Características de CylanceENDPOINT
Alternativas de CylanceENDPOINT Mejor Valoradas
(187)
4.7 de 5
Visitar sitio web
Patrocinado
Categorías de CylanceENDPOINT en G2
Filtrar por Funciones
Administración
conformidad | Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura. | No hay suficientes datos disponibles | |
Web Control | Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. | No hay suficientes datos disponibles | |
Control de aplicaciones | Impide que los usuarios de endpoint accedan a aplicaciones restringidas. | No hay suficientes datos disponibles | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | No hay suficientes datos disponibles | |
Control de dispositivos | Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. | No hay suficientes datos disponibles |
Funcionalidad
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. | No hay suficientes datos disponibles | |
Cortafuegos | Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | No hay suficientes datos disponibles | |
Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles |
Análisis
Corrección automatizada | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Análisis de comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | No hay suficientes datos disponibles |