ESET Endpoint Security es una solución de supervisión de redes que ayuda a las empresas a gestionar procesos para detectar amenazas, bloquear ataques dirigidos, evitar violaciones de datos y proporcionar protección contra el cibersecuestro de datos. Permite que los usuarios supervisen el comportamiento de los procesos maliciosos y descubran los segmentos de memoria.
ESET Endpoint Security es una solución de supervisión de redes que ayuda a las empresas a gestionar procesos para detectar amenazas, bloquear ataques...

Implementación

  • Basado en la nube
  • Entorno local

Opciones de asistencia

  • E-mail/Help Desk
  • Preguntas frecuentes/foro
  • Base de conocimientos
  • Asistencia telefónica
  • Asistencia 24/7
  • Chat
Falcon es una plataforma de protección de terminales basada en la nube y diseñada para ayudar a las empresas a detectar, gestionar y solucionar amenazas en tiempo real con el fin de evitar la pérdida de datos. Entre sus funciones se incluyen la grabación de eventos, alertas, priorización, gestión de credenciales y control de acceso.
Falcon es una plataforma de protección de terminales basada en la nube y diseñada para ayudar a las empresas a detectar, gestionar y solucionar...

Implementación

  • Basado en la nube
  • Entorno local

Opciones de asistencia

  • E-mail/Help Desk
  • Preguntas frecuentes/foro
  • Base de conocimientos
  • Asistencia telefónica
  • Asistencia 24/7
  • Chat

A partir de

AUD 396,00/año

  • Versión gratuita
  • Prueba gratis
  • Suscripción

A partir de

US$ 8,99/mes

  • Versión gratuita
  • Prueba gratis
  • Suscripción

Calificación general

4,7 /5
(1.168)

Facilidad de uso

4,5/ 5

Funciones

4,6/ 5

Atención al cliente

4,4/ 5

Relación calidad-precio

4,4/ 5

Calificación general

4,7 /5
(43)

Facilidad de uso

4,3/ 5

Funciones

4,6/ 5

Atención al cliente

4,2/ 5

Relación calidad-precio

4,2/ 5

Total de funcionalidades 69

  • API
  • Actualización de definiciones de virus
  • Alertas de riesgo
  • Alertas y notificaciones
  • Alerts/Escalation
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de causa raíz
  • Análisis de comportamientos
  • Análisis de eventos
  • Análisis de vulnerabilidades
  • Autenticación de dos factores
  • Cifrado
  • Cloud Application Security
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad VM
  • Copia de seguridad continua
  • Copia de seguridad diferencial
  • Copia de seguridad en la nube
  • Copia de seguridad y recuperación
  • Cortafuegos
  • Creación de informes de incidentes
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Detección de Anomalías/Malware
  • Detección de bots
  • Detección de fraude
  • Escaneo de contenedores
  • Evaluación de riesgos
  • Evaluación de vulnerabilidades
  • Filtrado IP
  • Gestión de amenazas web
  • Gestión de credenciales
  • Gestión de dispositivos
  • Gestión de incidencias informáticas
  • Gestión de incidentes
  • Gestión de investigaciones
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de recursos de la red
  • Gestión de recursos informáticos
  • Gestión de restauraciones
  • Gestión de tareas
  • Herramientas de seguridad de equipos informáticos
  • IA y aprendizaje automático
  • Identificación de datos sensibles
  • Integración continua
  • Inteligencia de amenazas
  • Lista blanca/negra
  • Mitigación de bots
  • Monitoreo continuo
  • Monitorización de tráfico web
  • Monitorización y gestión remota
  • Opciones del servidor local
  • Opciones del servidor remoto
  • Panel de actividades
  • Panel de comunicaciones
  • Para MSPs (Proveedores de servicios gestionados)
  • Priorización
  • Protección contra amenazas
  • Protección contra vulnerabilidades
  • Provisión de redes
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Updates
  • Recuperación de desastres
  • Registro de auditoría
  • Registro de copia de seguridad
  • Registros de eventos
  • Respuesta a amenazas
  • Risk Analysis
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Seguimiento de la conformidad
  • Seguimiento del comportamiento
  • Seguridad de aplicaciones
  • Seguridad de aplicaciones web
  • Seguridad de contenedores runtime
  • Seguridad de datos
  • Sistema de detección de intrusiones
  • Software de asistencia remota
  • Software de seguridad de red
  • Supervisión
  • Supervisión de actividades
  • Supervisión de ancho de banda
  • Supervisión de redes
  • Supervisión de servidores
  • Third-Party Integrations
  • VPN
  • Verificación IOC
  • Visualización de datos
  • Web Access/Restoration

Total de funcionalidades 68

  • API
  • Actualización de definiciones de virus
  • Alertas de riesgo
  • Alertas y notificaciones
  • Alerts/Escalation
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de causa raíz
  • Análisis de comportamientos
  • Análisis de eventos
  • Análisis de vulnerabilidades
  • Autenticación de dos factores
  • Cifrado
  • Cloud Application Security
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad VM
  • Copia de seguridad continua
  • Copia de seguridad diferencial
  • Copia de seguridad en la nube
  • Copia de seguridad y recuperación
  • Cortafuegos
  • Creación de informes de incidentes
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Detección de Anomalías/Malware
  • Detección de bots
  • Detección de fraude
  • Escaneo de contenedores
  • Evaluación de riesgos
  • Evaluación de vulnerabilidades
  • Filtrado IP
  • Gestión de amenazas web
  • Gestión de credenciales
  • Gestión de dispositivos
  • Gestión de incidencias informáticas
  • Gestión de incidentes
  • Gestión de investigaciones
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de recursos de la red
  • Gestión de recursos informáticos
  • Gestión de restauraciones
  • Gestión de tareas
  • Herramientas de seguridad de equipos informáticos
  • IA y aprendizaje automático
  • Identificación de datos sensibles
  • Integración continua
  • Inteligencia de amenazas
  • Lista blanca/negra
  • Mitigación de bots
  • Monitoreo continuo
  • Monitorización de tráfico web
  • Monitorización y gestión remota
  • Opciones del servidor local
  • Opciones del servidor remoto
  • Panel de actividades
  • Panel de comunicaciones
  • Para MSPs (Proveedores de servicios gestionados)
  • Priorización
  • Protección contra amenazas
  • Protección contra vulnerabilidades
  • Provisión de redes
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Updates
  • Recuperación de desastres
  • Registro de auditoría
  • Registro de copia de seguridad
  • Registros de eventos
  • Respuesta a amenazas
  • Risk Analysis
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Seguimiento de la conformidad
  • Seguimiento del comportamiento
  • Seguridad de aplicaciones
  • Seguridad de aplicaciones web
  • Seguridad de contenedores runtime
  • Seguridad de datos
  • Sistema de detección de intrusiones
  • Software de asistencia remota
  • Software de seguridad de red
  • Supervisión
  • Supervisión de actividades
  • Supervisión de ancho de banda
  • Supervisión de redes
  • Supervisión de servidores
  • Third-Party Integrations
  • VPN
  • Verificación IOC
  • Visualización de datos
  • Web Access/Restoration
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • Cloudflare
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Netskope Active Platform
  • Okta
  • Salesforce Sales Cloud
  • Siemplify
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • Cloudflare
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Netskope Active Platform
  • Okta
  • Salesforce Sales Cloud
  • Siemplify