ESET Endpoint Security vs Orca Security
Сравнение характеристик
Узнайте, как ESET Endpoint Security и Orca Security сравниваются друг с другом по своим характеристикам
Искусственный интеллект/Обучение машин
Правила доступа/Разрешения
Наблюдение за активностью
Наблюдение за деятельностью
Позволить/Заблокировать Список
Аномалия/Малварный детектор
Автоматическое резервное копирование
Режим резервного копирования
Восстановление и резервное копирование
Навык восстановления металла.
Облачное резервное копирование
Криптографирование облака
Отслеживание соответствия
Непрерывное сохранение данных.
Управление развертыванием
Реконструкция после катастрофы
Защита вложений по электронной почте
Распределение электронной почты
Управление конечными точками
Отдetection фальсификации
Объединение программного обеспечения.
Экзистенциальный резервный копирование
Система обнаружения вторжений
Система предотвращения вторжения.
Новое поколение файервола (брандмауэра)
Тестирование проникновения
В реальном времени наблюдение.
Реальные время уведомления
Управление восстановительными работами
Расстоящаяя мониторинг и управление
Безопасность Runtime-Контейнера
Безопасное хранение данных
Безопасность тестирование
Управление заявками на поддержку
Третьесторонние интеграции
Безопасность и анализ угроз
Двухфакторная аутентификация
Сообщения об доступности.
Управление Пользователями
ШПР (Защитный Протокол Прямого Доступа)
Оценка уязвимости/Предупреждения угроз
Безопасность веб-приложения
Ухаживание списками (White/Blacklisting)