Hi, how can we help you today?

ESET Endpoint Security vs Perimeter 81
การเปรียบเทียบคุณลักษณะ

ค้นพบว่า ESET Endpoint Security และ Perimeter 81 เปรียบเทียบกันอย่างไรตามคุณลักษณะ

Total

101
35

อัลลกอริทึมของไอ้/การเรียนรู้ของเครื่อง

API

การควบคุมเข้า-ออก / การอนุญาตต่างๆ

การบริหารจัดการเข้า-ออก

แผนภารกิจดASHBOARD

การดูแลและติดตามกิจกรรม

การติดตามกิจกรรม

เครื่องหักโฆษณา

ขอเตือน/ติดตามจดหมาย

อนุญาต/บล็อกรายชื่อ

การตรวจจับพิรุdj/ไวรัสคอมพิวเตอร์

การล่องหนออนไลน์

แอนตี้ไวรัส

ความมั่นคงปลอดภัยของแอปพลิเคชัน

การเก็บรักษาและความทรงจำไว้

Audit Trail

การยืนยันความจริง

อัตโนมัติมีการสำรองข้อมูล

บันทึกยืดหน้าจอ

การปรับเวลาสำรอง

ย่อมศก์และการฟื้นฟู

บอร์ เมท รีจเตอร์สเตอ

การวิเคราะห์การพฤติกรรม

ความปลอดภัยของแอปพลิเคชันคลาวด์

การสำรองข้อมูลในคลาวด์

การเข้ารหัสในคลาวด์

การบริหารจัดการความเสี่ยง

การตรวจสอบความตั้งใจร่วม

การยัดเยียด

การบริหารจัดการรูปแบบ (configuration management)

การกรองเนื้อหาสาระ

การแบ็คอัพต่อเนื่อง

การตรวจสอบอย่างต่อเนื่อง

การปกป้องจากการโจมตีด้วยข้อมูลน่าสนใจ (DDoS)

แผงควบคุม

การป้องกันข้อมูลที่หลุดออก

การป้องกันการสูญหายของข้อมูล

การร้องข้อมูลทับ

ข้อมูลความปลอดภัย

ข้อมูลสื่อสารภาพ

ข้อมูลซ้ำๆ

การจัดการการdeployments

จัดการอุปกรณ์

แบ็คอัพไดนามิกส์

การฟื้นฟูจากภัยพิบัติ

การปกป้องไฟล์ที่แนบด้วยอีเมล์

การกำหนดง่ายทางอีเมล

เข้ารหัส

การบริหารจัดการพอยน์เทล (Endpoint)

การปกป้องจุดสิ้นสุด

เหตุการณ์ที่บันทึกไว้

ไฟล์_Encryption

กำแพงไฟ

สำหรับ MSP

การตรวจจับการหลอกลวง

การปลอมแปลงพิกัดภูมิศาสตร์

การผสมผสานฮาร์ดแวร์

IOC คำยืนยัน

การปิดบัง IP (Internet Protocol)

การจัดการสินทรัพย์คอมพิวเตอร์ (ITAM)

การบริหารจัดการเหตุการณ์ (Incident Management)

การรายงานเหตุการณ์

การสำรวจข้อมูลทีละน้อย

ระบบตรวจจับการรุกราน

ระบบป้องกันการรุกราน

จัดการสิทธิ์สำคัญ

กาวน์สายยิง

ข้อมูลเข้าระบบ

การบริหารจัดการล็อก

การบำรุงที่ตั้งเวลาไว้

มือถือเข้าถึงสิทธิประโยชน์

การตรวจสัญญาณ

การรองรับอุปกรณ์หลายตัว

วิธีการตรวจสอบความถูกต้องหลายรายการ

การตรวจสอบเครือข่าย

การเตรียมการเครือข่าย (Network Provisioning)

ความมั่นคงปลอดภัยทางเครือข่าย

ไฟวอลเลอร์ รุ่นถัดไป (Next-Generation Firewall)

ไม่มีประวัติการเข้าถึง (VPN) ที่ไม่บันทึก

การบริหารจัดการรหัสผ่าน

การจัดการการอัปเดต

การตรวจสอบความเปิดเผยทางดิจิตอล (สอดแนมการเข้า)

การสร้างนโยบาย

การบริหารนโยบาย

การมุ่งความสำคัญ

การ giám sátในเวลาจริง

การแจ้งเติมล่างสู่นาที

การบริหารจัดการการรักษาสภาพแวดล้อม

การเข้าถึง/ควบคุมระยะไกล

การตรวจสอบและจัดการที่ระยะไกล

ตัวเลือกเซิร์ฟเวอร์ระยะไกล

การรายงานและการวิเคราะห์

การวิเคราะห์ความเสี่ยง

ข้อมูลเสี่ยง (Risk Scoring)

วิเคราะห์เหตุผลหลัก

ภาษา SQL Inject

ความปลอดภัย SSL

การ瀏覽ปลอดภัย

การเก็บข้อมูลอย่างปลอดภัย

การตรวจสภาพเครื่องเซิร์ฟเวอร์

การตรวจจับการหลอกลวง (Spam)

สแปมควอรองตีน

การบริหารจัดการตั๋วเรียนสนับสนุน

การจัดการงาน

การผนวกของบริษัทที่สาม

ความรู้ทางการทุจริต

การป้องกันภัย

การตอบสนองต่ออันตราย

ทุกนิยม

สองปัจจัยการยืนยัน

การรายงานเวลาทำงานดีอยู่

การจัดการผู้ใช้

วีเอ็ม แบ็กอัพ

สายลับ ( Virtual Private Network )

ท่องผ่าน VPN (Virtual Private Network)

การป้องกันความอ่อนไหว

การวิเคราะห์ความเสี่ยง (Vulnerability Scanning)

การจัดการภัยคุกคามทางเว็บ

ความปลอดภัยของแอปพลิเคชันบนเว็บ

ไวท์ลิสต์/เบลอค์ลิสต์


สวัสดี คุณต้องการอะไร

เราต้องการซอฟต์แวร์จัดการโครงการที่เชื่อถือได้ในราคา 50 ดอลลาร์ในราคาต่ำกว่า 10 ดอลลาร์ต่อผู้ใช้...

แพลตฟอร์มการตรวจสอบพร้อมการเรียนรู้แบบบูรณาการและการจัดการสินค้าคงคลัง...

ฉันต้องการซอฟต์แวร์สำหรับคลินิกทันตกรรม เพื่อจัดการการจองและการชำระเงิน...

ขอแนะนำ แชทบอท ที่ใช้งานง่ายและรวดเร็วสำหรับการสนับสนุนของเรา...

อัลกอริทึมขั้นสูงของเราจะค้นหาโซลูชันที่ดีที่สุดสำหรับคุณ ต้องการและกรองความไร้สาระและกระแสการตลาดทั้งหมดออกไปให้คุณ