ESET Endpoint Security y Falcon
GetApp ofrece estudios objetivos e independientes y opiniones de usuarios verificados. Al visitar el sitio de un proveedor a través de nuestros enlaces, es posible que recibamos una remuneración.
Saber más
Vista rápida
ESET Endpoint Security es una solución de supervisión de redes que ayuda a las empresas a gestionar procesos para detectar amenazas, bloquear ataques dirigidos, evitar violaciones de datos y proporcionar protección contra el cibersecuestro de datos. Permite que los usuarios supervisen el comportamiento de los procesos maliciosos y descubran los segmentos de memoria.
ESET Endpoint Security es una solución de supervisión de redes que ayuda a las empresas a gestionar procesos para detectar amenazas, bloquear ataques...
Implementación
- Basado en la nube
- Entorno local
Opciones de asistencia
- E-mail/Help Desk
- Preguntas frecuentes/foro
- Base de conocimientos
- Asistencia telefónica
- Asistencia 24/7
- Chat
Falcon es una plataforma de protección de terminales basada en la nube y diseñada para ayudar a las empresas a detectar, gestionar y solucionar amenazas en tiempo real con el fin de evitar la pérdida de datos. Entre sus funciones se incluyen la grabación de eventos, alertas, priorización, gestión de credenciales y control de acceso.
Falcon es una plataforma de protección de terminales basada en la nube y diseñada para ayudar a las empresas a detectar, gestionar y solucionar...
Implementación
- Basado en la nube
- Entorno local
Opciones de asistencia
- E-mail/Help Desk
- Preguntas frecuentes/foro
- Base de conocimientos
- Asistencia telefónica
- Asistencia 24/7
- Chat
Imágenes
Precio
A partir de
AUD 396,00/año
- Versión gratuita
- Prueba gratis
- Suscripción
A partir de
US$ 8,99/mes
- Versión gratuita
- Prueba gratis
- Suscripción
Opiniones
Facilidad de uso
4,5/5Funciones
4,6/5Atención al cliente
4,4/5Relación calidad-precio
4,4/5Facilidad de uso
4,3/5Funciones
4,6/5Atención al cliente
4,1/5Relación calidad-precio
4,1/5Funciones
Total de funcionalidades 69
- API
- Actualizaciones en tiempo real
- Actualización de definiciones de virus
- Alertas de riesgo
- Alertas y escalación de problemas
- Alertas y notificaciones
- Almacenamiento seguro de datos
- Antispam
- Antivirus
- Análisis de causa raíz
- Análisis de comportamientos
- Análisis de eventos
- Análisis de riesgos
- Análisis de vulnerabilidades
- Autenticación de dos factores
- Cifrado
- Control/Acceso remoto
- Controles o permisos de acceso
- Copia de seguridad VM
- Copia de seguridad continua
- Copia de seguridad diferencial
- Copia de seguridad en la nube
- Copia de seguridad y recuperación
- Cortafuegos
- Creación de informes de incidentes
- Creación de informes de tráfico web
- Creación de informes de uso
- Creación de informes y estadísticas
- Creación de informes/análisis
- Datos en tiempo real
- Detección de Anomalías/Malware
- Detección de bots
- Detección de fraude
- Escaneo de contenedores
- Evaluación de riesgos
- Evaluación de vulnerabilidades
- Filtrado IP
- Gestión de amenazas web
- Gestión de credenciales
- Gestión de dispositivos
- Gestión de incidencias informáticas
- Gestión de incidentes
- Gestión de investigaciones
- Gestión de la conformidad
- Gestión de políticas
- Gestión de puntos de terminación
- Gestión de recursos de la red
- Gestión de recursos informáticos
- Gestión de restauraciones
- Gestión de tareas
- Herramientas de seguridad de equipos informáticos
- IA y aprendizaje automático
- Identificación de datos sensibles
- Integraciones de terceros
- Integración continua
- Inteligencia de amenazas
- Lista blanca/negra
- Mitigación de bots
- Monitoreo continuo
- Monitorización de tráfico web
- Monitorización y gestión remota
- Opciones del servidor local
- Opciones del servidor remoto
- Panel de actividades
- Panel de comunicaciones
- Para MSPs (Proveedores de servicios gestionados)
- Priorización
- Protección contra amenazas
- Protección contra vulnerabilidades
- Provisión de redes
