Hi, how can we help you today?

Duo Security vs ESET Endpoint Security
Savybių palyginimas

Sužinokite, kaip Duo Security ir ESET Endpoint Security Palyginkite vienas su kitu pagal jų savybes

Skupaj

65
101

Inteligencja Maszynowa/Nauka o Maszynach

API

Uznanie za uprawniony do dostępu

Kontrola Dostępu

Udostępnianie/Zarządzanie uprawnieniami

Zarządzanie dostępem

Pulpit aktywności

Monitorowanie Aktywności

Narzędzie do śledzenia aktywności

Ostrzeżenia/Uwagi

Lista Zwalczania/Lista Błoczenia

Wykrywanie anomalii/Złych oprogramowań

Ochrona Przed Wirusami

Kontrola Dostępu do Aplikacji

Bezpieczeństwo Aplikacji

Zarządzanie i przechowywanie

Zarządzanie Audytem

Szlak audytowy.

Autoryzacja

Zautomatyzowany kopię zapasową

Automatyczne rozpoznawanie użytkownika/przyrządu

Log rezerwacyjny

Programowanie kopii bezpieczeństwa

Reakcja i Odzyskiwanie

Odświeżanie na brzuch metalowym

Analiza Zachowania

Biometyczne cechy

Zasoby w chmurze

Szyfrowanie w chmurze

Zarządzanie zgodnością.

Nadzor Zgodności

Skurczanie

Zarządzanie Konfiguracją

Przechowywanie ciągłe

Niesprzężone monitorowanie

Zarządzanie autoryzacjami

Ochrona przed DDoS

Odzyskiwanie Danych

Ochrona danych

Weryfikacja danych

Wizualizacja Danych

Duplikacja danych.

Zarządzanie Wdrożeniami

Zarządzanie urządzeniami

Pobieranie różnicowego rezerwowego kopii.

Rekonstrukcja Pojedynczego Zdarzenia

Ochrona załączników pocztowych

Przesyłka Emaili

Rejestr Pracowników

Szyfrowanie

Zarządzanie Koncypami

Ochrona Konca Kanału (lub Ochrona Zakonczenia)

Zdarzenia logi.

Szyfrowanie Plików

Firewallofywacje

Dla MSPs

Detekcja oszustwa

Hasła Grupowe

Zintegrowanie Oprogramowania

Weryfikacja IOC

Zarządzanie Materiałami Technicznymi.

Zarządzanie Incydentem

Sprawozdanie z Incydentu

Sekwencyjne Kopiowanie Bezsprzętowe

System Wykrywania Inwazji

System Zapobiegania Wpływowi Niezamierzonego

Zarządzanie klawiszami

Autorytacja Oparta na Wiedzy

Dostęp do Logów

Zarządzanie Logami

Programowanie konserwacji

Dostęp Mobilny

Weryfikacja Mobilna

Nadzór

Weryfikacja wielu czynników

Metody Wielokrotnego Logowania

Monitoring Sieci

Konfiguracja sieci

Bezpieczeństwo sieciowemu

Ogniowka następnej generacji.

Baza Hasel Loginowych

Generacja Hasła

Zarządzanie hasłami

Synchronizacja Hasła

Zarządzanie Patches

Badania Przeciwstawne

Zarządzanie Polityką

Priorytetyzacja

Zarządzanie Kontami Przypisanymi Prawem

Powiadomienia w trybie pusha

Pomiar W Czasie Rzeczywistym

Powiadomienia w Czasie Rzeczywistym

Ostrzeżenia w czasie rzeczywistym

Zarządzanie Oczyszczaniem Terenu

Przypomnienia

Udostępnianie Dostępu na Odległość

Nadzór i Zarządzanie Zdalnie

Opcje Serwera odległego

Raportowanie i Statystyki

Raportowanie / Analiza

Ostrzeżenia związane z ryzykiem

Analiza Ryzyka

Analiza Podstawowej Przyczyny

Ataki na SQL (Structured Query Language)

Bezpieczeństwo SSL

Zabezpieczone Magazynowanie Danych

Zabezpieczone Logowanie

Portal Obsługi Samodzielnego

Wprowadź samodzielny wniosek o dostęp.

Monitorowanie Serwera

Logowanie Jednorazowe

Deteckcja Spamów

Kwarantanna Spamu

Zarządzanie Wsparciem Tresciowa

Zarządzanie Projektami

Integracje Trzeciej Strony

Wywiad Zagrożeń

Odpowiedź na Zagrożenie

Tokenizacja

Weryfikacja Dwu-Faktorska

Katalog Zjednoczonych

Raportowanie Uptime

Zarządzanie Użytkownikami

Dostarczanie ustawień użytkowników

Zarządzanie Sesją Użytkownika

Zabezpieczenie VM

Przykrycie IP (z ang. Internet Protocol)

Ochrona Wrażliwości

Skaning Narażenia

Zarządzanie Zagrożeniami w Internecie

Bezpieczeństwo Aplikacji Internetowych

Biała lista/Czarna lista


Pozdravljeni, kaj potrebujete?

Potrebujemo zanesljivo programsko opremo za upravljanje projektov za 50 za manj kot 10 $ na uporabnika ...

Platforma za revizijo z integriranim učenjem in upravljanjem zalog...

Potrebujem programsko opremo zobozdravstvene klinike za upravljanje, rezervacije in plačila ...

Priporočite mi klepetalnega robota za našo podporo...

Naš napredni algoritem bo našel najboljšo rešitev za vaše potrebe in namesto vas izločil vse neumnosti in trženjsko brnenje