Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie Endpoint security

Oprogramowanie endpoint security zapewnia ochronę przed złośliwym oprogramowaniem, atakami systemowymi, wirusami i innymi zagrożeniami. Specjaliści ds. bezpieczeństwa IT używają oprogramowania endpoint security, aby zabezpieczyć maszyny wirtualne, fizyczne laptopy i serwery, a także wszystkie inne elementy sieci przed atakami hakerskimi. Powiązane kategorie obejmują programy antywirusowe, rozwiązania EMM, oprogramowanie do zarządzania urządzeniami mobilnymi (MDM) i rozwiązania do zarządzania tożsamością.

Wybrane oprogramowanie

Oprogramowanie z największą liczbą recenzji

Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie Endpoint security

Wyniki: 34 w
Ninja Protect zapewnia kontrolę widoczności punktów końcowych, solidne poprawki i funkcje tworzenia kopii zapasowych. Dowiedz się więcej na temat produktu: NinjaOne
Ninja Protect to jednopanelowe rozwiązanie NinjaOne do ochrony punktów końcowych. Ninja Protect to holistyczne rozwiązanie do ochrony punktów końcowych, które zapewnia wysokiej klasy kontrolę widoczności punktów końcowych, solidne poprawki, hartowanie punktów końcowych, kopie zapasowe i ochronę danych, a także funkcje AV (antywirus) i EDR (wykrywanie i reagowanie na punktach końcowych) nowej generacji firmy Bitdefender. Łącząc te dwa zaawansowane rozwiązania, Ninja Protect pomaga liderom IT ograniczyć płaszczyznę ataku, powstrzymać aktywne zagrożenia związane z programami typu ransomware i nie tylko. Dowiedz się więcej na temat produktu: NinjaOne

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
CleanMyMac X to uniwersalny zestaw do optymalizacji dla komputerów Mac. Usuwa 49 typów śmieci Mac, optymalizując wydajność na każdym kroku. Dowiedz się więcej na temat produktu: CleanMyMac X
CleanMyMac X to kompletny zestaw narzędzi do czyszczenia i zwiększania produktywności komputerów Mac. Jeśli zespół korzysta z komputerów Mac, CleanMyMac X to odpowiednia aplikacja do zwiększenia wydajności. Rozwiązuje najczęstsze problemy z komputerami Mac: oczyszcza, przyspiesza i chroni oraz pomaga organizować aplikacje i pliki w celu zwiększenia produktywności. • Zwolnij gigabajty miejsca • Dostrajanie komputera Mac do maksymalnej prędkości • Neutralizacja wirusów i oprogramowania adware charakterystycznego dla komputerów Mac • Aktualizuj całe oprogramowanie jednym kliknięciem • Wyszukiwanie i usuwanie nieproduktywnych aplikacji Dowiedz się więcej na temat produktu: CleanMyMac X

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych. Dowiedz się więcej na temat produktu: NordLayer
Zagrożenia wewnętrzne stanowią równie duże wyzwania jak zagrożenia zewnętrzne – urządzenia kontrolowane przez użytkownika są narażone na potencjalne ryzyko wycieku danych, złośliwego oprogramowania i złośliwej aktywności, które z łatwością może wywołać błąd człowieka. Ochrona punktów końcowych NordLayer składa się z monitorowania aktywności urządzeń w czasie rzeczywistym, wykrywania urządzeń z usuniętymi zabezpieczeniami / zrootowanych, w celu ich odizolowania od sieci firmowej oraz z ochrony ThreatBlock, służącej do ograniczenia problemów z bezpieczeństwem punktów końcowych. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Oprogramowanie do zarządzania zagrożeniami i słabymi punktami dla przedsiębiorstw, które oferuje wbudowane poprawki. Dowiedz się więcej na temat produktu: ManageEngine Vulnerability Manager Plus
Vulnerability Manager Plus zapewnia kompleksową obsługę, stałą widoczność, ocenę opartą na analizie ryzyka oraz integralne usuwanie słabych punktów i błędnych konfiguracji z poziomu centralnej konsoli. Oferuje rozbudowane funkcje, takie jak ocena słabych punktów, automatyczne łatanie, zarządzanie zgodnością z CIS, zarządzanie konfiguracją zabezpieczeń, audyt oprogramowania wysokiego ryzyka, audyt antywirusowy i audyt aktywnych portów. Vulnerability Manager Plus jest wyposażony w mnóstwo raportów, pulpitów nawigacyjnych i nieskończoną skalowalność. Dowiedz się więcej na temat produktu: ManageEngine Vulnerability Manager Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Najlepszy program antywirusowy nowej generacji, wyposażony w jedne z najlepszych na rynku funkcje analizy zagrożeń, analizy śledczej i integracji z zaporami sieciowymi. Dowiedz się więcej na temat produktu: Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus jest rozwiązaniem NGAV (ochrona antywirusowa nowej generacji) zaprojektowanym w celu zapewnienia jednej z najlepszych na rynku detekcji i reagowania na punkty końcowe poprzez lokalne skanowanie plików oparte na sygnaturach, analizę piaskownicy i backdoorów, badanie procesów i zachowań oraz inspekcję chmury w czasie rzeczywistym. Jest to zorientowany na wykrywanie odpowiednik oferty dotyczącej zapobiegania zagrożeniom, Heimdal Threat Prevention. Poza funkcjami EDR (wykrywanie i reagowanie w punktach końcowych), Heimdal NGAV zapewnia pełną integrację z zaporą ogniową, która dodatkowo zabezpiecza stacje robocze. Dowiedz się więcej na temat produktu: Heimdal Next-Gen Endpoint Antivirus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rewolucyjny, w 100% wolny od sygnatur komponent, który zapewnia wiodące na rynku wykrywanie i usuwanie skutków ataków ransomware. Dowiedz się więcej na temat produktu: Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection to innowacyjny, pozbawiony podpisu moduł bezpieczeństwa cybernetycznego z wiodącymi na rynku możliwościami wykrywania i naprawiania, które zapobiegają wszelkim rodzajom oprogramowania ransomware. Obejmuje to zarówno szczepy bez plików, jak i te oparte na plikach, co zapewnia pełne, całodobowe bezpieczeństwo. Potrafi wykryć każdą próbę szyfrowania, nawet taką, która nie ma sygnatur ani wzorców zachowań. Rozwiązanie jest uniwersalnie kompatybilne z każdym programem antywirusowym, czy to NGAV firmy Heimdal, czy innym. Dowiedz się więcej na temat produktu: Heimdal Ransomware Encryption Protection

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
SecureDoc Disk Encryption oferuje firmom możliwość zarządzania, pełnoskalowe szyfrowanie z zastosowaniem podejścia szyfrowania sektor po sektorze. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption
Produkt zapewnia ochronę poufnych informacji przechowywanych na pulpitach komputerów stacjonarnych, laptopów, tabletów i na serwerach poprzez stosowanie uwierzytelniania jedno- lub wieloskładnikowego, od hasła po token sprzętowy, oraz obsługę kart inteligentnych w zakresie PBA (uwierzytelniania przed uruchomieniem systemu). SecureDoc z PBConnex umożliwia wstępne uruchomienie uwierzytelniania sieci przewodowej lub bezprzewodowej poprzez wykorzystanie zasobów sieciowych do uwierzytelniania użytkowników, wymuszania kontroli dostępu i zarządzania urządzeniami końcowymi przed uruchomieniem systemu operacyjnego. Dowiedz się więcej na temat produktu: SecureDoc Disk Encryption

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Endpoint DLP Plus to zintegrowane rozwiązanie DLP zaprojektowane w celu ochrony wrażliwych danych z punktów końcowych i skutecznego ograniczania ryzyka związanego z dostępem do informacji poufnych. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
Endpoint DLP Plus wykorzystuje zaawansowane strategie zapobiegania utracie danych, aby chronić wrażliwe dane w punktach końcowych. Jego możliwości pozwalają administratorom lokalizować, konsolidować i kategoryzować wrażliwe informacje, a także monitorować i ograniczać ich przepływ przez różne drogi wyjścia, takie jak aplikacje w chmurze, poczta elektroniczna, urządzenia peryferyjne i inne, aby zapobiec przypadkowemu lub celowemu ujawnieniu. Jest to wszechstronne i skalowalne rozwiązanie idealne dla małych i średnich przedsiębiorstw. Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparta na chmurze ochrona punktów końcowych zapewnia doskonale łatwą obsługę, pomagając firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów.
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów. Dowiedz się więcej na temat produktu: Trellix Endpoint Security

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Ujednolicone narzędzie do zarządzania i zabezpieczania punktów końcowych, działające w siedzibie firmy i w chmurze, które pomaga zarządzać punktami końcowymi organizacji z poziomu jednej konsoli.
Desktop Central to ujednolicone rozwiązanie do zarządzania punktami końcowymi, które pomaga w zarządzaniu serwerami, laptopami, komputerami stacjonarnymi, smartfonami i tabletami z centralnej lokalizacji. Korzystanie z UEM (ujednolicone zarządzanie punktami końcowymi) w siedzibie firmy lub w chmurze pozwala zautomatyzować rutynowe czynności związane z zarządzaniem punktami końcowymi, takie jak instalowanie poprawek, wdrażanie oprogramowania, obrazowanie i wdrażanie systemu operacyjnego, zarządzanie urządzeniami mobilnymi i urządzeniami BYOD (przynieś swoje urządzenie), zdalna diagnostyka, nowoczesne zarządzanie i wiele innych. Ma również aplikację mobilną, która pozwala na zarządzanie punktami końcowymi z dowolnego miejsca i w dowolnym czasie. Dowiedz się więcej na temat produktu: ManageEngine Endpoint Central

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych opartych na DNS, który blokują złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają kontrolę nad treściami internetowymi. Codziennie filtrowaniu poddaje się ponad 1/2 miliarda żądań DNS, identyfikuje się 60 000 iteracji złośliwego oprogramowania dla ponad 7500 klientów. Dostępne wersje w chmurze i bramie sieciowej. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pomoc techniczną). Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Safetica monitoruje punkty końcowe i chroni je przed zagrożeniami wewnętrznymi i naruszeniami bezpieczeństwa danych.
Safetica zapewnia łatwe w użyciu rozwiązania on-premise i natywne dla chmury do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami. Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi. Safetica NXT (natywne dla chmury) Safetica ONE (on-premise) Dowiedz się więcej na temat produktu: Safetica

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Zabezpiecz zdalny dostęp swojego zespołu do zasobów w chmurze, serwerów lub korporacyjnych baz danych w ciągu dziesięciu minut. 3 $/użytkownika/miesiąc. Wypróbuj bezpłatnie przez 14 dni.
GoodAccess to chmurowa sieć VPN, która umożliwia bezpieczny, zdalny dostęp do sieci firmowych, systemów biznesowych i zasobów w chmurze przy użyciu zasad zerowego zaufania. Jeśli firma chce zapewnić swoim użytkownikom bezpieczny dostęp w dowolnym miejscu i czasie, powinna być w stanie to zrobić bez żadnych problemów. Dlatego właśnie ważna jest pasja i doświadczenie w tworzeniu przystępnej cenowo usługi, która jest łatwa w obsłudze, wdrażana w ciągu dziesięciu minut i zwinna z założenia. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Skorzystaj z bezpłatnej wersji próbnej. Monitorowanie pracowników, zdalne zarządzanie i zapobieganie utracie danych. Monitoruj pracowników w podróży za pomocą aplikacji mobilnej.
Firma Teramind oferuje oprogramowanie do monitorowania komputerów i zapobiegania utracie danych, umożliwiające śledzenie zachowań pracowników i użytkowników zdalnych. Oprogramowanie umożliwia identyfikację podejrzanej aktywności, wykrywanie potencjalnych zagrożeń, optymalizację wydajności i zapewnienie zgodności z przepisami. Wbudowane rozwiązanie RDP (zdalne sterowanie pulpitem), ostrzeżenia i dzienniki w czasie rzeczywistym. Podejmuj zautomatyzowane działania, takie jak ostrzeganie, blokowanie, blokady i inne, aby zapewnić bezpieczne i wydajne funkcjonowanie firmy. Monitoruj pracowników w podróży dzięki aplikacji mobilnej na Androida. Dowiedz się więcej na temat produktu: Teramind

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
WatchGuard Endpoint Security łączy rozwiązania EPP, EDR, XDR i filtrowanie DNS z usługami Zero-Trust i Threat Hunting.
WatchGuard Endpoint Security dostarcza technologie wymagane do powstrzymania zaawansowanych cyberataków na punkty końcowe, w tym rozwiązania antywirusowe nowej generacji, EDR, ThreatSync (XDR) i filtrowanie DNS. WatchGuard EPP wykracza poza program antywirusowy oparty na sygnaturach, aby powstrzymać złośliwe oprogramowanie, ransomware i zagrożenia wykorzystujące nieznane luki dnia zerowego. Dowiedz się więcej na temat produktu: WatchGuard Endpoint Security

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody. Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
ADAudit Plus to oprogramowanie do audytu Active Directory, Azure AD, Windows Server, serwera plików (w tym urządzeń NAS) oraz stacji roboczych.
ManageEngine ADAudit Plus to rozwiązanie z zakresu bezpieczeństwa i zgodności IT. Dzięki ponad 200 raportom i alarmom w czasie rzeczywistym zapewnia pełny wgląd we wszystkie działania w Active Directory (AD), Azure AD, serwerach plików (Windows, NetApp, EMC, Synology, Hitachi i Huawei), serwerach Windows i stacjach roboczych. ADAudit Plus pomaga śledzić logowanie i wylogowywanie się użytkowników, analizować blokady kont, przeprowadzać audyt ADFS, ADLDS i drukarek, monitorować działania użytkowników uprzywilejowanych i robić wiele innych rzeczy. Dowiedz się więcej na temat produktu: ManageEngine ADAudit Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Avast Business Antivirus Pro zapewnia ochronę punktów końcowych i serwerów, zabezpieczając małe i średnie firmy przed cyberzagrożeniami.
Avast Business Antivirus Pro to wielokrotnie nagradzane rozwiązanie zapewniające ochronę małych i średnich firm przed wyrafinowanymi cyberzagrożeniami. Uzyskaj kompleksową ochronę urządzeń i serwerów dzięki takim funkcjom, jak inspektor sieci Wi-Fi, rozszerzenie zabezpieczeń przeglądarki, ochrona serwera SharePoint i inne. Dowiedz się więcej na temat produktu: Avast Premium Business Security

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends Backup, które jest łatwe w obsłudze.
Jeśli zarządzanie kopiami zapasowymi jest tylko jednym z niezliczonych obowiązków w dziale IT, warto rozważyć rozwiązanie Unitrends, które zapewni łatwość obsługi. Oprogramowanie Unitrends Backup Software to gotowe do użycia urządzenie wirtualne z w pełni zintegrowanymi funkcjami tworzenia kopii zapasowych, replikacji, deduplikacji, archiwizacji i natychmiastowego odzyskiwania danych. Uruchamianie na vSphere, Hyper-V, XenServer lub instalacja jako maszyny wirtualnej w chmurze Azure lub AWS. Integracja z chmurą, która została stworzona z myślą o bezproblemowym i ekonomicznym tworzeniu kopii zapasowych, magazynowaniu danych poza siedzibą firmy, długoterminowego przechowywania i DRaaS (odzyskiwanie awaryjne jako usługa). Dowiedz się więcej na temat produktu: Unitrends Backup

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rozwiązanie MDM, które obsługuje wiele platform i urządzeń IoT oraz zapewnia przegląd połączonych end-pointów za pośrednictwem jednego pulpitu nawigacyjnego.
Rozwiązanie MDM, które obsługuje wiele platform i urządzeń IoT oraz zapewnia przegląd połączonych end-pointów za pośrednictwem jednego pulpitu nawigacyjnego. Dowiedz się więcej na temat produktu: IBM Security MaaS360 with Watson

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
DataDome dostarcza nowoczesną ochronę przed oszustwami internetowymi i atakami botów dla aplikacji mobilnych, stron internetowych i interfejsów API.
DataDome chroni aplikacje mobilne, strony internetowe i interfejsy API przed oszustwami internetowymi i atakami botów, miedzy innymi skalperujących i skrapujących, a także przed przejęciem konta i danych uwierzytelniających, atakami Layer 7 DDoS (rozproszona odmowa usługi) oraz oszustwami związanymi z kartami kredytowymi. Oparty o sztuczną inteligencję mechanizm wykrywania botów przetwarza każdego dnia ponad trylion danych z 25 punktów obecnych na całym świecie, aby w czasie rzeczywistym chronić globalne firmy zajmujące się e-commerce. Dowiedz się więcej na temat produktu: DataDome

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rozwiązania cyberbezpieczeństwa ThreatLocker Endpoint Protection proaktywnie chronią firmę, zmniejszając powierzchnię ataku. Wypróbuj za darmo
Ochrona punktów końcowych ma kluczowe znaczenie w dzisiejszym krajobrazie cyberzagrożeń, aby zabezpieczyć organizację przed złośliwymi atakami. Rozwiązania cyberbezpieczeństwa ThreatLocker proaktywnie chronią firmę, zmniejszając powierzchnię ataku, dzięki szczegółowej kontroli nad tym, co jest dozwolone. Umożliwia organizacjom zezwalanie tylko na to, czego ich użytkownicy potrzebują do wykonania swojej pracy, jednocześnie domyślnie blokując wszystko inne, zwiększając produktywność i ograniczając podatność na cyberataki. Zarezerwuj prezentację wersji demonstracyjnej z ThreatLocker już dziś. Dowiedz się więcej na temat produktu: ThreatLocker

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
ActiveLock stale uwierzytelnia pracowników na podstawie sposobu pisania, aby zapewnić, że tylko autoryzowani użytkownicy mają dostęp do punktów końcowych firmy.
Kiedy pracownicy pracują zdalnie na firmowych komputerach, chcesz mieć pewność, że nikt inny nie ma dostępu do tych urządzeń. Zespoły ds. cyberbezpieczeństwa polegają na TypingDNA ActiveLock, który w sposób ciągły uwierzytelnia każdego pracownika na podstawie sposobu pisania, blokując komputer, jeśli urządzenie jest celowo udostępniane lub dostaje się w niepowołane ręce. Wypróbuj ActiveLock z bezpłatną licencją. Dowiedz się więcej na temat produktu: TypingDNA ActiveLock

