ESET Endpoint Security vs Perimeter 81
Порівняння функцій
Дізнайтеся, як ESET Endpoint Security і Perimeter 81 порівнюють один одного за своїми характеристиками
Контроль доступу / Перевірки прав
Повідомлення/Привернення уваги
Список дозволених/заборонених
Виявлення аномалій/малівірів
Архівування та зберігання
Автоматичний резервний копіювання.
Контрольна програма записування даних
Реставрація безпосередньо на металлі
Аналітика Поведінкового Відтворення
Безпека облачних застосунків
Хмарний резерв Копіювання
Надання звітності щодо дотримання
Постійний Підтримка Даних
Контині́йне спостереження
Заборона Кадастрових Копій Даних
Різниця в резервному копіювані
Захист Відправлених Додатків
Управління кінцевими точками
Безпекова границя кінцевого апарату.
Засобутнє керівництво активами (ITAM)
Повернення Звітів Про Інциденти
Інкрементна резервна копія
Система виявлення вторгнень
Система попередження від інтрюзій (IPS)
Мultiple Авторизаційні методи
Мережеві засоби забезпечення.
Надбудова Керованих Протоколів (NGFW)
Реальний часовий моніторинг
Реальні часові попередження
Заводження та управління очищенням
Віддалений доступ/керування
Дальнє моніторинг та управління
Зберігання даних з bảoгоховстю
Управління Технічною Заявою
Роз'яснюча розвідка (розслідування загроз)
Двійковий фактор авторизації
Охорона від мережевих загроз