Hi, how can we help you today?

ESET Endpoint Security vs LastPass
Confronto delle caratteristiche

Scopri come ESET Endpoint Security e LastPass si confrontano tra loro in base alle loro caratteristiche

Total

101
54

Inteligencja Maszynowa/Nauka o Maszynach

API

Udostępnianie/Zarządzanie uprawnieniami

Zarządzanie dostępem

Integracja z Active Directory

Pulpit aktywności

Monitorowanie Aktywności

Narzędzie do śledzenia aktywności

Ostrzeżenia/Uwagi

Lista Zwalczania/Lista Błoczenia

Wykrywanie anomalii/Złych oprogramowań

Ochrona Przed Wirusami

Bezpieczeństwo Aplikacji

Zarządzanie i przechowywanie

Zarządzanie Audytem

Szlak audytowy.

Autoryzacja

Zautomatyzowany kopię zapasową

Log rezerwacyjny

Programowanie kopii bezpieczeństwa

Reakcja i Odzyskiwanie

Odświeżanie na brzuch metalowym

Analiza Zachowania

Biometyczne cechy

Zasoby w chmurze

Szyfrowanie w chmurze

Zarządzanie zgodnością.

Nadzor Zgodności

Skurczanie

Zarządzanie Konfiguracją

Przechowywanie ciągłe

Niesprzężone monitorowanie

Zarządzanie autoryzacjami

Ochrona przed DDoS

Odzyskiwanie Danych

Ochrona danych

Weryfikacja danych

Wizualizacja Danych

Duplikacja danych.

Zarządzanie Wdrożeniami

Zarządzanie urządzeniami

Pobieranie różnicowego rezerwowego kopii.

Rekonstrukcja Pojedynczego Zdarzenia

Ochrona załączników pocztowych

Przesyłka Emaili

Szyfrowanie

Zarządzanie Koncypami

Ochrona Konca Kanału (lub Ochrona Zakonczenia)

Zdarzenia logi.

Szyfrowanie Plików

Firewallofywacje

Dla MSPs

Detekcja oszustwa

Zintegrowanie Oprogramowania

Weryfikacja IOC

Zarządzanie Materiałami Technicznymi.

Zarządzanie Incydentem

Sprawozdanie z Incydentu

Sekwencyjne Kopiowanie Bezsprzętowe

System Wykrywania Inwazji

System Zapobiegania Wpływowi Niezamierzonego

Zarządzanie klawiszami

Autorytacja Oparta na Wiedzy

Dostęp do Logów

Zarządzanie Logami

Programowanie konserwacji

Dostęp Mobilny

Weryfikacja Mobilna

Nadzór

Weryfikacja wielu czynników

Metody Wielokrotnego Logowania

Monitoring Sieci

Konfiguracja sieci

Bezpieczeństwo sieciowemu

Ogniowka następnej generacji.

Generacja Hasła

Zarządzanie hasłami

Synchronizacja Hasła

Zarządzanie Patches

Badania Przeciwstawne

Zarządzanie Polityką

Priorytetyzacja

Zarządzanie Kontami Przypisanymi Prawem

Powiadomienia w trybie pusha

Pomiar W Czasie Rzeczywistym

Powiadomienia w Czasie Rzeczywistym

Ostrzeżenia w czasie rzeczywistym

Zarządzanie Oczyszczaniem Terenu

Nadzór i Zarządzanie Zdalnie

Opcje Serwera odległego

Raportowanie / Analiza

Analiza Ryzyka

Analiza Podstawowej Przyczyny

Ataki na SQL (Structured Query Language)

Bezpieczeństwo SSL

Zabezpieczone Magazynowanie Danych

Zabezpieczone Logowanie

Portal Obsługi Samodzielnego

Wprowadź samodzielny wniosek o dostęp.

Monitorowanie Serwera

Logowanie Jednorazowe

Deteckcja Spamów

Kwarantanna Spamu

Zarządzanie Wsparciem Tresciowa

Zarządzanie Projektami

Integracje Trzeciej Strony

Wywiad Zagrożeń

Odpowiedź na Zagrożenie

Tokenizacja

Weryfikacja Dwu-Faktorska

Raportowanie Uptime

Zarządzanie Użytkownikami

Zabezpieczenie VM

Przykrycie IP (z ang. Internet Protocol)

Ochrona Wrażliwości

Skaning Narażenia

Zarządzanie Zagrożeniami w Internecie

Bezpieczeństwo Aplikacji Internetowych

Biała lista/Czarna lista


Hej, vad behöver du?

Vi behöver en pålitlig programvara för projekthantering för 50 för mindre än 10 $ per användare...

Revisionsplattform med integrerat lärande och lagerhantering...

Jag behöver en tandklinik programvara för att hantera, bokningar och betalningar...

Rekommendera mig en lätt och snabb att implementera chatbot för vår support...

Vår avancerade algoritm kommer att hitta den bästa lösningen för dina behov och filtrera bort allt nonsens och marknadsföringssummel åt dig