Перейти к содержанию

Recommended Posts

lepa

https://www.trendbeta.com

OfficeScan 11 includes the following new features:

Enhanced policy management user interface: OfficeScan’s new policy management framework enables administrators to manage endpoint policies using configuration profiles and network scope. This policy framework will extend to OfficeScan plug-ins, enabling side-by-side configuration and management of endpoint configurations. Additionally, changes have been made to the OfficeScan console to permit a single policy to span across multiple OfficeScan servers, simplifying the management of endpoints in large, distributed networks.

Windows Embedded Platform Support: Additional changes have been made to the OfficeScan client to bring its unique “light and lean” capabilities to Windows Embedded platforms, including XP Embedded, Windows Embedded Standard 2009 and Windows Embedded Standard 7.

Expanded 64-Bit Platform Support: OfficeScan 11 has enhanced Data Protection, Device Control, Behavior Monitoring, and self-protection features when deployed on Windows 64-bit endpoints.

Expanded VDI Support: OfficeScan 11’s VDI solution now supports VMware, Citrix, and Microsoft Hyper-V VDI deployments, making OfficeScan the quickest, leanest, and most secure endpoint security solution available for both physical and virtual deployments.

TMCM v6.0 includes the following new features:

Policy-based management: Policy-based management allows administrators to design and revise security policies centrally; deploy them to designated targets within their corporate environment; in an intuitive and simplified way.

Direct Endpoint Management: Equipped with capabilities of both central and end-point management, Trend Micro Control Manager enables end-to-end manageability and provides a deployment option with a significantly lower cost of ownership.

Increased Visibility: New dashboards provide comprehensive visibility into product configurations and central data protection policies; minimize configuration errors and maximize protection agility.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexey Dudnikov

начало тестирования с 30 ноября

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×