ESET Endpoint Security vs Oracle Database
Comparaison des fonctionnalités
Découvrez comment ESET Endpoint Security et Oracle Database se comparent entre eux par leurs fonctionnalités
Искусственный интеллект/Обучение машин
Правила доступа/Разрешения
Наблюдение за активностью
Наблюдение за деятельностью
Непосредственная аналитика
Позволить/Заблокировать Список
Аномалия/Малварный детектор
Автоматическое резервное копирование
Режим резервного копирования
Восстановление и резервное копирование
Навык восстановления металла.
Облачное резервное копирование
Криптографирование облака
Колонково-мерная база данных
Отслеживание соответствия
Непрерывное сохранение данных.
Управление хранением данных
Перевод
Конверсия базы данных
Управление развертыванием
Реконструкция после катастрофы
ЭТЛ - Извлечение Перенос Нагрузки
Защита вложений по электронной почте
Распределение электронной почты
Управление конечными точками
Отдetection фальсификации
Объединение программного обеспечения.
Анализ исторической тенденции
Экзистенциальный резервный копирование
Система обнаружения вторжений
Система предотвращения вторжения.
Множественные источники данных.
Множество языков программирования поддерживается
Новое поколение файервола (брандмауэра)
Объектно-ориентированная база данных
Тестирование проникновения
Оценка Процессов Выполнения
В реальном времени наблюдение.
Реальные время уведомления
Управление реляционными базами данных
Управление восстановительными работами
Расстоящаяя мониторинг и управление
Безопасное хранение данных
Бесплатное Обслуживание Сервиса
Управление заявками на поддержку
Третьесторонние интеграции
Безопасность и анализ угроз
Двухфакторная аутентификация
Сообщения об доступности.
Управление Пользователями
ШПР (Защитный Протокол Прямого Доступа)
Безопасность веб-приложения
Ухаживание списками (White/Blacklisting)