ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des attaques ciblées et de prévention des violations de données, tout en offrant une protection contre les ransomwares. Elle permet aux utilisateurs de surveiller le comportement des processus malveillants et de désactiver le masquage des segments de mémoire.
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Falcon est une plateforme cloud de protection des points de terminaison conçue pour aider les entreprises à détecter, gérer et corriger les menaces en temps réel afin d'éviter la perte de données. Les fonctionnalités comprennent l'enregistrement des évènements, les alertes, la hiérarchisation, la gestion des informations d'identification et le contrôle d'accès.
Falcon est une plateforme cloud de protection des points de terminaison conçue pour aider les entreprises à détecter, gérer et corriger les menaces...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

396,00 $AU/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

8,99 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(1 168)

Simplicité d'utilisation

4,5/ 5

Fonctionnalités

4,6/ 5

Service client

4,4/ 5

Rapport qualité-prix

4,4/ 5

Note globale

4,7 /5
(43)

Simplicité d'utilisation

4,3/ 5

Fonctionnalités

4,6/ 5

Service client

4,2/ 5

Rapport qualité-prix

4,2/ 5

Fonctionnalités au total 68

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des conteneurs
  • Antispam
  • Antivirus
  • Assistance à distance
  • Atténuation des robots
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Contrôles/Permissions d'accès
  • Cryptage
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des stratégies
  • Gestion des tâches
  • Identification des données sensibles
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration continue
  • Journal de sauvegarde
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Piste d'audit
  • Pour logiciels d'infogérance
  • Protection contre les failles
  • Protection contre les menaces
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Updates
  • Reprise d'activité
  • Risk Analysis
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance du trafic web
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Vérification IOC
  • Web Access/Restoration
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 67

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des conteneurs
  • Antispam
  • Antivirus
  • Assistance à distance
  • Atténuation des robots
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Contrôles/Permissions d'accès
  • Cryptage
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des stratégies
  • Gestion des tâches
  • Identification des données sensibles
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration continue
  • Journal de sauvegarde
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Piste d'audit
  • Pour logiciels d'infogérance
  • Protection contre les failles
  • Protection contre les menaces
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Updates
  • Reprise d'activité
  • Risk Analysis
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance du trafic web
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Vérification IOC
  • Web Access/Restoration
  • Évaluation des risques
  • Évaluation des vulnérabilités
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • Cloudflare
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Netskope Active Platform
  • Okta
  • Salesforce Sales Cloud
  • Siemplify
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • Cloudflare
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Netskope Active Platform
  • Okta
  • Salesforce Sales Cloud
  • Siemplify