(46)
4.6 sur 5
Visiter le site web
Sponsorisé
conformité | Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. | Pas assez de données disponibles | |
Contrôle Web | Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. Cette fonctionnalité a été mentionnée dans 10 avis. WithSecure Elements Endpoint Protection | 92% (Basé sur 10 avis) | |
Contrôle des applications | Tel que rapporté dans 10 WithSecure Elements Endpoint Protection avis. Empêche les utilisateurs de terminaux d’accéder aux applications restreintes. | 85% (Basé sur 10 avis) | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Contrôle de l’appareil | Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. Les 10 évaluateurs de WithSecure Elements Endpoint Protection ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 10 avis) |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Pare-feu | Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Détection des logiciels malveillants | Basé sur 10 WithSecure Elements Endpoint Protection avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | 93% (Basé sur 10 avis) |
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Analyse comportementale | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |