Hi, how can we help you today?

ESET Endpoint Security vs NinjaOne
การเปรียบเทียบคุณลักษณะ

ค้นพบว่า ESET Endpoint Security และ NinjaOne เปรียบเทียบกันอย่างไรตามคุณลักษณะ

Total

101
103

อัลลกอริทึมของไอ้/การเรียนรู้ของเครื่อง

API

การควบคุมเข้า-ออก / การอนุญาตต่างๆ

การบริหารจัดการเข้า-ออก

แผนภารกิจดASHBOARD

การดูแลและติดตามกิจกรรม

การติดตามกิจกรรม

ขอเตือน/ติดตามจดหมาย

อนุญาต/บล็อกรายชื่อ

การตรวจจับพิรุdj/ไวรัสคอมพิวเตอร์

แอนตี้ไวรัส

การจัดการแอปพลิเคชั่น

ความมั่นคงปลอดภัยของแอปพลิเคชัน

การควบคุมกระบวนการอนุมัติ

การเก็บรักษาและความทรงจำไว้

การค้นพบทรัพย์สิน

Audit Trail

การยืนยันความจริง

อัตโนมัติมีการสำรองข้อมูล

การกระจายการแก้ไขเป็นแบบอัตโนมัติ

การถ่ายภาพอัตโนมัติ

การรับรู้อัตลักษณ์ของผู้ใช้/อุปกรณ์โดยอัตโนมัติ

การตรวจสอบความพร้อม Availability Testing

การจัดการ Bring Your Own Device (BYOD)

บันทึกยืดหน้าจอ

การปรับเวลาสำรอง

ย่อมศก์และการฟื้นฟู

บอร์ เมท รีจเตอร์สเตอ

บริหารฐานเส้น

การวิเคราะห์การพฤติกรรม

การตรวจสอบ CPU

การวางแผนความจุ

การรหัสตามความเปลี่ยนแปลง

รายการตรวจสอบ

การสำรองข้อมูลในคลาวด์

การเข้ารหัสในคลาวด์

การบริหารจัดการความเสี่ยง

การตรวจสอบความตั้งใจร่วม

การยัดเยียด

การบริหารจัดการรูปแบบ (configuration management)

การแบ็คอัพต่อเนื่อง

การตรวจสอบอย่างต่อเนื่อง

การบริหารจัดการเอกสารประจำตัว

การปรับแต่ง (customization)

การปกป้องจากการโจมตีด้วยข้อมูลน่าสนใจ (DDoS)

แผงควบคุม

การร้องข้อมูลทับ

ข้อมูลความปลอดภัย

ข้อมูลสื่อสารภาพ

ข้อมูลซ้ำๆ

การจัดการการdeployments

อุปกรณ์ขึ้นต้นตามตัวเอง (Auto) ค้นหา (Discovery)

จัดการอุปกรณ์

แบ็คอัพไดนามิกส์

การฟื้นฟูจากภัยพิบัติ

การคล้อนฮาร์ดดิสก์

การจัดการเอกสาร

ดับเบิ้ลแอนด์ ดรอป

การปกป้องไฟล์ที่แนบด้วยอีเมล์

การตรวจสอบอีเมล

การกำหนดง่ายทางอีเมล

เข้ารหัส

การบริหารจัดการพอยน์เทล (Endpoint)

การปกป้องจุดสิ้นสุด

เหตุการณ์ที่บันทึกไว้

การดูแลระบบ FTP

ไฟล์_Encryption

กำแพงไฟ

สำหรับ MSP

การตรวจจับการหลอกลวง

การผสมผสานฮาร์ดแวร์

IOC คำยืนยัน

การจัดการสินทรัพย์คอมพิวเตอร์ (ITAM)

การติดตามทรัพย์สินของระบบสารสนเทศ (IT)

การบริหารจัดการเหตุการณ์ (Incident Management)

การรายงานเหตุการณ์

การสำรวจข้อมูลทีละน้อย

ระบบตรวจจับการรุกราน

ระบบป้องกันการรุกราน

จัดการสต๊อก (Inventory Management)

จัดการสิทธิ์สำคัญ

ฐานความรู้การบริหารจัดการ

ตัวเลือกเซิร์ฟเวอร์ท้องถิ่น

การติดตามตำแหน่ง

ข้อมูลเข้าระบบ

การบริหารจัดการล็อก

การบำรุงที่ตั้งเวลาไว้

มือถือเข้าถึงสิทธิประโยชน์

การบริหารจัดการเนื้อหาในมือถือ

การตรวจสัญญาณ

การสนับสนุนรูปแบบหลากหลาย

การวิเคราะห์เครือข่าย

การตรวจสอบเครือข่าย

การเตรียมการเครือข่าย (Network Provisioning)

การบริหารจัดการทรัพยากรเครือข่าย

ความมั่นคงปลอดภัยทางเครือข่าย

ไฟวอลเลอร์ รุ่นถัดไป (Next-Generation Firewall)

การบริหารจัดการรหัสผ่าน

การจัดการการอัปเดต

การจัดลำดับความสำคัญของแพช

การตรวจสอบความเปิดเผยทางดิจิตอล (สอดแนมการเข้า)

เมตริกผลการงาน

การบริหารนโยบาย

การมุ่งความสำคัญ

การปรับปรุงกระบวนการ/การทำงานโดยอัตโนมัติ

ข้อมูลเรียลไทม์

การ giám sátในเวลาจริง

เตือนสดเร็ว ( Real-Time Notifications )

การแจ้งเติมล่างสู่นาที

การม้วนความสัมพันธ์

การบริหารจัดการการรักษาสภาพแวดล้อม

การเข้าถึงระยะไกลและการติดตามสถานะ

การเข้าถึง/ควบคุมระยะไกล

การตรวจสอบและจัดการที่ระยะไกล

ตัวเลือกเซิร์ฟเวอร์ระยะไกล

การอัปเดต/การติดตั้งแบบระยะไกล

ข้อมูลและสถิติ

การรายงานและการวิเคราะห์

การวิเคราะห์ความเสี่ยง

การประเมินความเสี่ยง

การบริหารความเสี่ยง

วิเคราะห์เหตุผลหลัก

ภาษา SQL Inject

ความปลอดภัย SSL

การกำหนดเวลา

ค้นหา/กรอง

การเก็บข้อมูลอย่างปลอดภัย

การบริหารความมั่นคง

ข้อมูลที่ละเอียดอ่อน

การตรวจสภาพเครื่องเซิร์ฟเวอร์

การบริหารความสอดคล้องกับมาตรฐานบริการ (SLA)

SNMP (สัญญาณการบริหารจัดการเครือข่ายแบบง่าย)

การบริหารซอฟต์แวร์

การตรวจจับการหลอกลวง (Spam)

สแปมควอรองตีน

การบริหารจัดการตั๋วเรียนสนับสนุน

การกำหนดนโยบายความสอดคล้องกัน

การจัดการงาน

รูปแบบ

การผนวกของบริษัทที่สาม

ความรู้ทางการทุจริต

การตอบสนองต่ออันตราย

วงจรเตือนเกณฑ์

ทุกนิยม

การตรวจสอบธุรกรรม

สองปัจจัยการยืนยัน

การรายงานเวลาทำงานดีอยู่

การจัดการผู้ใช้

วีเอ็ม แบ็กอัพ

สายลับ ( Virtual Private Network )

การตรวจสอบเครื่องมอไซท์เสมือน

การติดตามผู้เยี่ยมชม

การประเมินความอ่อนไหว

การป้องกันความอ่อนไหว

การวิเคราะห์ความเสี่ยง (Vulnerability Scanning)

การเข้าถึงข้อมูล/การฟื้นฟู

การจัดการภัยคุกคามทางเว็บ

การรายงาน_traffic_เว็บ

ความปลอดภัยของแอปพลิเคชันบนเว็บ

ไวท์ลิสต์/เบลอค์ลิสต์

การควบคุมเข้าถึงอินเทอร์เน็ตไร้สาย


สวัสดี คุณต้องการอะไร

เราต้องการซอฟต์แวร์จัดการโครงการที่เชื่อถือได้ในราคา 50 ดอลลาร์ในราคาต่ำกว่า 10 ดอลลาร์ต่อผู้ใช้...

แพลตฟอร์มการตรวจสอบพร้อมการเรียนรู้แบบบูรณาการและการจัดการสินค้าคงคลัง...

ฉันต้องการซอฟต์แวร์สำหรับคลินิกทันตกรรม เพื่อจัดการการจองและการชำระเงิน...

ขอแนะนำ แชทบอท ที่ใช้งานง่ายและรวดเร็วสำหรับการสนับสนุนของเรา...

อัลกอริทึมขั้นสูงของเราจะค้นหาโซลูชันที่ดีที่สุดสำหรับคุณ ต้องการและกรองความไร้สาระและกระแสการตลาดทั้งหมดออกไปให้คุณ