(16)
4.9 de 5
Visitar Site
Patrocinado
Conformidade | Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. | Dados insuficientes disponíveis | |
Controle Web | Com base em 10 avaliações de WithSecure Elements Endpoint Protection. Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede. | 92% (Com base em 10 avaliações) | |
Controle de Aplicação | Com base em 10 avaliações de WithSecure Elements Endpoint Protection. Impede que usuários de ponto de extremidade acessem aplicativos restritos. | 85% (Com base em 10 avaliações) | |
Gestão de Ativos | Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | Dados insuficientes disponíveis | |
Controle do dispositivo | Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. Revisores de 10 de WithSecure Elements Endpoint Protection forneceram feedback sobre este recurso. | 88% (Com base em 10 avaliações) |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | Dados insuficientes disponíveis | |
Firewall | Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. Este recurso foi mencionado em 10 avaliações de WithSecure Elements Endpoint Protection. | 93% (Com base em 10 avaliações) |
Correção automatizada | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Análise Comportamental | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis |
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |