Características de Avast Small Business Cybersecurity Solutions
Alternativas de Avast Small Business Cybersecurity Solutions Mejor Valoradas
Filtrar por Funciones
Funcionalidad
Sincronización en tiempo real | Actualiza continuamente los archivos de copia de seguridad para reflejar los cambios y actualizaciones más recientes. | No hay suficientes datos disponibles | |
Capacidad de almacenamiento | La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento. | No hay suficientes datos disponibles | |
Copia de seguridad remota | Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas. | No hay suficientes datos disponibles | |
Control de versiones | Realiza un seguimiento de las versiones que cambian gradualmente del mismo contenido, datos y archivos. | No hay suficientes datos disponibles | |
Aplicación de copia de seguridad móvil | Los usuarios pueden ver y descargar archivos desde un dispositivo móvil. | No hay suficientes datos disponibles | |
Búsquedas DNS | Asocie información de varios dominios para identificar partes asociadas y amenazas. | No hay suficientes datos disponibles | |
Inteligencia de amenazas | Desarrolla la reputación del dominio mediante la recopilación de información contextual relacionada con las amenazas basadas en la web. | No hay suficientes datos disponibles | |
Filtrado de tráfico avanzado | Permite el enrutamiento DNS para resolver solicitudes a través de solicitudes HTTP o HTTP y/o cubre los protocolos IPv4 e IPv6. | No hay suficientes datos disponibles |
Compatibilidad
Copia de seguridad en disco | Permite a los usuarios almacenar copias de seguridad completas a nivel de imagen de disco. | No hay suficientes datos disponibles | |
Copia de seguridad local | La capacidad de almacenar información localmente en un disco duro o dispositivo similar. | No hay suficientes datos disponibles | |
Formatos de almacenamiento | La capacidad de almacenar múltiples tipos de formatos de archivo o convertir archivos al formato adecuado. | No hay suficientes datos disponibles |
Gestión
Uso compartido de archivos | Ofrece a los usuarios la capacidad de acceder o enviar archivos de copia de seguridad almacenados en línea. | No hay suficientes datos disponibles | |
Estándares de seguridad | La capacidad de establecer estándares para la gestión de activos y riesgos. | No hay suficientes datos disponibles | |
Almacenamiento cifrado | Proporciona cierto nivel de cifrado de datos en tránsito y datos confidenciales mientras viven en línea. | No hay suficientes datos disponibles |
Protección
Cuarentena | Bloquea el sitio web o destino malicioso, redirigiendo al usuario a una página segura | No hay suficientes datos disponibles | |
Monitoreo continuo | Monitorea 24/7 para detectar anomalías en la funcionalidad, accesibilidad del usuario, flujos de tráfico y manipulación. | No hay suficientes datos disponibles | |
Protección fuera de la red | Admite la protección DNS basada en agentes con dispositivos de punto final individuales en cualquier red. | No hay suficientes datos disponibles | |
Protección de red de invitados | Permite el filtrado y la protección de DNS para redes WiFi de invitados. | No hay suficientes datos disponibles | |
Protección BYOD | Admite usuarios BYOD (traiga su propio dispositivo), admite la protección DNS en cualquier dispositivo conectado a una red o equipado con un agente. | No hay suficientes datos disponibles | |
DNS nativo a través de HTTPS (DoH) | "DoH" es un protocolo que facilita la resolución de DNS a través de HTTPS. La funcionalidad nativa de DoH facilita DNS sobre DoH utilizando agentes locales para administrar las solicitudes de DNS, extendiendo DoH más allá de un solo navegador o red. | No hay suficientes datos disponibles |
Administración
Lista blanca | La capacidad de dar luz verde a un dominio o sistema específico para omitir el proceso de escaneo. | No hay suficientes datos disponibles | |
Aplicación de políticas | Capacidades para establecer estándares de control de políticas de protección DNS, incluidas listas blancas, listas negras y acceso a aplicaciones. | No hay suficientes datos disponibles | |
Informes de incidentes | Produce informes que detallan actividades sospechosas y anomalías relacionadas con redes y puntos finales. | No hay suficientes datos disponibles | |
Categorización de dominios | Permite a los administradores agrupar usuarios y dispositivos en función de la IP, el punto de conexión o el rol. | No hay suficientes datos disponibles | |
Gestión de redes múltiples | Permite la administración centralizada y el control de la protección y las políticas de DNS en múltiples redes. | No hay suficientes datos disponibles | |
Presentación de informes y supervisión | Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. | No hay suficientes datos disponibles | |
Amplitud de las aplicaciones de los socios | ¿Hasta qué punto hay aplicaciones de socios disponibles para integrarse en este producto? Las aplicaciones de socios suelen proporcionar la mejor funcionalidad complementaria que no se ofrece de forma nativa en este producto. | No hay suficientes datos disponibles | |
Auditoría | Documenta el acceso y las alteraciones de la base de datos para análisis e informes. | No hay suficientes datos disponibles |
Seguridad
Almacenamiento cifrado | Proporciona cierto nivel de cifrado de archivos y datos en tránsito e información confidencial mientras se encuentra en línea. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos. | No hay suficientes datos disponibles |
Control de acceso
Administración de usuarios, roles y accesos | Permite a los administradores aprovisionar el acceso en función del usuario individual y su rol. | No hay suficientes datos disponibles | |
Derechos de acceso | Define qué usuarios tienen acceso a los diferentes módulos del software y cómo. | No hay suficientes datos disponibles | |
Análisis de usuarios | Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles |