutés.

BEAST: Protection contre les nouveaux logiciels malveillants

BEAST vous protège contre les logiciels malveillants nouveaux et auparavant inconnus. Contrairement à l’analyse comportementale conventionnelle, cette technologie enregistre l’ensemble du comportement du système dans un graphique et fournit ainsi une vue holistique. C’est ainsi que BEAST détecte avec précision les processus malveillants et peut les arrêter immédiatement.

Action sur les logiciels suspects

Entrée de journal seulement Arrêter le logiciel Arrêtez le logiciel et passez en quarantaine

Informer l’utilisateur des logiciels suspects

Activé : l’utilisateur recevra également une notification.

Protection contre les exploits

Un soi-disant exploit utilise les vulnérabilités d’un logiciel utilisateur commun et, dans le pire des cas, peut prendre le contrôle de votre ordinateur via ces vulnérabilités. Les exploits peuvent prendre effet même si les applications (par exemple, les visionneuses PDF, les navigateurs) sont régulièrement mises à jour. La protection contre les exploits protège contre un tel accès, y compris de manière proactive contre des attaques jusqu’alors inconnues.

Action sur l’exploit

Entrée de journal seulement Empêcher l’exécution

Informer l’utilisateur sur les exploits

Activé : l’utilisateur recevra également une notification.

Garde de clavier

Protégez votre PC contre les périphériques USB manipulés en utilisant le protège-clavier USB gratuit G DATA. Les périphériques USB reprogrammés de manière malveillante, tels que les appareils photo, les clés USB ou les imprimantes, peuvent servir de claviers lorsqu’ils sont branchés à un ordinateur. Pour empêcher ces périphériques d’exécuter automatiquement des commandes non autorisées, USB Keyboard Guard demandera à l’utilisateur de confirmer s’il détecte un périphérique USB qui s’identifie comme un clavier. Si l’utilisateur a effectivement branché un clavier, il peut être autorisé en toute sécurité. Si l’appareil s’identifie comme un clavier mais que l’utilisateur a branché autre chose, il ne doit pas être autorisé, car il peut être malveillant.

Protection contre les ransomwares

Le sens littéral de « rançon » décrit la cible du ransomware. Le malware crypte des fichiers importants, les rendant inutilisables et exigeant le paiement d’une somme d’argent importante pour le décryptage - généralement sous forme de bitcoins, où le flux d’argent est plus facile à dissimuler qu’avec les devises conventionnelles. Le malware tient les données en otage et ne les libère à nouveau qu’après avoir payé une rançon.

Action sur la détection des ransomwares

Entrée de journal seulement Passer en quarantaine

Informer l’utilisateur sur Ransomware

Activé : l’utilisateur recevra également une notification.

Interface d’analyse anti-malware (AMSI)

Le code malveillant sans fichier est détecté et bloqué encore mieux grâce à l’interface AMSI. Les programmes malveillants ne sont pas toujours utilisés comme fichiers analysables ; Les composants ne sont assemblés en code malveillant que lorsqu’ils sont exécutés. Dans ces cas, le script d’exécution est en mémoire. AMSI permet l’inspection et le blocage du code en cas de code malveillant.

Informer l’utilisateur sur les logiciels malveillants (AMSI)

Activé : l’utilisateur recevra également une notification.

Analyser en cas d’inactivité

Alors que le moniteur de virus protège en permanence votre système contre les infections de logiciels malveillants, l’analyse inactive est une vérification antivirus intelligente qui vérifie à plusieurs reprises tous les fichiers sur votre ordinateur pour voir s’ils sont déjà infectés par un virus. Remarque : Ce paramètre est défini par défaut pour les PC et est désactivé pour les serveurs et les machines virtuelles.

DeepRay® : Protection avec IA et ML

Les cybercriminels utilisent généralement les mêmes cœurs de logiciels malveillants encore et encore. Pour éviter la détection, les attaquants utilisent des compresseurs pour compresser le code malveillant ou divers types d’obscurcissement pour éviter la détection statique. Le noyau de malware réel n’est décompressé que dans la mémoire principale. L’approche de DeepRay consiste à détecter la présence d’une enveloppe externe avec un réseau neuronal.

Vérification des e-mails

Avec la vérification des e-mails, vous pouvez vérifier les e-mails entrants et sortants et leurs pièces jointes à la recherche de virus et éliminer les infections possibles directement à la source. Les ports par défaut pour les protocoles POP3, IMAP et SMTP seront surveillés. Le logiciel est capable de supprimer directement les pièces jointes ou de réparer les fichiers infectés lorsqu’un virus est détecté.

OutbreakShield (Protection SPAM en temps réel)

Avec OutbreakShield, les logiciels malveillants contenus dans les e-mails de masse peuvent être détectés et combattus avant que les signatures de virus mises à jour ne soient disponibles. OutbreakShield utilise Internet pour s’enquérir de l’accumulation particulière d’e-mails suspects, comblant ainsi l’écart entre le début des envois massifs et leur lutte à l’aide de signatures de virus spécialement adaptées, presque en temps réel.

Protection Outlook

Microsoft Outlook est protégé par un plug-in spécial qui vous permet de vérifier les dossiers et les e-mails directement à partir d’Outlook. Pour analyser un e-mail ou un dossier à la recherche de virus dans Outlook, sélectionnez simplement Extras > Analyser le dossier à la recherche de virus dans la barre de menus Outlook. et le dossier de courrier actuellement sélectionné est vérifié pour les virus.

Protection Web

La protection Web est un module qui détecte automatiquement les menaces lors de la navigation sur Internet et du téléchargement et, si nécessaire, les rend inoffensives. Il sert de support utile pour le moniteur de virus et bloque les sites Web malveillants et les téléchargements avant même qu’ils ne soient accessibles.

Désinstaller G DATA Antivirus Business client de cet ordinateur

Désinstalle le client G DATA Antivirus Business de cet ordinateur et libère la licence.