ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des attaques ciblées et de prévention des violations de données, tout en offrant une protection contre les ransomwares. Elle permet aux utilisateurs de surveiller le comportement des processus malveillants et de désactiver le masquage des segments de mémoire.
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat
Trend Micro Deep Security is a cloud-based platform, which helps businesses across government, healthcare, and manufacturing industries detect threats and enable security across virtual, cloud, physical, and container environments.
Trend Micro Deep Security is a cloud-based platform, which helps businesses across government, healthcare, and manufacturing industries detect...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

À partir de

59,99 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(950)
Simplicité d'utilisation
4,5/5
Fonctionnalités
4,6/5
Service client
4,4/5
Rapport qualité-prix
4,5/5

Note globale

4,4 /5
(21)
Simplicité d'utilisation
4,2/5
Fonctionnalités
4,3/5
Service client
4/5
Rapport qualité-prix
4,1/5

Fonctionnalités au total 64

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Assistance à distance
  • Atténuation des robots
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des stratégies
  • Identification des données sensibles
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journal de sauvegarde
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Protection contre les failles
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Reprise d'activité
  • Restauration et accès web
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance du trafic web
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN

Fonctionnalités au total 9

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Assistance à distance
  • Atténuation des robots
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des stratégies
  • Identification des données sensibles
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journal de sauvegarde
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Protection contre les failles
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Reprise d'activité
  • Restauration et accès web
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance du trafic web
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • ActivePlatform
  • Ansible Automation Platform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Puppet Enterprise
  • Salesforce Sales Cloud
  • Tigerpaw Software
  • ActivePlatform
  • Ansible Automation Platform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Puppet Enterprise
  • Salesforce Sales Cloud
  • Tigerpaw Software