8 апр. 2015 г.

G Data Business Solutions - Введение

Продукты G Data обеспечивают высокий уровень защиты от вредоносных программ для малого и среднего бизнеса, и для масштабных корпоративных сетей. Решения основаны на центральном конфигурировании и управлении и обеспечивают максимально возможный уровень автоматизации вместе с гибкостью настроек. Все клиенты на всех поддерживаемых платформах управляются централизованно. Фоновый запуск заданий на клиентах и автоматические обновления через интернет позволяют достичь максимально быстрой реакции. G Data поддерживает различные подходы в администрировании - от полностью автономной работы программного обеспечения до тотального контроля администратором.

Серия статей под тэгом Guide позволит принять обоснованное решение о развертывании антивирусной защиты средствами G Data и предоставит рекомендации и оптимальные настройки для защиты сетей любого уровня.

Процесс создания безопасной среды можно разделить на три этапа. В идеале безопасность должна быть обеспечена перед развертыванием любого оборудования или программного обеспечения. Тем не менее, даже существующие сети могут и должны извлечь пользу из хорошо спланированной политики безопасности. Этап планирования позволяет администраторам продумать политику безопасности, предусмотреть потребности и учесть пожелания конечных пользователей, учесть физические возможности аппаратного обеспечения, определить оптимальную топологию сети предприятия и слои безопасности, которые будут добавлены ко всем узлам. В итоге, имея полное представление о ситуации, можно принять обоснованное решение о развертывании конкретного продукта G Data.

После этапа планирования администраторы могут перейти к фактическому развертыванию выбранного решения G Data. Будь то небольшая сеть или предприятие с более чем тысячей клиентов, установку программного обеспечения можно упростить и адаптировать к каждой ситуации. Для целей быстрого развертывания, решения G Data поддерживают несколько сценариев установки клиента, от удаленной установки с помощью Active Directory, до локальной установки.

После развертывания серверов и клиентов начинается заключительный этап. Администраторы могут настроить защиту клиентов, безопасность почтовых серверов, резервное копирование, управление обновлениями программного обеспечения и многое другое. В следующих статьях мы рассмотрим эффективную настройку программного обеспечения G Data для оптимальной безопасности без ущерба производительности.