Duo Security vs ESET Endpoint Security
Savybių palyginimas
Sužinokite, kaip Duo Security ir ESET Endpoint Security Palyginkite vienas su kitu pagal jų savybes
Inteligencja Maszynowa/Nauka o Maszynach
Uznanie za uprawniony do dostępu
Udostępnianie/Zarządzanie uprawnieniami
Narzędzie do śledzenia aktywności
Lista Zwalczania/Lista Błoczenia
Wykrywanie anomalii/Złych oprogramowań
Kontrola Dostępu do Aplikacji
Zarządzanie i przechowywanie
Zautomatyzowany kopię zapasową
Automatyczne rozpoznawanie użytkownika/przyrządu
Programowanie kopii bezpieczeństwa
Odświeżanie na brzuch metalowym
Niesprzężone monitorowanie
Zarządzanie autoryzacjami
Pobieranie różnicowego rezerwowego kopii.
Rekonstrukcja Pojedynczego Zdarzenia
Ochrona załączników pocztowych
Ochrona Konca Kanału (lub Ochrona Zakonczenia)
Zintegrowanie Oprogramowania
Zarządzanie Materiałami Technicznymi.
Sekwencyjne Kopiowanie Bezsprzętowe
System Wykrywania Inwazji
System Zapobiegania Wpływowi Niezamierzonego
Autorytacja Oparta na Wiedzy
Programowanie konserwacji
Weryfikacja wielu czynników
Metody Wielokrotnego Logowania
Bezpieczeństwo sieciowemu
Ogniowka następnej generacji.
Zarządzanie Kontami Przypisanymi Prawem
Powiadomienia w trybie pusha
Pomiar W Czasie Rzeczywistym
Powiadomienia w Czasie Rzeczywistym
Ostrzeżenia w czasie rzeczywistym
Zarządzanie Oczyszczaniem Terenu
Udostępnianie Dostępu na Odległość
Nadzór i Zarządzanie Zdalnie
Raportowanie i Statystyki
Ostrzeżenia związane z ryzykiem
Analiza Podstawowej Przyczyny
Ataki na SQL (Structured Query Language)
Zabezpieczone Magazynowanie Danych
Portal Obsługi Samodzielnego
Wprowadź samodzielny wniosek o dostęp.
Zarządzanie Wsparciem Tresciowa
Integracje Trzeciej Strony
Weryfikacja Dwu-Faktorska
Zarządzanie Użytkownikami
Dostarczanie ustawień użytkowników
Zarządzanie Sesją Użytkownika
Przykrycie IP (z ang. Internet Protocol)
Zarządzanie Zagrożeniami w Internecie
Bezpieczeństwo Aplikacji Internetowych