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Browser Security Plus to scentralizowane rozwiązanie do wykrywania i ochrony wielu przeglądarek zainstalowanych na punktach końcowych.
Browser Security Plus firmy ManageEngine to korporacyjne narzędzie do zabezpieczania przeglądarek, które pomaga administratorom IT zarządzać i zabezpieczać przeglądarki w sieciach. Umożliwia im uzyskanie wglądu w trendy użytkowania przeglądarki i dodatki do przeglądarki, wymuszanie zasad bezpieczeństwa w różnych przeglądarkach z jednego punktu konsoli, kontrolowanie rozszerzeń i wtyczek przeglądarki, piaskownicy i blokowanie przeglądarek korporacyjnych, a także zapewnianie zgodności z określonymi konfiguracjami przeglądarek . Dowiedz się więcej na temat produktu: ManageEngine Browser Security Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Program Acronis Cyber Protect integruje zabezpieczenia cybernetyczne, ochronę danych i zarządzanie nimi w celu ochrony punktów końcowych, systemów i danych.
Program Acronis Cyber Protect integruje tworzenie kopii zapasowych i ochronę przed złośliwym oprogramowaniem oraz zarządzanie ochroną w oparciu o sztuczną inteligencję w jednym rozwiązaniu. Integracja i automatyzacja zapewniają niezrównaną ochronę, zwiększając produktywność i zmniejszając TCO (całkowity koszt posiadania). Program Acronis Cyber Protect oferuje jednego agenta, jeden interfejs zarządzania, jedną licencję, która eliminuje złożoność i ryzyko związane z niezintegrowanymi rozwiązaniami. Acronis Cyber Protect to zintegrowane rozwiązanie zapewniające pełną ochronę przed współczesnymi zagrożeniami. Dowiedz się więcej na temat produktu: Acronis Cyber Protect

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
INKY wykorzystuje widzenie komputerowe i uczenie maszynowe, co czyni je doskonałym rozwiązaniem w walce z phishingiem.
INKY jest napędzana unikalnym widzeniem komputerowym, sztuczną inteligencją i uczeniem maszynowym, co czyni ją najskuteczniejszym rozwiązaniem w walce z phishingiem. INKY wykorzystuje zaawansowane techniki wykrywania oraz unikalną technologię banerów do identyfikowania i blokowania wyrafinowanych wiadomości phishingowych, których nie są w stanie wykryć starsze systemy poczty e-mail. INKY współpracuje z Microsoft O365, Exchange i Google Workspace oraz na wszystkich urządzeniach mobilnych. Dowiedz się więcej na temat produktu: Inky

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
EventLog Analyzer to kompleksowe rozwiązanie do zarządzania logami, które zapewnia wiele funkcji bezpieczeństwa na scentralizowanej platformie.
EventLog Analyzer, kompleksowe rozwiązanie do zarządzania logami, zbiera, analizuje, koreluje, przeszukuje i archiwizuje dane logów z punktów końcowych, zapór sieciowych, serwerów, baz danych, aplikacji i innych. Zapewnia wgląd w aktywność sieciową, wykrywa podejrzane działania dzięki mechanizmom wykrywania incydentów, takim jak korelacja zdarzeń, wywiad o zagrożeniach i inne, łagodzi potencjalne zagrożenia i oferuje gotowe do audytu szablony raportów, które pomagają przedsiębiorstwom łatwo dostosować się do wymogów IT. Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Kompletne rozwiązanie XDR z terminowym powiadamianiem o zdarzeniach, monitorowaniem środowiska i wkładem ekspertów, które wspiera pełną zgodność.
Heimdal eXtended Detection and Response jest w pełni zgodnym rozwiązaniem XDR (rozszerzone wykrywanie zagrożeń i reagowanie), wspieranym przez zespół ekspertów, którzy zawsze są na bieżąco z potrzebami użytkownika w zakresie cyberbezpieczeństwa. To scentralizowane centrum monitorowania i reagowania na incydenty, które zapewnia szybkie ostrzeżenia o atakach lub infekcjach, weryfikację zasad, obserwację środowiska i odpowiednie reagowanie na wszelkie rodzaje cyberzagrożeń. Już dziś wzmocnij swoją obronę cyfrową i zdobądź informacje od ekspertów na temat każdego scenariusza dzięki Heimdal XDR. Dowiedz się więcej na temat produktu: Heimdal eXtended Detection and Response (XDR)

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Jamf Threat Defense chroni punkty końcowe systemu iOS przed złośliwymi atakami.
Wraz ze wzrostem wykorzystania urządzeń iPhone w przedsiębiorstwie potrzeba ich zabezpieczenia jest jeszcze większa. Jamf Threat Defense chroni punkty końcowe iOS organizacji przed atakami poprzez mobilne wykrywanie zagrożeń i zapobieganie phishingowi typu zero-day. Dowiedz się więcej na temat produktu: Jamf Threat Defense

