Introducing G2.ai, the future of software buying.Try now
Cisco Secure Endpoints
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Cisco Secure Endpoints

Filtrer par fonctionnalités

Administration

conformité

Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.

Pas assez de données disponibles

Contrôle Web

Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.

Pas assez de données disponibles

Contrôle des applications

Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.

Pas assez de données disponibles

Gestion d’actifs

Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.

Pas assez de données disponibles

Contrôle de l’appareil

Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.

Pas assez de données disponibles

Fonctionnalité

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Pare-feu

Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Analyse

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Analyse comportementale

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

IA générative

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles