(63)
4.8 de 5
Visitar sitio web
Patrocinado
conformidad | Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura. | No hay suficientes datos disponibles | |
Web Control | Basado en 10 reseñas de WithSecure Elements Endpoint Protection. Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. | 92% (Basado en 10 reseñas) | |
Control de aplicaciones | Basado en 10 reseñas de WithSecure Elements Endpoint Protection. Impide que los usuarios de endpoint accedan a aplicaciones restringidas. | 85% (Basado en 10 reseñas) | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | No hay suficientes datos disponibles | |
Control de dispositivos | Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. Los revisores de 10 de WithSecure Elements Endpoint Protection han proporcionado comentarios sobre esta función. | 88% (Basado en 10 reseñas) |
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. | No hay suficientes datos disponibles | |
Cortafuegos | Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | No hay suficientes datos disponibles | |
Detección de malware | Basado en 10 reseñas de WithSecure Elements Endpoint Protection. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | 93% (Basado en 10 reseñas) |
Corrección automatizada | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Análisis de comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | No hay suficientes datos disponibles |
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |