Wybrane oprogramowanie
Oprogramowanie z największą liczbą recenzji
Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Programy do zabezpieczeń sieci
Wyniki: 26 w
Wszechstronne rozwiązanie hybrydowe SIEM Log i Event Log z monitorowaniem Active Directory, Health i Inventory – wspiera zgodność z NIST (Narodowy Instytut Standardów i Technologii) i CMMC (Certyfikacja modelu dojrzałości cyberbezpieczeństwa).
Dowiedz się więcej na temat produktu: EventSentry
Hybrydowe rozwiązanie SIEM (informacje o bezpieczeństwie i zarządzanie zdarzeniami) łączące monitorowanie logów w czasie rzeczywistym (zdarzenia) z FIM (monitorowanie integralności plików), inwentaryzacją SW/HW (oprogramowanie/sprzęt) i innymi elementami w celu zintegrowanego podejścia do zwiększenia bezpieczeństwa sieci. Unikalny mechanizm normalizacji i korelacji logów zdarzeń bezpieczeństwa z opisowymi ostrzeżeniami e-mailowymi zapewnia dodatkowy kontekst i przedstawia krytyczne zdarzenia bezpieczeństwa systemu Windows w łatwych do zrozumienia raportach, które oferują wgląd w więcej niż to, co jest dostępne w nieprzetworzonych zdarzeniach. Dynamiczny cykl wprowadzania na rynek stale dodaje funkcje, dzięki którym stawiasz czoła wyzwaniom, takim jak oprogramowanie ransomware.
Dowiedz się więcej na temat produktu: EventSentry
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Stwórz szyfrowaną sieć z zasadą zerowego zaufania, która ukryje Twoje systemy, aplikacje w chmurze i zasoby przed dostępem z Internetu. Bezpłatna 14-dniowa wersja próbna.
Dowiedz się więcej na temat produktu: GoodAccess
GoodAccess tworzy bezpieczną i szyfrowaną infrastrukturę sieciową, która ukrywa systemy biznesowe, aplikacje w chmurze, aktywa i zasoby z internetu i kontroluje autoryzowany dostęp za pomocą koncepcji Software-Defined Perimeter. Dzięki w pełni zautomatyzowanemu wdrożeniu w ciągu dziesięciu minut można zabezpieczyć wszystkie urządzenia w każdym miejscu, w którym się łączą. Jednocześnie można uniknąć skomplikowanych projektów infrastruktury, które skutkują wyższymi kosztami operacyjnymi i ryzykiem.
Dowiedz się więcej na temat produktu: GoodAccess
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Dowiedz się więcej na temat produktu: WebTitan
WebTitan to oparty na DNS filtr treści sieciowych i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi.
Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikując 300 000 iteracji złośliwego oprogramowania.
Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną).
Dowiedz się więcej na temat produktu: WebTitan
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Zabezpieczenia DNS obwodu. Polowanie, zapobieganie, wykrywanie i reagowanie na wszelkie zagrożenia sieciowe i IoT. Ochrona od A do Z, niezależnie od urządzenia lub systemu operacyjnego.
Dowiedz się więcej na temat produktu: Heimdal Threat Prevention
Zabezpieczenia DNS obwodu. Polowanie, zapobieganie, wykrywanie i reagowanie na wszelkie zagrożenia sieciowe i IoT (Internet rzeczy). Zapewnia wyjątkowe wyszukiwanie zagrożeń i doskonałą widoczność w całej sieci. Ochrona od A do Z, niezależnie od urządzenia lub systemu operacyjnego. Hybrydowy serwer DNS umożliwia zabezpieczenie ruchu lokalnego na dowolnym serwerze DNS bez konieczności przekierowywania go do agentów wsparcia technicznego, co jest idealne zarówno dla środowisk lokalnych, jak i chmurowych.
Dowiedz się więcej na temat produktu: Heimdal Threat Prevention
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Platforma automatyzacji sieci, która pomaga zarządzać aktualizacjami systemu operacyjnego, konfiguracjami, kopiami zapasowymi i zgodnością zapór sieciowych i urządzeń zabezpieczających.
Dowiedz się więcej na temat produktu: BackBox
BackBox oferuje prosty sposób na inteligentną automatyzację aktualizacji i poprawek systemu operacyjnego, tworzenie kopii zapasowych, przywracanie, zgodność i zarządzanie wszystkimi zaporami i urządzeniami zabezpieczającymi w sieci, zapewniając scentralizowane zarządzanie tymi urządzeniami. Każde z tych urządzeń odgrywa kluczową rolę w dostępności i bezpieczeństwie sieci organizacji, a rozwiązanie BackBox zapewnia, że wszystkie one nadal będą działać efektywnie i bez wysiłku, usprawniając operacje w celu zapewnienia optymalnego bezpieczeństwa i wydajności.
Dowiedz się więcej na temat produktu: BackBox
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie
Dowiedz się więcej na temat produktu: ManageEngine PAM360
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji.
Dowiedz się więcej na temat produktu: ManageEngine PAM360
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Sieciowe rozwiązanie do zarządzania kluczami SSH i certyfikatami SSL/TLS dla przedsiębiorstw
Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
ManageEngine Key Manager Plus to oparte na sieci Web rozwiązanie do zarządzania kluczami, które pomaga konsolidować, kontrolować, zarządzać, monitorować i audytować cały cykl życia kluczy SSH (bezpieczna powłoka) i certyfikatów SSL. Zapewnia wgląd w środowiska SSH i SSL/TLS oraz pomaga administratorom przejąć całkowitą kontrolę nad kluczami, aby zapobiec naruszeniom i problemom związanym z przestrzeganiem przepisów.
Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Pomagają zidentyfikować luki w zabezpieczeniach cybernetycznych obejmujących zarówno zasoby techniczne, jak i ludzkie.
Dowiedz się więcej na temat produktu: Holm Security VMP
Platforma Next-Gen Vulnerability Management Platform firmy Holm Security pomaga ich klientom identyfikować i usuwać luki oraz słabości w zabezpieczeniach cybernetycznych, obejmując zarówno zasoby techniczne, jak i ludzkie w całej organizacji, a wszystko to w jednym zintegrowanym widoku.
Dowiedz się więcej na temat produktu: Holm Security VMP
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Dowiedz się więcej na temat produktu: Malwarebytes for Business
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Wielokrotnie nagradzane rozwiązanie, które zapewnia kompleksowe zabezpieczenia dla małych i średnich firm, danych i pracowników.
Avast Ultimate Business Security to doskonała ochrona cyberbezpieczeństwa i prywatności, która chroni użytkowników, urządzenia i aplikacje przed złośliwym oprogramowaniem, phishingiem, programami typu ransomware i zaawansowanymi cyberatakami.
- Zapewnia zaawansowaną ochronę i automatyzację w trybie online, zapewniając aktualizacje i bezpieczeństwo urządzeń i aplikacji.
- Zapewnia ochronę mobilną, ochronę kamerą internetową i hasłem, ochronę USB i VPN.
- Zawiera funkcję Patch Management, która automatyzuje proces wprowadzania poprawek, zapewniając bezpieczeństwo urządzeń.
Dowiedz się więcej na temat produktu: Avast Ultimate Business Security
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
SpamTitan Email Security dla biznesowej poczty e-mail, który pomaga kontrolować przepływ poczty e-mail, czyścić ją i chronić przed niechcianym spamem i złośliwym oprogramowaniem.
SpamTitan to jeden z wiodących programów do ochrony poczty e-mail dla firm oraz MSP (dostawcy usług zarządzanych). SpamTitan pomaga kontrolować przepływ poczty, czyścić ją i chronić przed niechcianymi zagrożeniami e-mail, w tym phishingiem i złośliwym oprogramowaniem. Zgodność z usługami Microsoft 365, G Suite i Outlook.
Blokuje phishing, spam, wirusy, złośliwe oprogramowanie, złośliwe łącza, oprogramowanie szpiegujące i inne zagrożenia bezpieczeństwa poczty e-mail. Zapewnia zaawansowane zabezpieczenia poczty e-mail dla firmy bez komplikacji.
