Características de Barracuda MSP
Alternativas de Barracuda MSP Mejor Valoradas
Filtrar por Funciones
Administración
Información de uso | Ofrece visibilidad de la actividad de los dispositivos de los empleados | No hay suficientes datos disponibles | |
Integraciones | Permite la integración de soporte, chat, diagnóstico u otras herramientas de gestión de TI | No hay suficientes datos disponibles | |
Diagnóstico | Proporciona a los administradores información de rendimiento para | No hay suficientes datos disponibles | |
Grabación de sesiones | Proporciona la capacidad de grabar sesiones de acceso remoto y soporte | No hay suficientes datos disponibles | |
Transferencia de sesión | Permite que las sesiones de acceso y soporte remoto se transfieran entre usuarios | No hay suficientes datos disponibles | |
Acceso desatendido | Permite a los administradores acceder a los dispositivos, independientemente de la presencia del usuario final | No hay suficientes datos disponibles | |
Uso compartido de archivos | Permite a los usuarios remotos compartir archivos con otros usuarios remotos | No hay suficientes datos disponibles | |
Administración de dispositivos | Unifica la gestión de endpoints de los dispositivos de los empleados | No hay suficientes datos disponibles | |
Cumplimiento de la política de ITIL | Ayuda a las organizaciones a establecer, implementar y adherirse a la regulación ITIL. | No hay suficientes datos disponibles | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | No hay suficientes datos disponibles | |
Gestión de políticas | Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento. | No hay suficientes datos disponibles | |
Registro e informes | Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Application Gateway | Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente. | No hay suficientes datos disponibles | |
Sesiones simultáneas | Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura. | No hay suficientes datos disponibles | |
Pantalla compartida | Proporciona opciones de uso compartido de pantalla para permitir el acceso a ver o controlar actividades en tiempo real. | No hay suficientes datos disponibles | |
Uso compartido de archivos | Proporciona capacidades fáciles y sin problemas de transferencia y uso compartido de archivos para aumentar la productividad y la colaboración mientras se trabaja de forma remota. | No hay suficientes datos disponibles | |
Grabación de sesiones | Proporciona la capacidad de grabar sesiones de acceso remoto y soporte. | No hay suficientes datos disponibles | |
Acceso remoto desatendido | Proporciona acceso remoto a los equipos en cualquier momento, sin la presencia de un usuario final. | No hay suficientes datos disponibles | |
Multi - Manejo de sesiones | Proporciona soporte técnico múltiple simultáneamente. | No hay suficientes datos disponibles | |
Compatibilidad con varios monitores | Permite a los usuarios cambiar entre múltiples monitores de usuarios finales con un solo clic. | No hay suficientes datos disponibles |
Plataforma
Acceso multiplataforma | Permite el uso y el acceso remotos a través de una amplia gama de sistemas operativos y tipos de dispositivos | No hay suficientes datos disponibles | |
Acceso a dispositivos móviles | Permite a los administradores de escritorio remoto acceder a los dispositivos móviles conectados | No hay suficientes datos disponibles | |
Gestión de aplicaciones | Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos de los empleados | No hay suficientes datos disponibles | |
Control remoto de dispositivos | Permite a los administradores tomar el control de un dispositivo de punto final conectado | No hay suficientes datos disponibles |
Seguridad
Borrado remoto | Habilite el bloqueo remoto y el cifrado de los dispositivos de los empleados | No hay suficientes datos disponibles | |
Administración de dispositivos | Unifica la gestión de endpoints de los dispositivos de los empleados | No hay suficientes datos disponibles | |
Inscripción de dispositivos | Registra dispositivos propiedad de los empleados o distribuidos por la empresa para el acceso a TI | No hay suficientes datos disponibles | |
Cifrado de datos | Implementa estándares de cifrado para proteger los datos tanto en tránsito como en reposo. | No hay suficientes datos disponibles | |
conformidad | Proporciona cumplimiento a múltiples estándares de la industria como HIPAA y GDPR. | No hay suficientes datos disponibles |
Compatibilidad
Copia de seguridad del servidor de archivos | La capacidad de almacenar información de sistemas de archivos. | No hay suficientes datos disponibles | |
Copia de seguridad del servidor de base de datos | La capacidad de realizar copias de seguridad de datos de bases de datos relacionales y NoSQL. | No hay suficientes datos disponibles | |
Máquinas virtuales | Soporte para almacenamiento seguro virtualizado en cinta o disco. | No hay suficientes datos disponibles | |
Modelos de repositorio | Soporte para varios procesos operativos y de almacenamiento de respaldo. Algunos ejemplos son la creación de imágenes del sistema, la copia de seguridad incremental o la copia de seguridad diferencial. | No hay suficientes datos disponibles |
Gestión
Copia de seguridad continua | La capacidad de automatizar las copias de seguridad o tener almacenamiento de copia de seguridad actualizado continuamente. | No hay suficientes datos disponibles | |
Recuperación ante desastres | Delegue la configuración de copia de seguridad para facilitar la recuperación específica en el resultado de un desastre. | No hay suficientes datos disponibles | |
Capacidad de almacenamiento | La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento. | No hay suficientes datos disponibles | |
Copia de seguridad remota | Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Supervise activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o de forma remota. | No hay suficientes datos disponibles | |
Compatibilidad de infraestructura | Ser compatible con una variedad de infraestructura virtual y/o en la nube. | No hay suficientes datos disponibles | |
Integración de soluciones | Integre con otras soluciones de administración, resiliencia y copia de seguridad. | No hay suficientes datos disponibles | |
Análisis en tiempo real | Realice un seguimiento de los datos y las copias de seguridad del sistema, la replicación y los eventos de conmutación por error. | No hay suficientes datos disponibles | |
Gestión de RTO y RPO | Especifique los objetivos de tiempo de recuperación (RTO) y los objetivos de punto de recuperación (RPO) y realice un seguimiento de cómo se cumplen esos objetivos. | No hay suficientes datos disponibles |
conformidad
Estándares de seguridad | La capacidad de establecer estándares para la gestión de activos y riesgos. | No hay suficientes datos disponibles | |
Protección de datos en la nube | Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. | No hay suficientes datos disponibles | |
Deduplicación de datos | Deduplicación, creación de archivos de copia de seguridad sintéticos, para reducir el tamaño del archivo y eliminar archivos redundantes. | No hay suficientes datos disponibles |
Monitoreo y Gestión
Monitoreo remoto | Supervise la actividad de los activos de TI de forma remota desde un terminal de administrador. | No hay suficientes datos disponibles | |
Implementación de aplicaciones | Libera aplicaciones para acceder en dispositivos de escritorio o móviles. | No hay suficientes datos disponibles | |
Administración de parches | Automatiza la actualización de las medidas de seguridad en los dispositivos empresariales. | No hay suficientes datos disponibles |
Organización
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | No hay suficientes datos disponibles |
Gestión de servicios
Ticketing | Herramientas que ayudan a crear y gestionar una plataforma de ticketing que facilita la comunicación interpartamental. | No hay suficientes datos disponibles | |
Acceso remoto | Ver definición de la característica | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | No hay suficientes datos disponibles |
Gestión de servicios | Utiliza datos para identificar y priorizar proactivamente los problemas de TI. | No hay suficientes datos disponibles |
Monitoreo
Equilibrio de carga | Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Prevención de intrusiones | Aplica parámetros de seguridad para evitar el acceso no autorizado. | No hay suficientes datos disponibles | |
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. | No hay suficientes datos disponibles |
Funcionalidad
Red privada virtual (VPN) | Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial. | No hay suficientes datos disponibles | |
Antivirus | Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall. | No hay suficientes datos disponibles | |
Filtrado de URL | Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall. | No hay suficientes datos disponibles | |
Disponibilidad | Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial. | No hay suficientes datos disponibles |
Provisión de soluciones
Prestación de servicios | Ofrecer capacidades de recuperación ante desastres como proveedor externo. | No hay suficientes datos disponibles | |
Pago por uso | Los servicios se ofrecen bajo un modelo de compra de pago por uso o basado en la utilización. | No hay suficientes datos disponibles | |
Conmutación por error del sistema | Proporcione capacidades de conmutación por error como antes para entornos de nube. | No hay suficientes datos disponibles | |
Almacenamiento de datos fuera del sitio | Almacene todos los datos protegidos fuera del sitio del origen de datos. | No hay suficientes datos disponibles | |
Replicación de datos | Replique los datos y la infraestructura en tiempo real en un sistema separado para una conmutación por error inmediata y sin problemas. | No hay suficientes datos disponibles |
Mantenimiento
Reinicio remoto | Reactive, reinicie e instale aplicaciones de forma remota en dispositivos en reposo. | No hay suficientes datos disponibles | |
Impresión remota | Imprima archivos desde un equipo remoto en la impresora local, sin tener que transferir el archivo entre equipos. | No hay suficientes datos disponibles |
Comunicación
Chat de texto | Se conecta instantáneamente a través de chats grupales, chats basados en la web, mensajería sin conexión, grupos de chat persistentes y chat iniciado por el cliente. | No hay suficientes datos disponibles | |
Voip | Proporciona soluciones de llamadas de voz sobre IP. | No hay suficientes datos disponibles | |
Videoconferencia | Proporciona opciones de videollamada antes o durante la sesión para resolver problemas. | No hay suficientes datos disponibles | |
Anotaciones de pantalla | Permite dibujar, resaltar, rodear y encasillar ciertas áreas en la pantalla de la computadora remota para mejorar el soporte y comunicarse mejor. | No hay suficientes datos disponibles |
Compatibilidad con dispositivos
Acceso a dispositivos móviles | Permite el acceso a dispositivos móviles para proporcionar soporte o conectarse a su computadora desde cualquier lugar. | No hay suficientes datos disponibles | |
Soporte multiplataforma | Proporciona soporte en iOS, Mac, Android, PC y otros dispositivos. | No hay suficientes datos disponibles | |
Multiplataforma | Permite la compatibilidad con dispositivos multiplataforma, compatible con dispositivos Windows, Mac, Linux, iOS, Android y Chromebook. | No hay suficientes datos disponibles |
Rendimiento
Informes | Proporciona capacidades de informes sólidas, como detalles de la sesión, información sobre el rendimiento del técnico y resúmenes de encuestas de los usuarios finales. | No hay suficientes datos disponibles |