- Recuperación de desastres
- Registro de auditoría
- Registro de copia de seguridad
- Registros de eventos
- Respuesta a amenazas
- Restauración y acceso web
- Seguimiento de actividades
- Seguimiento de estado
- Seguimiento de eventos
- Seguimiento de la conformidad
- Seguimiento del comportamiento
- Seguridad de aplicaciones
- Seguridad de aplicaciones en la nube
- Seguridad de aplicaciones web
- Seguridad de contenedores runtime
- Seguridad de datos
- Sistema de detección de intrusiones
- Software de asistencia remota
- Software de seguridad de red
- Supervisión
- Supervisión de actividades
- Supervisión de ancho de banda
- Supervisión de redes
- Supervisión de servidores
- Supervisión en tiempo real
- VPN
- Verificación IOC
- Visualización de datos
Total de funcionalidades 68
- API
- Actualizaciones en tiempo real
- Actualización de definiciones de virus
- Alertas de riesgo
- Alertas y escalación de problemas
- Alertas y notificaciones
- Almacenamiento seguro de datos
- Antispam
- Antivirus
- Análisis de causa raíz
- Análisis de comportamientos
- Análisis de eventos
- Análisis de riesgos
- Análisis de vulnerabilidades
- Autenticación de dos factores
- Cifrado
- Control/Acceso remoto
- Controles o permisos de acceso
- Copia de seguridad VM
- Copia de seguridad continua
- Copia de seguridad diferencial
- Copia de seguridad en la nube
- Copia de seguridad y recuperación
- Cortafuegos
- Creación de informes de incidentes
- Creación de informes de tráfico web
- Creación de informes de uso
- Creación de informes y estadísticas
- Creación de informes/análisis
- Datos en tiempo real
- Detección de Anomalías/Malware
- Detección de bots
- Detección de fraude
- Escaneo de contenedores
- Evaluación de riesgos
- Evaluación de vulnerabilidades
- Filtrado IP
- Gestión de amenazas web
- Gestión de credenciales
- Gestión de dispositivos
- Gestión de incidencias informáticas
- Gestión de incidentes
- Gestión de investigaciones
- Gestión de la conformidad
- Gestión de políticas
- Gestión de puntos de terminación
- Gestión de recursos de la red
- Gestión de recursos informáticos
- Gestión de restauraciones
- Gestión de tareas
- Herramientas de seguridad de equipos informáticos
- IA y aprendizaje automático
- Identificación de datos sensibles
- Integraciones de terceros
- Integración continua
- Inteligencia de amenazas
- Lista blanca/negra
- Mitigación de bots
- Monitoreo continuo
- Monitorización de tráfico web
- Monitorización y gestión remota
- Opciones del servidor local
- Opciones del servidor remoto
- Panel de actividades
- Panel de comunicaciones
- Para MSPs (Proveedores de servicios gestionados)
- Priorización
- Protección contra amenazas
- Protección contra vulnerabilidades
- Provisión de redes
- Recuperación de desastres
- Registro de auditoría
- Registro de copia de seguridad
- Registros de eventos
- Respuesta a amenazas
- Restauración y acceso web
- Seguimiento de actividades
- Seguimiento de estado
- Seguimiento de eventos
- Seguimiento de la conformidad
- Seguimiento del comportamiento
- Seguridad de aplicaciones
- Seguridad de aplicaciones en la nube
- Seguridad de aplicaciones web
- Seguridad de contenedores runtime
- Seguridad de datos
- Sistema de detección de intrusiones
- Software de asistencia remota
- Software de seguridad de red
- Supervisión
- Supervisión de actividades
- Supervisión de ancho de banda
- Supervisión de redes
- Supervisión de servidores
- Supervisión en tiempo real
- VPN
- Verificación IOC
- Visualización de datos
Integraciones
- ActivePlatform
- Autotask PSA
- Axonius
- Blumira
- CYREBRO
- Cloudflare
- ConnectWise Automate
- ConnectWise PSA
- Datto Workplace
- Liongard
- Netskope Active Platform
- Okta
- Rapid7 MDR
- Salesforce Sales Cloud
- Siemplify
- Tigerpaw Software
- ActivePlatform
- Autotask PSA
- Axonius
- Blumira
- CYREBRO
- Cloudflare
- ConnectWise Automate
- ConnectWise PSA
- Datto Workplace
- Liongard
- Netskope Active Platform
- Okta
- Rapid7 MDR
- Salesforce Sales Cloud
- Siemplify
- Tigerpaw Software