Hi, how can we help you today?

ESET Endpoint Security vs Microsoft Defender for Office 365
Porównanie funkcji

Dowiedz się, jak ESET Endpoint Security i Microsoft Defender for Office 365 porównują się ze sobą pod względem funkcji

Total

101
10

Inteligencja Maszynowa/Nauka o Maszynach

API

Udostępnianie/Zarządzanie uprawnieniami

Zarządzanie dostępem

Pulpit aktywności

Monitorowanie Aktywności

Narzędzie do śledzenia aktywności

Ostrzeżenia/Uwagi

Lista Zwalczania/Lista Błoczenia

Wykrywanie anomalii/Złych oprogramowań

Ochrona Przed Wirusami

Bezpieczeństwo Aplikacji

Zarządzanie i przechowywanie

Szlak audytowy.

Autoryzacja

Zautomatyzowany kopię zapasową

Log rezerwacyjny

Programowanie kopii bezpieczeństwa

Reakcja i Odzyskiwanie

Odświeżanie na brzuch metalowym

Analiza Zachowania

Zasoby w chmurze

Szyfrowanie w chmurze

Zarządzanie zgodnością.

Nadzor Zgodności

Skurczanie

Zarządzanie Konfiguracją

Przechowywanie ciągłe

Niesprzężone monitorowanie

Ochrona przed DDoS

Odzyskiwanie Danych

Ochrona danych

Wizualizacja Danych

Duplikacja danych.

Zarządzanie Wdrożeniami

Zarządzanie urządzeniami

Pobieranie różnicowego rezerwowego kopii.

Rekonstrukcja Pojedynczego Zdarzenia

Ochrona załączników pocztowych

Przesyłka Emaili

Szyfrowanie

Zarządzanie Koncypami

Ochrona Konca Kanału (lub Ochrona Zakonczenia)

Zdarzenia logi.

Szyfrowanie Plików

Firewallofywacje

Dla MSPs

Detekcja oszustwa

Zintegrowanie Oprogramowania

Weryfikacja IOC

Zarządzanie Materiałami Technicznymi.

Zarządzanie Incydentem

Sprawozdanie z Incydentu

Sekwencyjne Kopiowanie Bezsprzętowe

System Wykrywania Inwazji

System Zapobiegania Wpływowi Niezamierzonego

Zarządzanie klawiszami

Dostęp do Logów

Zarządzanie Logami

Programowanie konserwacji

Dostęp Mobilny

Nadzór

Monitoring Sieci

Konfiguracja sieci

Bezpieczeństwo sieciowemu

Ogniowka następnej generacji.

Zarządzanie hasłami

Zarządzanie Patches

Badania Przeciwstawne

Zarządzanie Polityką

Priorytetyzacja

Pomiar W Czasie Rzeczywistym

Ostrzeżenia w czasie rzeczywistym

Zarządzanie Oczyszczaniem Terenu

Nadzór i Zarządzanie Zdalnie

Opcje Serwera odległego

Raportowanie / Analiza

Analiza Ryzyka

Analiza Podstawowej Przyczyny

Ataki na SQL (Structured Query Language)

Bezpieczeństwo SSL

Zabezpieczone Magazynowanie Danych

Monitorowanie Serwera

Bloker Spamu

Deteckcja Spamów

Kwarantanna Spamu

Zarządzanie Wsparciem Tresciowa

Zarządzanie Projektami

Integracje Trzeciej Strony

Wywiad Zagrożeń

Odpowiedź na Zagrożenie

Tokenizacja

Weryfikacja Dwu-Faktorska

Raportowanie Uptime

Zarządzanie Użytkownikami

Zabezpieczenie VM

Przykrycie IP (z ang. Internet Protocol)

Ochrona Wrażliwości

Skaning Narażenia

Zarządzanie Zagrożeniami w Internecie

Bezpieczeństwo Aplikacji Internetowych

Biała lista/Czarna lista


Cześć, czego potrzebujesz?

Potrzebujemy niezawodnego oprogramowania do zarządzania projektami za 50 dolarów za mniej niż 10 dolarów za użytkownika...

Platforma audytowa ze zintegrowanym uczeniem się i zarządzaniem zapasami...

Potrzebuję oprogramowania do kliniki stomatologicznej do obsługi rezerwacji i płatności...

Polec mi łatwego i szybkiego do wdrożenia czatbota do naszego wsparcia...

Nasz zaawansowany algorytm znajdzie najlepsze rozwiązanie dla Twoich potrzeb i odfiltruje za Ciebie wszystkie bzdury i marketingowy szum