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Bezpieczna i niezawodna sieć VPN dla firm i zespołów zdalnych.
PureDome to bezpieczna i niezawodna sieć VPN, przeznaczona dla firm i zespołów zdalnych. Dzięki łatwemu w użyciu pulpitowi możesz łatwo skonfigurować kontrolę dostępu i segmentację sieci, wdrażając swój zespół, organizując go w grupy i udostępniając określone bramy dla każdego zespołu — a wszystko to w mniej niż 10 minut. Dzięki specjalnym aplikacjom dla systemów Windows, macOS, iPhone, iPad, Android i Linux członkowie zespołu mogą łatwo łączyć się z przypisanymi im bramami. Plany firmy są wspierane przez livechat 24x7 i obsługę zgłoszeń. Dowiedz się więcej na temat produktu: PureDome

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Rozwiązanie do ochrony punktów końcowych, które pomaga tworzyć białe listy, blokować złośliwe aplikacje i zapewniać tymczasowy dostęp do niektórych aplikacji.
Application Control Plus to rozwiązanie zabezpieczające przedsiębiorstwa, które zapobiega instalowaniu złośliwego oprogramowania na punktach końcowych. Produkt pomaga administratorom IT konfigurować listy dozwolonych i czarnych list aplikacji dla ich sieci, z możliwością dostępu do aplikacji na żądanie. Rozwiązanie skutecznie zapobiega występowaniu w sieci aplikacji wysokiego ryzyka, takich jak oprogramowanie End-of-Life, oprogramowanie Peer-to-Peer, takie jak downloadery Torrent. Dowiedz się więcej na temat produktu: ManageEngine Application Control Plus

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Pakiet do wykrywania i reagowania, który przenosi wyszukiwanie zagrożeń, zapobieganie i remediację na wyższy poziom. Jeden agent — sześć rozwiązań.
Jednolite rozwiązanie EDR (wykrywanie i reagowanie w punktach końcowych), składające się z sześciu najlepszych produktów współpracujących ze sobą w celu wykrywania, zapobiegania i likwidowania wszelkich incydentów związanych z cyberbezpieczeństwem, które mogą się pojawić. Produkty, o których mowa to Heimdal Threat Prevention (zabezpieczenie oparte na DNS), Patch & Asset Management, Ransomware Encryption Protection, Next-Gen Antivirus, Privileged Access Management oraz Application Control. Pakiet może być dodatkowo wzbogacony o dowolny dostępny moduł Heimdal. Jeden agent, aż dziewięć zunifikowanych rozwiązań. Dowiedz się więcej na temat produktu: Heimdal Endpoint Detection and Response (EDR)

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami
Covalence oferuje uproszczone bezpieczeństwo cybernetyczne z wykrywaniem, analizą i reagowaniem na wszystkie zagrożenia.
MDR (zarządzane wykrywanie i reagowanie), XDR (rozszerzone wykrywanie i reagowanie), SIEM (zarządzanie incydentami i zdarzeniami związanymi z bezpieczeństwem), SOC (centrum operacji bezpieczeństwa)… wszystko ujęte w jednym rozwiązaniu. Od wykrywania zagrożeń do analizy i reagowania – Covalence ma wszystko pod kontrolą. Stworzone od podstaw, aby wykrywać i reagować na nietypowe zachowania na punktach końcowych, usługach w chmurze i sieci, Covalence to całościowe rozwiązanie w zakresie cyberbezpieczeństwa zapewniające wgląd w zagrożenia i ryzyko, na które narażona jest firma – zapewniając korzyści płynące z automatycznego zabezpieczenia cybernetycznego, wspartego ludzką inteligencją. Dowiedz się więcej na temat produktu: Field Effect

Funkcje

  • Szyfrowanie
  • Śledzenie aktywności
  • Zarządzanie urządzeniami
  • Bezpieczeństwo aplikacji
  • Zarządzanie zgodnością z przepisami