Best Software for 2025 is now live!
Guardar en Mis Listas
Reclamado
Reclamado

Características de Avast Small Business Cybersecurity Solutions

Alternativas de Avast Small Business Cybersecurity Solutions Mejor Valoradas

Filtrar por Funciones

Funcionalidad

Sincronización en tiempo real

Actualiza continuamente los archivos de copia de seguridad para reflejar los cambios y actualizaciones más recientes.

No hay suficientes datos disponibles

Capacidad de almacenamiento

La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento.

No hay suficientes datos disponibles

Copia de seguridad remota

Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas.

No hay suficientes datos disponibles

Control de versiones

Realiza un seguimiento de las versiones que cambian gradualmente del mismo contenido, datos y archivos.

No hay suficientes datos disponibles

Aplicación de copia de seguridad móvil

Los usuarios pueden ver y descargar archivos desde un dispositivo móvil.

No hay suficientes datos disponibles

Búsquedas DNS

Asocie información de varios dominios para identificar partes asociadas y amenazas.

No hay suficientes datos disponibles

Inteligencia de amenazas

Desarrolla la reputación del dominio mediante la recopilación de información contextual relacionada con las amenazas basadas en la web.

No hay suficientes datos disponibles

Filtrado de tráfico avanzado

Permite el enrutamiento DNS para resolver solicitudes a través de solicitudes HTTP o HTTP y/o cubre los protocolos IPv4 e IPv6.

No hay suficientes datos disponibles

Compatibilidad

Copia de seguridad en disco

Permite a los usuarios almacenar copias de seguridad completas a nivel de imagen de disco.

No hay suficientes datos disponibles

Copia de seguridad local

La capacidad de almacenar información localmente en un disco duro o dispositivo similar.

No hay suficientes datos disponibles

Formatos de almacenamiento

La capacidad de almacenar múltiples tipos de formatos de archivo o convertir archivos al formato adecuado.

No hay suficientes datos disponibles

Gestión

Uso compartido de archivos

Ofrece a los usuarios la capacidad de acceder o enviar archivos de copia de seguridad almacenados en línea.

No hay suficientes datos disponibles

Estándares de seguridad

La capacidad de establecer estándares para la gestión de activos y riesgos.

No hay suficientes datos disponibles

Almacenamiento cifrado

Proporciona cierto nivel de cifrado de datos en tránsito y datos confidenciales mientras viven en línea.

No hay suficientes datos disponibles

Protección

Cuarentena

Bloquea el sitio web o destino malicioso, redirigiendo al usuario a una página segura

No hay suficientes datos disponibles

Monitoreo continuo

Monitorea 24/7 para detectar anomalías en la funcionalidad, accesibilidad del usuario, flujos de tráfico y manipulación.

No hay suficientes datos disponibles

Protección fuera de la red

Admite la protección DNS basada en agentes con dispositivos de punto final individuales en cualquier red.

No hay suficientes datos disponibles

Protección de red de invitados

Permite el filtrado y la protección de DNS para redes WiFi de invitados.

No hay suficientes datos disponibles

Protección BYOD

Admite usuarios BYOD (traiga su propio dispositivo), admite la protección DNS en cualquier dispositivo conectado a una red o equipado con un agente.

No hay suficientes datos disponibles

DNS nativo a través de HTTPS (DoH)

"DoH" es un protocolo que facilita la resolución de DNS a través de HTTPS. La funcionalidad nativa de DoH facilita DNS sobre DoH utilizando agentes locales para administrar las solicitudes de DNS, extendiendo DoH más allá de un solo navegador o red.

No hay suficientes datos disponibles

Administración

Lista blanca

La capacidad de dar luz verde a un dominio o sistema específico para omitir el proceso de escaneo.

No hay suficientes datos disponibles

Aplicación de políticas

Capacidades para establecer estándares de control de políticas de protección DNS, incluidas listas blancas, listas negras y acceso a aplicaciones.

No hay suficientes datos disponibles

Informes de incidentes

Produce informes que detallan actividades sospechosas y anomalías relacionadas con redes y puntos finales.

No hay suficientes datos disponibles

Categorización de dominios

Permite a los administradores agrupar usuarios y dispositivos en función de la IP, el punto de conexión o el rol.

No hay suficientes datos disponibles

Gestión de redes múltiples

Permite la administración centralizada y el control de la protección y las políticas de DNS en múltiples redes.

No hay suficientes datos disponibles

Presentación de informes y supervisión

Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.

No hay suficientes datos disponibles

Amplitud de las aplicaciones de los socios

¿Hasta qué punto hay aplicaciones de socios disponibles para integrarse en este producto? Las aplicaciones de socios suelen proporcionar la mejor funcionalidad complementaria que no se ofrece de forma nativa en este producto.

No hay suficientes datos disponibles

Auditoría

Documenta el acceso y las alteraciones de la base de datos para análisis e informes.

No hay suficientes datos disponibles

Seguridad

Almacenamiento cifrado

Proporciona cierto nivel de cifrado de archivos y datos en tránsito e información confidencial mientras se encuentra en línea.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Aplicación de políticas

Permite a los administradores establecer políticas de seguridad y gobierno de datos.

No hay suficientes datos disponibles

Control de acceso

Administración de usuarios, roles y accesos

Permite a los administradores aprovisionar el acceso en función del usuario individual y su rol.

No hay suficientes datos disponibles

Derechos de acceso

Define qué usuarios tienen acceso a los diferentes módulos del software y cómo.

No hay suficientes datos disponibles

Análisis de usuarios

Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles