Recursos de Barracuda MSP
Principais Alternativas de Barracuda MSP Mais Bem Avaliadas
Filtrar por Recursos
Administração
Informações de uso | Oferece visibilidade da atividade do dispositivo do funcionário | Dados insuficientes disponíveis | |
Integrações | Permite a integração de suporte, chat, diagnóstico ou outras ferramentas de gerenciamento de TI | Dados insuficientes disponíveis | |
Diagnostics | Fornece aos administradores informações de desempenho para: | Dados insuficientes disponíveis | |
Gravação de Sessão | Fornece a capacidade de gravar sessões de acesso remoto e suporte | Dados insuficientes disponíveis | |
Transferência de sessão | Permite que o acesso remoto e as sessões de suporte sejam transferidos entre usuários | Dados insuficientes disponíveis | |
Acesso autônomo | Permite que os administradores acessem dispositivos, independentemente da presença do usuário final | Dados insuficientes disponíveis | |
Compartilhamento de arquivos | Permite que usuários remotos compartilhem arquivos com outros usuários remotos | Dados insuficientes disponíveis | |
Gerenciamento de dispositivos | Unifica o gerenciamento de endpoint de dispositivos de funcionários | Dados insuficientes disponíveis | |
Conformidade com a política ITIL | Ajuda as organizações a estabelecer, implementar e aderir à regulamentação ITIL. | Dados insuficientes disponíveis | |
Gestão de Ativos | Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade. | Dados insuficientes disponíveis | |
Registro em log e relatórios | Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário. | Dados insuficientes disponíveis | |
Gateway de aplicativo | Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente. | Dados insuficientes disponíveis | |
Sessões simultâneas | Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança. | Dados insuficientes disponíveis | |
Compartilhamento de tela | Fornece opções de compartilhamento de tela para permitir o acesso para visualizar ou controlar atividades em tempo real. | Dados insuficientes disponíveis | |
Compartilhamento de arquivos | Fornece recursos fáceis e contínuos de transferência e compartilhamento de arquivos para aumentar a produtividade e a colaboração durante o trabalho remoto. | Dados insuficientes disponíveis | |
Gravação de Sessão | Fornece a capacidade de gravar sessões de acesso remoto e suporte. | Dados insuficientes disponíveis | |
Acesso remoto autônomo | Fornece acesso remoto a computadores a qualquer momento, sem a presença de um usuário final. | Dados insuficientes disponíveis | |
Multi - Manipulação de Sessões | Fornece suporte técnico a vários funcionários simultaneamente. | Dados insuficientes disponíveis | |
Suporte a vários monitores | Permite que os usuários alternem entre os monitores Äô de vários usuários finais com um único clique. | Dados insuficientes disponíveis |
Plataforma
Acesso entre plataformas | Permite o uso e o acesso remotos em uma variedade de sistemas operacionais e tipos de dispositivos | Dados insuficientes disponíveis | |
Acesso a dispositivos móveis | Permite que os administradores de área de trabalho remota acessem dispositivos móveis conectados | Dados insuficientes disponíveis | |
Gerenciamento de Aplicações | Gerencia, configura e supervisiona centralmente aplicativos em dispositivos de funcionários | Dados insuficientes disponíveis | |
Controle Remoto de Dispositivos | Permite que os administradores assumam o controle de um dispositivo de ponto de extremidade conectado | Dados insuficientes disponíveis |
Segurança
Limpeza remota | Habilitar o bloqueio remoto e a criptografia de dispositivos de funcionários | Dados insuficientes disponíveis | |
Gerenciamento de dispositivos | Unifica o gerenciamento de endpoint de dispositivos de funcionários | Dados insuficientes disponíveis | |
Registro de dispositivo | Registra dispositivos de propriedade do funcionário ou distribuídos pela empresa para acesso de TI | Dados insuficientes disponíveis | |
Criptografia de dados | Implementa padrões de criptografia para proteger dados em trânsito e em repouso. | Dados insuficientes disponíveis | |
Conformidade | Fornece conformidade com vários padrões do setor, como HIPAA e GDPR. | Dados insuficientes disponíveis |
Compatibilidade
Backup do servidor de arquivos | A capacidade de armazenar informações de sistemas de arquivos. | Dados insuficientes disponíveis | |
Backup do servidor de banco de dados | A capacidade de fazer backup de dados de bancos de dados relacionais e NoSQL. | Dados insuficientes disponíveis | |
Máquinas Virtuais | Suporte para armazenamento seguro em fita virtualizada ou em disco. | Dados insuficientes disponíveis | |
Modelos de repositório | Suporte para vários processos operacionais e de armazenamento de backup. Exemplos incluem imagens do sistema, backup incremental ou backup diferencial. | Dados insuficientes disponíveis |
Gestão
Backup contínuo | A capacidade de automatizar backups ou ter o armazenamento de backup atualizado continuamente. | Dados insuficientes disponíveis | |
Recuperação de desastres | Delegue configurações de backup para facilitar a recuperação específica no resultado de um desastre. | Dados insuficientes disponíveis | |
Capacidade de Armazenamento | A capacidade de armazenar grandes quantidades de dados ou dimensionar a capacidade para atender às necessidades de armazenamento. | Dados insuficientes disponíveis | |
Backup remoto | Fornece painéis de acesso remoto projetados para gerenciar e armazenar dados de aplicativos familiares. | Dados insuficientes disponíveis | |