Wypróbuj bezpłatną wersję próbną SpamTitan Email Security już dziś – pełne wsparcie jest wliczone w cenę.
Dowiedz się więcej na temat produktu: SpamTitan
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Uwierzytelnianie wieloskładnikowe Duo Security zapewnia użytkownikom łatwy dostęp do aplikacji za jednym dotknięciem, chroniąc przed kradzieżą danych uwierzytelniających.
Misją firmy jest ochrona Twojej misji. Duo Security sprawia, że bezpieczeństwo jest łatwe, dzięki czemu możesz skupić się na tym, co ważne. Skalowalne, oparte na chmurze, zaufane rozwiązanie dostępu chroni dostęp do wszystkich aplikacji dla każdego użytkownika i urządzenia z dowolnego miejsca. Rozwiązanie Duo do MFA (uwierzytelniania wieloskładnikowego) jest łatwe w użyciu, administrowaniu i wdrażaniu, zapewniając jednocześnie pełną widoczność i kontrolę punktu końcowego. To połączenie zaufania użytkowników i urządzeń buduje fundament modelu bezpieczeństwa „zero zaufania”.
Dowiedz się więcej na temat produktu: Duo Security
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Analizator zapór sieciowych, oprogramowanie do analityki logów i zarządzania konfiguracją, zapewniające pełny wgląd w bezpieczeństwo całej sieci.
Analizator zapór sieciowych to oprogramowanie do analityki logów i zarządzania konfiguracją, które pozwala analizować dzienniki z zapór sieciowych i generować w czasie rzeczywistym powiadomienia o ostrzeżeniach, raporty dotyczące bezpieczeństwa i przepustowości. Rozwiązanie jest oprogramowaniem niezależnym od producentów i obsługuje ponad 50 producentów zapór sieciowych, w tym Check Point, Cisco, Juniper i Fortinet. Dostarcza administratorom wyczerpujących raportów na temat zdarzeń związanych z bezpieczeństwem, dzięki czemu mogą oni podejmować kroki w celu zmniejszenia ryzyk związanych z bezpieczeństwem.
Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
WatchGuard Firebox to kompleksowa, zaawansowana platforma bezpieczeństwa sieciowego, która chroni sieć przed zaawansowanymi zagrożeniami.
WatchGuard Firebox to kompleksowa, zaawansowana platforma bezpieczeństwa sieciowego, która chroni sieć przed włamaniami, próbami phishingu, złośliwym oprogramowaniem, ransomware i zaawansowanymi zagrożeniami.
WatchGuard Network Security umożliwia specjalistom ds. bezpieczeństwa IT ponowne przejęcie kontroli nad sieciami dzięki szeroko wdrażanym narzędziom bezpieczeństwa i widoczności zagrożeń, odpowiednim dla każdej organizacji, niezależnie od budżetu, wielkości i złożoności. Ochrona użytkowników, urządzeń i danych w całej sieci za pomocą jednej platformy.
Dowiedz się więcej na temat produktu: Watchguard Firebox
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Zaprojektowane z myślą o adaptacji – bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Bezpieczeństwo sieci ma na celu ochronę sieci firmy przed występującymi zagrożeniami cyfrowymi i umożliwienie bezpiecznego dostępu do zasobów firmy, bez względu na lokalizację urządzenia. NordLayer opracowała bezproblemową i skalowalną ochronę sieci na wszystkich poziomach firmy: szyfruje ona dane, aktywuje VPN (wirtualna sieć prywatna), zabezpiecza urządzenia i zarządza uprawnieniami do kontroli dostępu, zapewniając wgląd w analitykę ruchu i aktywności.
Dowiedz się więcej na temat produktu: NordLayer
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Uprzywilejowany menedżer haseł dla przedsiębiorstw
ManageEngine Password Manager Pro to oparte na sieci Web, uprzywilejowane rozwiązanie do zarządzania hasłami, dostosowane do potrzeb przedsiębiorstw. Bezpiecznie przechowuje i zarządza poufnymi informacjami, takimi jak współdzielone hasła, dokumenty i tożsamości cyfrowe. Program Password Manager Pro to kompletne rozwiązanie do kontroli, zarządzania, monitorowania i audytu całego cyklu życia dostępu uprzywilejowanego. W jednym pakiecie oferuje trzy rozwiązania – zarządzanie kontami uprzywilejowanymi, zarządzanie zdalnym dostępem oraz zarządzanie sesjami uprzywilejowanymi.
