Hi, how can we help you today?

ESET Endpoint Security vs Perimeter 81
Comparaison des fonctionnalités

Découvrez comment ESET Endpoint Security et Perimeter 81 se comparent entre eux par leurs fonctionnalités

Total

101
35

Intelligence Artificielle/Apprentissage Automatique

APIC

Contrôles d'accès/Accords de permission

Gestion d'Accès

Tableau d'activité

Suivi des Activités

Suivi des activités

Bloqueur d'annonces

Réalisations/Avertissements

Liste d'Autorisations/Liste de Blocage

Détection d'anomalies/Malwares

Navigation anonyme

Logiciels antivirus

Sécurité des Applications

Conserve et Archivage

Chemin d'audit

L'authentification

Sauvegarde Automatique

Journaux de sauvegarde

Gestion de Sauvegardes

Sauvegarde et reprise

Restauration au métal nu

Analytique du Comportement

Sécurité des Applications dans le Cloud

Sauvegarde dans le cloud

Chiffrement des nuages

Gestion de la Conformité

Contrôle de conformité

Compresion

Gestion de Configuration

Filtrage du Contenu

Sauvegarde Continue

Surveillance Continue

Protection contre les attaques DDoS

Tableau de bord

Prévention de la Fuite de Données

Prévention de la Perte de Données

Récupération de données

Sécurité des données

La visualisation de données

Duplication

Gestion de la mise en œuvre

Gestion des Appareils

Sauvegarde différentielle

Récupération d'urgence en cas de catastrophe

Protection des Attachements de Courriel

Affrutement de courrier électronique

Chiffrement

Gestion des Périphéries de Terminaison

Protection des bornes de fin (de transmission)

Journal des Événements

Chiffrement des fichiers

Murs de feu

Pour les MSPs

Détection de Fraude

Le géo-trucage

Intégration matérielle

Vérification CIO

Masque d'IP

Gestion des Actifs Informatiques

Gestion des Incidents

Rapport d'incident

Sauvegarde incrémentale

Système de Détection d'Intrusion

Système de Prévention des Intrusions

Gestion des Clés

Pompe à mort

Accès au journal

Gestion des Logements

Planification de Maintenance

Accès mobile

Contrôle

Support multi-appareil

Méthodes d'authentification multiples

Surveillance de réseaux

Gestion de réseau

Sécurité Réseau

Pare-feu de la Génération Nuite

VPN sans enregistrement des logs

Gestion des mots de passe

Gestion des correctifs

Évaluation de Pénétration

Création de Politiques

Gestion de la Politique

Hiérarchisation

Suivi en temps réel

Rapports en temps réel

Gestion de la Réhabilitation

Accès/Réseau distant

Surveillance et gestion à distance

Options du serveur distant

Rapports/Analyse

Analyse des Risques

Évaluation de Risque

Analyse des causes profondes

Injection SQL

Sécurité SSL

Navigation Sécurisée

Stockage de Données Sûr

Surveillance du serveur

Détection de Spam

Quarantaine Spam

Gestion des Billets d'Assistance

Gestion de Tâches

Integrations de tiers

Renseignements sur les menaces

La protection contre les menaces

Réponse à la menace

Tokenisation

Authentification à Deux Facteurs

Rapport de Fiabilité en Service

Gestion des Utilisateurs

Sauvegarde de Virtual Machine

Réseau Privé Virtuel

Tunnelisation VPN

Protection de la vulnérabilité

Balayage de vulnérabilités

Gestion des Menaces Web

Sécurité des Applications Web

Blanchissage/Affichage noir


Здравейте, какво ви трябва?

Имаме нужда от надежден софтуер за управление на проекти за 50 за по-малко от 10$ на потребител...

Платформа за одит с интегрирано обучение и управление на инвентара...

Имам нужда от софтуер за зъболекарска клиника за обработка, резервации и плащания...

Препоръчайте ми лесен и бърз за внедряване чатбот за нашата поддръжка...

Нашият усъвършенстван алгоритъм ще намери най-доброто решение за вашите нужди и ще филтрира всички глупости и маркетингови шумове вместо вас