Monitoramento de atividades | Monitore ativamente o status das estações de trabalho no local ou remotamente. | Dados insuficientes disponíveis | |
Compatibilidade de infraestrutura | Ser compatível com uma variedade de infraestrutura virtual e/ou de nuvem. | Dados insuficientes disponíveis | |
Integração de Soluções | Integre-se a outras soluções de gerenciamento, resiliência e backup. | Dados insuficientes disponíveis | |
Análise em tempo real | Rastreie dados e backups do sistema, replicação e eventos de failover. | Dados insuficientes disponíveis | |
Gerenciamento de RTO e RPO | Especifique RTOs (Recovery Time Objectives, objetivos de tempo de recuperação) e RPOs (Recovery Point Objectives, objetivos de ponto de recuperação) e acompanhe como esses objetivos são atendidos. | Dados insuficientes disponíveis |
Conformidade
Padrões de Segurança | A capacidade de definir padrões para a gestão de ativos e riscos. | Dados insuficientes disponíveis | |
Proteção de dados na nuvem | Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. | Dados insuficientes disponíveis | |
Eliminação de duplicação de dados | Eliminação de duplicação, criação de arquivos de backup sintéticos, para reduzir o tamanho do arquivo e eliminar arquivos redundantes. | Dados insuficientes disponíveis |
Monitoramento e Gerenciamento
Monitoramento Remoto | Monitore a atividade de ativos de TI remotamente a partir de um terminal de administrador. | Dados insuficientes disponíveis | |
Implantação de aplicativos | Libera aplicativos para acesso em desktop ou dispositivos móveis. | Dados insuficientes disponíveis | |
Gerenciamento de patches | Automatiza a atualização de medidas de segurança em dispositivos corporativos. | Dados insuficientes disponíveis |
Organização
Gerenciamento de fluxo de trabalho | Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | Dados insuficientes disponíveis |
Gerenciamento de Serviços
Bilhética | Ferramentas que ajudam a criar e gerenciar uma plataforma de tickets que facilita a comunicação interdepartamental. | Dados insuficientes disponíveis | |
Acesso remoto | Ver definição da funcionalidade | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. | Dados insuficientes disponíveis |
Gerenciamento de Serviços | Utiliza dados para identificar e priorizar proativamente problemas de TI. | Dados insuficientes disponíveis |
Monitoramento
Balanceamento de carga | Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. | Dados insuficientes disponíveis | |
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis |
Funcionalidade
Rede Privada Virtual (VPN) | Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais. | Dados insuficientes disponíveis | |
Antivírus | Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall. | Dados insuficientes disponíveis | |
Filtragem de URL | Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall. | Dados insuficientes disponíveis | |
Disponibilidade | Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios. | Dados insuficientes disponíveis |
Provisionamento da solução
Prestação de Serviços | Ofereça recursos de recuperação de desastres como um provedor de terceiros. | Dados insuficientes disponíveis | |
Pague por uso | Os serviços são oferecidos sob um modelo de compra pré-pago ou baseado em utilização. | Dados insuficientes disponíveis | |
Failover do sistema | Forneça recursos de failover como antes para ambientes de nuvem. | Dados insuficientes disponíveis | |
Armazenamento de dados fora do local | Armazene todos os dados protegidos fora do local da fonte de dados. | Dados insuficientes disponíveis | |
Replicação de dados | Replique dados e infraestrutura em tempo real em um sistema separado para failover imediato e contínuo. | Dados insuficientes disponíveis |
Manutenção
Reinicialização remota | Desperte, reinicie e instale aplicativos remotamente em dispositivos em repouso. | Dados insuficientes disponíveis | |
Impressão remota | Imprima arquivos do computador remoto na impressora local, sem precisar transferir o arquivo entre computadores. | Dados insuficientes disponíveis |
Comunicação
Bate-papo por texto | Conecta-se instantaneamente por meio de bate-papos em grupo, bate-papos baseados na Web, mensagens off-line, grupos de bate-papo persistente e bate-papo iniciado pelo cliente. | Dados insuficientes disponíveis | |
VoIP | Fornece soluções de chamadas de voz sobre IP. | Dados insuficientes disponíveis | |
Videoconferência | Fornece opções de chamada de vídeo pré-sessão ou na sessão para resolver problemas. | Dados insuficientes disponíveis | |
Anotações de tela | Permite desenhar, destacar, cercar e encaixotar determinadas áreas na tela do computador remoto para melhorar o suporte e se comunicar melhor. | Dados insuficientes disponíveis |
Suporte a dispositivos
Acesso a dispositivos móveis | Permite o acesso a dispositivos móveis para fornecer suporte ou conectar-se ao seu computador de qualquer lugar. | Dados insuficientes disponíveis | |
Suporte multiplataforma | Fornece suporte para iOS, Mac, Android, PC e outros dispositivos. | Dados insuficientes disponíveis | |
Multiplataforma | Permite suporte a dispositivos multiplataforma, suportando dispositivos Windows, Mac, Linux, iOS, Android e Chromebook. | Dados insuficientes disponíveis |
Desempenho
Relatórios | Fornece recursos robustos de relatórios, como detalhes da sessão, informações de desempenho do técnico e resumos de pesquisa Äô dos usuários finais. | Dados insuficientes disponíveis |