Hi, how can we help you today?

Duo Security vs ESET Endpoint Security
Features Comparison

Discover how Duo Security and ESET Endpoint Security compare to each other by their features

Total

65
101

Inteligencja Maszynowa/Nauka o Maszynach

API

Uznanie za uprawniony do dostępu

Kontrola Dostępu

Udostępnianie/Zarządzanie uprawnieniami

Zarządzanie dostępem

Pulpit aktywności

Monitorowanie Aktywności

Narzędzie do śledzenia aktywności

Ostrzeżenia/Uwagi

Lista Zwalczania/Lista Błoczenia

Wykrywanie anomalii/Złych oprogramowań

Ochrona Przed Wirusami

Kontrola Dostępu do Aplikacji

Bezpieczeństwo Aplikacji

Zarządzanie i przechowywanie

Zarządzanie Audytem

Szlak audytowy.

Autoryzacja

Zautomatyzowany kopię zapasową

Automatyczne rozpoznawanie użytkownika/przyrządu

Log rezerwacyjny

Programowanie kopii bezpieczeństwa

Reakcja i Odzyskiwanie

Odświeżanie na brzuch metalowym

Analiza Zachowania

Biometyczne cechy

Zasoby w chmurze

Szyfrowanie w chmurze

Zarządzanie zgodnością.

Nadzor Zgodności

Skurczanie

Zarządzanie Konfiguracją

Przechowywanie ciągłe

Niesprzężone monitorowanie

Zarządzanie autoryzacjami

Ochrona przed DDoS

Odzyskiwanie Danych

Ochrona danych

Weryfikacja danych

Wizualizacja Danych

Duplikacja danych.

Zarządzanie Wdrożeniami

Zarządzanie urządzeniami

Pobieranie różnicowego rezerwowego kopii.

Rekonstrukcja Pojedynczego Zdarzenia

Ochrona załączników pocztowych

Przesyłka Emaili

Rejestr Pracowników

Szyfrowanie

Zarządzanie Koncypami

Ochrona Konca Kanału (lub Ochrona Zakonczenia)

Zdarzenia logi.

Szyfrowanie Plików

Firewallofywacje

Dla MSPs

Detekcja oszustwa

Hasła Grupowe

Zintegrowanie Oprogramowania

Weryfikacja IOC

Zarządzanie Materiałami Technicznymi.

Zarządzanie Incydentem

Sprawozdanie z Incydentu

Sekwencyjne Kopiowanie Bezsprzętowe

System Wykrywania Inwazji

System Zapobiegania Wpływowi Niezamierzonego

Zarządzanie klawiszami

Autorytacja Oparta na Wiedzy

Dostęp do Logów

Zarządzanie Logami

Programowanie konserwacji

Dostęp Mobilny

Weryfikacja Mobilna

Nadzór

Weryfikacja wielu czynników

Metody Wielokrotnego Logowania

Monitoring Sieci

Konfiguracja sieci

Bezpieczeństwo sieciowemu

Ogniowka następnej generacji.

Baza Hasel Loginowych

Generacja Hasła

Zarządzanie hasłami

Synchronizacja Hasła

Zarządzanie Patches

Badania Przeciwstawne

Zarządzanie Polityką

Priorytetyzacja

Zarządzanie Kontami Przypisanymi Prawem

Powiadomienia w trybie pusha

Pomiar W Czasie Rzeczywistym

Powiadomienia w Czasie Rzeczywistym

Ostrzeżenia w czasie rzeczywistym

Zarządzanie Oczyszczaniem Terenu

Przypomnienia

Udostępnianie Dostępu na Odległość

Nadzór i Zarządzanie Zdalnie

Opcje Serwera odległego

Raportowanie i Statystyki

Raportowanie / Analiza

Ostrzeżenia związane z ryzykiem

Analiza Ryzyka

Analiza Podstawowej Przyczyny

Ataki na SQL (Structured Query Language)

Bezpieczeństwo SSL

Zabezpieczone Magazynowanie Danych

Zabezpieczone Logowanie

Portal Obsługi Samodzielnego

Wprowadź samodzielny wniosek o dostęp.

Monitorowanie Serwera

Logowanie Jednorazowe

Deteckcja Spamów

Kwarantanna Spamu

Zarządzanie Wsparciem Tresciowa

Zarządzanie Projektami

Integracje Trzeciej Strony

Wywiad Zagrożeń

Odpowiedź na Zagrożenie

Tokenizacja

Weryfikacja Dwu-Faktorska

Katalog Zjednoczonych

Raportowanie Uptime

Zarządzanie Użytkownikami

Dostarczanie ustawień użytkowników

Zarządzanie Sesją Użytkownika

Zabezpieczenie VM

Przykrycie IP (z ang. Internet Protocol)

Ochrona Wrażliwości

Skaning Narażenia

Zarządzanie Zagrożeniami w Internecie

Bezpieczeństwo Aplikacji Internetowych

Biała lista/Czarna lista


สวัสดี คุณต้องการอะไร

เราต้องการซอฟต์แวร์จัดการโครงการที่เชื่อถือได้ในราคา 50 ดอลลาร์ในราคาต่ำกว่า 10 ดอลลาร์ต่อผู้ใช้...

แพลตฟอร์มการตรวจสอบพร้อมการเรียนรู้แบบบูรณาการและการจัดการสินค้าคงคลัง...

ฉันต้องการซอฟต์แวร์สำหรับคลินิกทันตกรรม เพื่อจัดการการจองและการชำระเงิน...

ขอแนะนำ แชทบอท ที่ใช้งานง่ายและรวดเร็วสำหรับการสนับสนุนของเรา...

อัลกอริทึมขั้นสูงของเราจะค้นหาโซลูชันที่ดีที่สุดสำหรับคุณ ต้องการและกรองความไร้สาระและกระแสการตลาดทั้งหมดออกไปให้คุณ