Fonctionnalités de ESET PROTECT
Quelles sont les fonctionnalités de ESET PROTECT?
Administration
- conformité
- Contrôle Web
- Contrôle des applications
- Gestion d’actifs
- Contrôle de l’appareil
Fonctionnalité
- Isolation du système
- Pare-feu
- Intelligence des terminaux
- Détection des logiciels malveillants
Analyse
- Correction automatisée
- Rapports d’incident
- Évaluation des logiciels malveillants
Détection
- Détection des logiciels malveillants
- Alerte aux menaces
Réponse
- Suppression des logiciels malveillants
Meilleures alternatives à ESET PROTECT les mieux notées
ESET PROTECT Catégories sur G2
Filtrer par fonctionnalités
Administration
conformité | Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. Cette fonctionnalité a été mentionnée dans 144 avis. ESET PROTECT | 91% (Basé sur 144 avis) | |
Contrôle Web | Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. Les 152 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 152 avis) | |
Contrôle des applications | Basé sur 152 ESET PROTECT avis. Empêche les utilisateurs de terminaux d’accéder aux applications restreintes. | 90% (Basé sur 152 avis) | |
Gestion d’actifs | Tel que rapporté dans 145 ESET PROTECT avis. Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | 88% (Basé sur 145 avis) | |
Contrôle de l’appareil | Tel que rapporté dans 149 ESET PROTECT avis. Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. | 90% (Basé sur 149 avis) |
Fonctionnalité
Isolation du système | Basé sur 153 ESET PROTECT avis. Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | 90% (Basé sur 153 avis) | |
Pare-feu | Basé sur 152 ESET PROTECT avis. Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. | 91% (Basé sur 152 avis) | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Les 156 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 156 avis) | |
Détection des logiciels malveillants | Tel que rapporté dans 153 ESET PROTECT avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | 92% (Basé sur 153 avis) |
Analyse
Correction automatisée | Basé sur 150 ESET PROTECT avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | 90% (Basé sur 150 avis) | |
Rapports d’incident | Basé sur 147 ESET PROTECT avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | 90% (Basé sur 147 avis) | |
Évaluation des logiciels malveillants | Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant. Les 43 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité | 95% (Basé sur 43 avis) | |
Sandboxing | Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues. Les 42 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 42 avis) | |
Renseignements sur les menaces | Tel que rapporté dans 42 ESET PROTECT avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | 94% (Basé sur 42 avis) | |
Analyse de fichiers | Basé sur 42 ESET PROTECT avis. Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées. | 94% (Basé sur 42 avis) |
Détection
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 43 avis. ESET PROTECT | 95% (Basé sur 43 avis) | |
Alerte aux menaces | Basé sur 43 ESET PROTECT avis. Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS. | 93% (Basé sur 43 avis) |
Réponse
Automatisation des réponses | Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau. Les 43 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 43 avis) | |
Suppression des logiciels malveillants | Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application. Les 43 évaluateurs de ESET PROTECT ont donné leur avis sur cette fonctionnalité | 94% (Basé sur 43 avis) | |
protection | Tel que rapporté dans 43 ESET PROTECT avis. Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. | 92% (Basé sur 43 avis) |
Détection et réponse
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Détection basée sur des règles | Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité. | Pas assez de données disponibles | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
management
Extensibilité | Permet une prise en charge personnalisée des environnements hybrides | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Visibilité unifiée | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles |
Analytics
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. | Pas assez de données disponibles |
Fonctionnalités de la plate-forme
Assistance 24h/24 et 7j/7 | Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques. | Pas assez de données disponibles | |
Alertes de rapport proactives | Envoie de manière proactive des rapports ou des alertes aux clients. | Pas assez de données disponibles | |
Contrôle des applications | Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité. | Pas assez de données disponibles | |
Chasse proactive aux menaces | Traque les menaces de manière proactive. | Pas assez de données disponibles | |
Temps de réponse rapide | Fournit un temps de réponse rapide aux cybermenaces. | Pas assez de données disponibles | |
Rapports personnalisables | Permet de personnaliser les rapports. | Pas assez de données disponibles |
Capacités d’automatisation
Correction automatisée | Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives. | Pas assez de données disponibles | |
Enquête automatisée | Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces. | Pas assez de données disponibles |