(16)
4.9 de 5
Visitar Site
Patrocinado
Conformidade | Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. | Dados insuficientes disponíveis | |
Controle Web | Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede. | Dados insuficientes disponíveis | |
Controle de Aplicação | Impede que usuários de ponto de extremidade acessem aplicativos restritos. | Dados insuficientes disponíveis | |
Gestão de Ativos | Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | Dados insuficientes disponíveis | |
Controle do dispositivo | Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. | Dados insuficientes disponíveis |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | Dados insuficientes disponíveis | |
Firewall | Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis |
Correção automatizada | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Análise Comportamental | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis |
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |