ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des attaques ciblées et de prévention des violations de données, tout en offrant une protection contre les ransomwares. Elle permet aux utilisateurs de surveiller le comportement des processus malveillants et de désactiver le masquage des segments de mémoire.
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • Support téléphonique
  • Chat
Modshield SB est un WAF (Web Application Firewall) conçu pour aider les entreprises à surveiller le trafic ainsi qu'à protéger l'infrastructure et les applications d'hébergement contre les accès non autorisés et les attaques de credential stuffing. Parmi les fonctionnalités figurent : protection bot, métriques de conformité, journaux bruts, flux d'adresses GeoIP et protection DoS.
Modshield SB est un WAF (Web Application Firewall) conçu pour aider les entreprises à surveiller le trafic ainsi qu'à protéger l'infrastructure et...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • Support téléphonique
  • Chat

À partir de

339,60 £GB/année

  • Abonnement

À partir de

4 300,00 $US/année

  • Abonnement

Note globale

4,7 /5
(761)
Simplicité d'utilisation
4,5/5
Fonctionnalités
4,6/5
Service client
4,4/5
Rapport qualité-prix
4,5/5

Note globale

5 /5
(1)
Simplicité d'utilisation
5/5
Fonctionnalités
5/5
Service client
5/5
Rapport qualité-prix
5/5

Fonctionnalités au total 60

  • Accès et contrôle à distance
  • Actions découlant d'un événement
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Authentification à 2 facteurs
  • Compression
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des stratégies
  • Identification des données sensibles
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journal de sauvegarde
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Planification des sauvegardes
  • Protection contre les failles
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Recherche/Filtre
  • Reprise d'activité
  • Restauration et accès web
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Évaluation des risques

Fonctionnalités au total 16

  • Accès et contrôle à distance
  • Actions découlant d'un événement
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Authentification à 2 facteurs
  • Compression
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des stratégies
  • Identification des données sensibles
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journal de sauvegarde
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Planification des sauvegardes
  • Protection contre les failles
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Recherche/Filtre
  • Reprise d'activité
  • Restauration et accès web
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Évaluation des risques
  • Autotask PSA
  • ConnectWise Automate
  • ConnectWise Manage
  • Salesforce Sales Cloud
  • Tigerpaw Software
  • Autotask PSA
  • ConnectWise Automate
  • ConnectWise Manage
  • Salesforce Sales Cloud
  • Tigerpaw Software