Dowiedz się więcej na temat produktu: ManageEngine Password Manager Pro
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Uproszczone usuwanie słabych punktów w zabezpieczeniach.
Skutecznie zmniejszaj ryzyko związane z bezpieczeństwem organizacyjnym dzięki kluczowej platformie zarządzania słabymi punktami w zabezpieczeniach Topia. Rozwiązanie to zapewnia wydajny sposób na eliminowanie poprawek i zwiększanie wydajności. Topia umożliwia firmom analizowanie, ustalanie priorytetów i podejmowanie działań zapobiegające słabym punktom w oprogramowaniu z poprawkami bezpieczeństwa lub bez nich.
Dowiedz się więcej na temat produktu: TOPIA
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Ochrona przed botami w czasie rzeczywistym, którą można wdrożyć w ciągu kilku minut (SaaS) i która działa na zasadzie autopilota. Do grona klientów należy ponad 10 000 globalnych firm z branży e-commerce.
Datadome to wysokiej klasy oprogramowanie zabezpieczające sieci dla firm zajmujących się e-commerce i ogłoszeniami drobnymi. Ochrona stron internetowych, aplikacji mobilnych i interfejsów API przed przejęciem konta, scrapingiem, DDoS, przeciążeniem serwera i innymi zagrożeniami w sieci. Dane można wdrożyć w ciągu kilku minut w dowolnej infrastrukturze sieci Web.
Dowiedz się więcej na temat produktu: DataDome
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Oparte na przepływie kompletne narzędzie do analizy ruchu, które zapewnia całościowy obraz ruchu sieciowego w czasie rzeczywistym.
NetFlow Analyzer wykorzystuje technologię przepływu do monitorowania i analizowania wykorzystania przepustowości sieci. Pomaga identyfikować i unikać opóźnień w przepustowości i wąskich gardeł dzięki dostosowanym raportom oraz ustawiać alerty e-mail/SMS oparte na progach, aby zrozumieć powagę problemu. To łatwe w użyciu narzędzie analityczne wykrywa, diagnozuje i rozwiązuje problemy z anomaliami sieciowymi i włamaniami typu zero-day w czasie rzeczywistym oraz planuje przyszłe zapotrzebowanie na przepustowość na podstawie trendów użytkowania, optymalizując w ten sposób wykorzystanie przepustowości.
Dowiedz się więcej na temat produktu: ManageEngine NetFlow Analyzer
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami. Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń.
Dowiedz się więcej na temat produktu: ManageEngine Log360
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
EventLog Analyzer to kompleksowe rozwiązanie do zarządzania logami, które zapewnia wiele funkcji bezpieczeństwa na scentralizowanej platformie.
EventLog Analyzer, kompleksowe rozwiązanie do zarządzania logami, zbiera, analizuje, koreluje, przeszukuje i archiwizuje dane logów z punktów końcowych, zapór sieciowych, serwerów, baz danych, aplikacji i innych. Zapewnia wgląd w aktywność sieciową, wykrywa podejrzane działania dzięki mechanizmom wykrywania incydentów, takim jak korelacja zdarzeń, wywiad o zagrożeniach i inne, łagodzi potencjalne zagrożenia i oferuje gotowe do audytu szablony raportów, które pomagają przedsiębiorstwom łatwo dostosować się do wymogów IT.
Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Zaawansowane narzędzie do zarządzania kluczami szyfrowania, zapewniające pełną kontrolę i bezpieczeństwo całego cyklu życia klucza, od samej firmy do punktu końcowego.
