ESET Endpoint Security et Carbon Black Endpoint
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des attaques ciblées et de prévention des violations de données, tout en offrant une protection contre les ransomwares. Elle permet aux utilisateurs de surveiller le comportement des processus malveillants et de désactiver le masquage des segments de mémoire.
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- Support téléphonique
- Chat
La plateforme VMware Carbon Black Endpoint permet aux équipes de sécurité de détecter et de réagir aux menaces avancées avec moins de frictions opérationnelles.
La plateforme VMware Carbon Black Endpoint permet aux équipes de sécurité de détecter et de réagir aux menaces avancées avec moins de frictions...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- Support téléphonique
- Chat
Images
Prix
À partir de
396,00 $AU/année
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,5/5Fonctionnalités
4,6/5Service client
4,4/5Rapport qualité-prix
4,4/5Simplicité d'utilisation
4,3/5Fonctionnalités
5/5Service client
4,5/5Rapport qualité-prix
4,1/5Fonctionnalités
Fonctionnalités au total 68
- Alertes/Notifications
- Analyse d'événements
- Analyse de la vulnérabilité
- Analyse des causes profondes
- Analyse des comportements
- Antispam
- Antivirus
- Assistance à distance
- Atténuation des robots
- Authentification à 2 facteurs
- Contrôles/Permissions d'accès
- Cryptage
- Données en temps réel
- Définition des priorités
- Détection d'anomalies et malware
- Détection de fraude
- Détection des robots
- Gestion de la conformité
- Gestion de remédiation
- Gestion des appareils
- Gestion des incidents
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des ressources informatiques
- Gestion des stratégies
- Identification des données sensibles
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Journal de sauvegarde
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Mise à jour des définitions de virus
- Mises à jour en temps réel
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Options de serveur local
- Options du serveur distant
- Pare-feu
- Pour logiciels d'infogérance
- Protection contre les failles
- Protection contre les menaces
- Provisionnement du réseau
- Rapports de disponibilité
- Rapports de trafic web
- Rapports et analyses
- Reprise d'activité
- Restauration/Accès web
- Sauvegarde VM
- Sauvegarde cloud
- Sauvegarde différentielle
- Sauvegarde en continu
- Sauvegarde et récupération
- Stockage sécurisé des données
- Suivi de la conformité
- Suivi des activités
- Suivi des serveurs
- Suivi des événements
- Surveillance du trafic web
- Surveillance en temps réel
- Système de détection d'intrusion
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord d'activités
- Threat intelligence
- VPN
Fonctionnalités au total 15
- Alertes/Notifications
- Analyse d'événements
- Analyse de la vulnérabilité
- Analyse des causes profondes
- Analyse des comportements
- Antispam
- Antivirus
- Assistance à distance
- Atténuation des robots
- Authentification à 2 facteurs
- Contrôles/Permissions d'accès
- Cryptage
- Données en temps réel
- Définition des priorités
- Détection d'anomalies et malware
- Détection de fraude
- Détection des robots
- Gestion de la conformité
- Gestion de remédiation
- Gestion des appareils
- Gestion des incidents
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des ressources informatiques
- Gestion des stratégies
- Identification des données sensibles
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Journal de sauvegarde
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Mise à jour des définitions de virus
- Mises à jour en temps réel
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Options de serveur local
- Options du serveur distant
- Pare-feu
- Pour logiciels d'infogérance
- Protection contre les failles
- Protection contre les menaces
- Provisionnement du réseau
- Rapports de disponibilité
- Rapports de trafic web
- Rapports et analyses
- Reprise d'activité
- Restauration/Accès web
- Sauvegarde VM
- Sauvegarde cloud
- Sauvegarde différentielle
- Sauvegarde en continu
- Sauvegarde et récupération
- Stockage sécurisé des données
- Suivi de la conformité
- Suivi des activités
- Suivi des serveurs
- Suivi des événements
- Surveillance du trafic web
- Surveillance en temps réel
- Système de détection d'intrusion
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord d'activités
- Threat intelligence
- VPN
Intégrations
- ActivePlatform
- Autotask PSA
- Axonius
- Blumira
- CYREBRO
- ConnectWise Automate
- ConnectWise PSA
- Datto Workplace
- Liongard
- Salesforce Sales Cloud
- Tigerpaw Software
Non fourni par l'éditeur