Best Software for 2025 is now live!
|| products.size

Meilleurs Plateformes de protection des points de terminaison

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les plateformes de protection des terminaux (EPP) combinent un certain nombre de capacités de sécurité et de gestion des terminaux pour offrir une solution tout-en-un pour sécuriser les appareils terminaux. Ces outils facilitent la gestion des terminaux grâce au contrôle à distance, à la surveillance et à la gestion des inventaires. Les plateformes de protection des terminaux fournissent également un certain niveau de détection et de remédiation des terminaux pour identifier et éliminer les causes des menaces basées sur le web. Enfin, elles offrent des capacités antivirus pour empêcher les logiciels malveillants d'infecter les appareils terminaux.

Les entreprises choisissent souvent des suites de solutions en raison de leur nature globale et pour centraliser le contrôle et maintenir la cohérence des opérations de sécurité liées aux appareils terminaux. Bien que ces outils possèdent les capacités d'autres logiciels de sécurité des terminaux, ils accomplissent également bien plus. En combinant au moins trois composants clés de la sécurité des terminaux, les fournisseurs de sécurité des terminaux sont d'excellents choix pour les entreprises cherchant à consolider les solutions de sécurité.

Pour se qualifier dans la catégorie des plateformes de protection des terminaux, une plateforme ou une suite de produits doit offrir les fonctionnalités de base suivantes :

Faciliter le contrôle sur des terminaux disparates Fournir une protection contre les logiciels malveillants et les antivirus pour les terminaux Faciliter la détection et la remédiation des menaces basées sur le web

Dans certains cas, les plateformes de protection et de sécurité des terminaux peuvent contenir des fonctionnalités de logiciels antivirus, de logiciels de détection et de réponse des terminaux (EDR), et de logiciels de gestion des terminaux, y compris :

Possession de fonctionnalités d'identification ou de suppression des logiciels malveillants et anti-malware Capacité à distribuer des mises à jour à mesure que de nouvelles signatures de virus sont détectées Fonctionnalités pour montrer l'état de santé des appareils individuels et alerter les administrateurs lorsque des appareils ont été compromis Capacité à gérer les actifs des terminaux connectés à un réseau et à mettre à jour les correctifs et à assurer la conformité des appareils Détection de nouveaux actifs réseau, terminaux et anomalies pour déclencher une remédiation Installation de nouveaux systèmes d'exploitation ou applications sur un appareil terminal
Suite de produits
Cette catégorie contient à la fois suites de produits et produits. Les suites de produits représentent un regroupement de plusieurs produits d'un seul fournisseur, y compris une notation agrégée. Ces produits sont marqués avec cette icône et mettront en évidence les produits les plus examinés au sein de cette suite de produits. Pour en savoir plus sur les définitions de la plateforme de G2, consultez la page des Définitions Standard.
Les produits suivants incluent ces catégories de base : Suites de protection des points de terminaison

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
51 annonces dans Plateformes de protection des points de terminaison disponibles
Produit
(1,016)4.6 sur 5
Optimisé pour une réponse rapide

Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur

Enregistrer dans Mes Listes
Produit
Par ESET
(834)4.6 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour ESET PROTECT

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Enregistrer dans Mes Listes
Prix de lancement :Nous contacter

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
Produit
(1,040)4.7 sur 5
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat

Enregistrer dans Mes Listes
Suite de produits
(687)4.4 sur 5

Symantec propose de nombreuses solutions de sécurité des terminaux disponibles en formats autonomes et groupés. Les produits principaux de la solution incluent la sécurité des terminaux pour les utili

Enregistrer dans Mes Listes
Produits les plus commentés
Produit
(525)4.6 sur 5

C'est l'armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l'antivirus ne suffit plus. Les cybercriminels d'aujourd'hui s

Enregistrer dans Mes Listes
Produit
Par Sophos
(447)4.6 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Sophos Intercept X: Next-Gen Endpoint

Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm

Enregistrer dans Mes Listes
Produit
(313)4.6 sur 5
Optimisé pour une réponse rapide

Le portefeuille de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de réso

Enregistrer dans Mes Listes
Produit
(306)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Defender for Endpoint

Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

Enregistrer dans Mes Listes
Suite de produits
Par McAfee
(282)4.3 sur 5

MVISION Endpoint Security est une plateforme de protection des terminaux basée sur le cloud avec des modules pour EDR, sécurité mobile et prévention de la perte de données. MVISION XDR est également d

Enregistrer dans Mes Listes
Produits les plus commentés
Produit
(288)4.7 sur 5

La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

Enregistrer dans Mes Listes
Suite de produits
(254)4.5 sur 5

Check Point Endpoint Security est conçu pour protéger les points d'accès et les appareils mobiles grâce aux agents SandBlast. La solution fournit également des outils pour l'enquête judiciaire, l'isol

Enregistrer dans Mes Listes
Produits les plus commentés
Produit
(261)4.8 sur 5
Voir les meilleurs Services de Conseil pour ThreatLocker

La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

Enregistrer dans Mes Listes
Suite de produits
(216)4.4 sur 5

Forticlient est le composant central de Fortinet Endpoint Visibility & Control, fournissant des fonctionnalités de défense, de visibilité et de gestion des points de terminaison. Des composants su

Enregistrer dans Mes Listes
Produits les plus commentés
Suite de produits
(217)4.3 sur 5

Kaspersky propose différentes solutions de sécurité des terminaux en fonction de la taille de l'entreprise. Leur offre pour les entreprises comprend des applications de logiciel en tant que service (S

Enregistrer dans Mes Listes
Produits les plus commentés
Suite de produits
(212)4.2 sur 5

Les suites de protection intelligente de Trend Micro offrent aux clients de nombreuses options en fonction de la taille de leur entreprise et de la méthode de déploiement souhaitée. Toutes les offres

Enregistrer dans Mes Listes
Produits les plus commentés