Intercept X Endpoint est un outil de protection des points de terminaison qui aide les administrateurs informatiques à détecter et bloquer les attaques de logiciels malveillants sur les réseaux. Le logiciel permet aux responsables d'identifier et d'arrêter les opérations de cryptage malveillantes pour protéger le système contre les attaques par ransomware MBR.
Intercept X Endpoint est un outil de protection des points de terminaison qui aide les administrateurs informatiques à détecter et bloquer les...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Jamf Protect est un logiciel de protection des points de terminaison conçu pour aider les entreprises à surveiller les événements sur les appareils Mac et à détecter, prévenir et résoudre les menaces. La plateforme informe les administrateurs des activités malveillantes au niveau des scripts, des applications et des utilisateurs et met automatiquement les fichiers suspects en quarantaine pour une analyse plus approfondie. Les fonctionnalités de Jamf Protect comprennent le transfert de journaux, des analyses comparatives des systèmes informatiques, l'analyse des activités sur les appareils, la veille sur les menaces, l'analytique comportementale et plus encore.
Jamf Protect est un logiciel de protection des points de terminaison conçu pour aider les entreprises à surveiller les événements sur les appareils...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

5,00 $US/mois

Plans de tarification

Note globale

4,5 /5
(196)
Simplicité d'utilisation
4,3/5
Fonctionnalités
4,4/5
Service client
4,2/5
Rapport qualité-prix
4,2/5

Note globale

4,6 /5
(27)
Simplicité d'utilisation
4,2/5
Fonctionnalités
4,3/5
Service client
4,7/5
Rapport qualité-prix
4,4/5

Fonctionnalités au total 16

  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des menaces web
  • Intervention en cas de menace
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Rapports en temps réel
  • Rapports et statistiques
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Sécurité des applications
  • Sécurité des données
  • Tableau de bord d'activités
  • Threat intelligence

Fonctionnalités au total 15

  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des menaces web
  • Intervention en cas de menace
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Rapports en temps réel
  • Rapports et statistiques
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Sécurité des applications
  • Sécurité des données
  • Tableau de bord d'activités
  • Threat intelligence
Non fourni par l'éditeur
  • Splunk Enterprise