VaultCore to jedyne na świecie rozwiązanie do zarządzania kluczami szyfrowania, które automatyzuje proces cyklu życia klucza, zapewnia zdolność do obsługi setek milionów kluczy i oferuje płynną integrację sieciową w celu zabezpieczenia aktywów przed atakami na urządzenia i infrastrukturę. VaultCore służy branżom takim jak bankowość i finanse, ochrona zdrowia, przechowywanie danych, telekomunikacja, energetyka, IT i transport. Słynie ze swojej skalowalności, interoperacyjności, rozbudowanej automatyzacji i łatwości użycia.
Dowiedz się więcej na temat produktu: VaultCore
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Jamf Threat Defense chroni punkty końcowe systemu iOS przed złośliwymi atakami.
Wraz ze wzrostem wykorzystania urządzeń iPhone w przedsiębiorstwie potrzeba ich zabezpieczenia jest jeszcze większa. Jamf Threat Defense chroni punkty końcowe iOS organizacji przed atakami poprzez mobilne wykrywanie zagrożeń i zapobieganie phishingowi typu zero-day.
Dowiedz się więcej na temat produktu: Jamf Threat Defense
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
Flowmon ADS to rozwiązanie zabezpieczające, które wykorzystuje uczenie maszynowe do wykrywania anomalii i złośliwych zachowań ukrytych w ruchu sieciowym.
Flowmon Anomaly Detection System analizuje ruch sieciowy z wielu perspektyw, aby przeciwdziałać złośliwym zachowaniom i cyberatakom. Dzięki wykorzystaniu kombinacji metod wykrywania, w tym uczenia maszynowego, adaptacyjnej bazy danych, heurystyki, wzorców zachowań i sygnatur, wizualizacji kontekstowej i raportowania, ADS zapewnia zespołom SecOps możliwości wykrywania, obsługi, analizy i reagowania na incydenty. Flowmon ADS jest częścią portfolio produktów Kemp.
Dowiedz się więcej na temat produktu: Flowmon Anomaly Detection System
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
ThreatX chroni nowoczesne aplikacje internetowe i interfejsy API przed zaawansowanymi zagrożeniami sieciowymi, łącząc inteligentną ochronę z dotycząca bezpieczeństwa ekspertyzą dostępną całodobowo, siedem dni w tygodniu.
ThreatX chroni aplikacje internetowe i interfejsy API przed zagrożeniami sieciowymi zarówno w chmurze, jak i w środowisku lokalnym. Dzięki połączeniu profilowania zachowań i zbiorczych danych dotyczących zagrożeń z głęboką analityką oprogramowanie ThreatX zapewnia precyzyjną ochronę i całkowitą wykrywalność zagrożeń. ThreatX to program typu SaaS (oprogramowanie jako usługa), który łączy ochronę przed zagrożeniami z całodobowym dostępem do wiedzy specjalistów ds. bezpieczeństwa oraz zarządzaniem operacyjnym, praktycznie eliminując koszty związane ze stosowaniem dotychczasowych systemów WAF (zapór aplikacji sieciowych).
Dowiedz się więcej na temat produktu: ThreatX
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe
SpamTitan Plus to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia bezpieczeństwo i informacje wobec zagrożeń typu „zero-day”.
SpamTitan Plus Anti-Phishing to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia „zero-dniową” ochronę przed zagrożeniami i inteligencję.
SpamTitan Plus zapewnia 100% pokrycia wiodących na rynku kanałów przeciwdziałania phishingowi, 1,5-krotny wzrost wykrywalności unikalnych adresów URL phishingu oraz 1,6-krotnie szybsze wykrywanie phishingu niż obecni liderzy rynku.
Dzięki ciągłym aktualizacjom w czasie rzeczywistym, które dostarczają SpamTitan Plus 10 milionów nowych, nieznanych wcześniej złośliwych adresów URL, dziennie.
Zarezerwuj wersję demonstracyjną SpamTitan Plus już dziś.
Dowiedz się więcej na temat produktu: SpamTitan Plus
...
Czytaj dalej
Funkcje
- Raportowanie/analityka
- System wykrywania włamań
- Skanowanie słabych punktów
- Monitorowanie aktywności
- Reagowanie na zagrożenia
- Kontrola dostępu/zezwolenia
- Zapory sieciowe