CrowdStrike Falcon è una piattaforma di protezione degli endpoint basata su cloud che utilizza l'intelligenza artificiale (AI) per rilevare e rispondere alle minacce. È progettato per organizzazioni di grandi dimensioni con un volume elevato di endpoint. Falcon offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: Falcon protegge gli endpoint da un'ampia gamma di minacce, inclusi malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestito di Falcon monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: Falcon può essere utilizzato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: Falcon può essere utilizzato per controllare quali applicazioni possono essere installate ed eseguite sulla rete.
* Filtro Web: Falcon può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
2. McAfee Enterprise
McAfee Enterprise è una soluzione completa per la sicurezza degli endpoint che offre un'ampia gamma di funzionalità, tra cui:
* Protezione degli endpoint: McAfee Enterprise protegge gli endpoint da un'ampia gamma di minacce, inclusi malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestite di McAfee Enterprise monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: McAfee Enterprise può essere utilizzato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: McAfee Enterprise può essere utilizzato per controllare quali applicazioni possono essere installate ed eseguite sulla rete.
* Filtro Web: McAfee Enterprise può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
* Sicurezza della posta elettronica: McAfee Enterprise può essere utilizzato per bloccare e-mail e allegati dannosi.
* Monitoraggio dell'integrità dei file: McAfee Enterprise può essere utilizzato per monitorare i file per individuare eventuali modifiche che potrebbero indicare una violazione della sicurezza.
3. Symantec Endpoint Protection
Symantec Endpoint Protection è una soluzione di sicurezza degli endpoint ampiamente utilizzata che offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: Symantec Endpoint Protection protegge gli endpoint da un'ampia gamma di minacce, tra cui malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestito di Symantec Endpoint Protection monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: Symantec Endpoint Protection può essere utilizzato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: Symantec Endpoint Protection può essere utilizzato per controllare quali applicazioni possono essere installate ed eseguite sulla rete.
* Filtro Web: Symantec Endpoint Protection può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
* Sicurezza della posta elettronica: Symantec Endpoint Protection può essere utilizzato per bloccare e-mail e allegati dannosi.
4. Trend Micro Apex One
Trend Micro Apex One è una soluzione di sicurezza degli endpoint basata su cloud che offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: Trend Micro Apex One protegge gli endpoint da un'ampia gamma di minacce, tra cui malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestito di Trend Micro Apex One monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: Trend Micro Apex One può essere utilizzato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: Trend Micro Apex One può essere utilizzato per controllare quali applicazioni possono essere installate ed eseguite sulla rete.
* Filtro Web: Trend Micro Apex One può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
* Sicurezza della posta elettronica: Trend Micro Apex One può essere utilizzato per bloccare e-mail e allegati dannosi.
5. Microsoft Defender per endpoint
Microsoft Defender for Endpoint è una soluzione di sicurezza endpoint integrata inclusa in Windows 10. Offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: Microsoft Defender per Endpoint protegge gli endpoint da un'ampia gamma di minacce, tra cui malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestite di Microsoft Defender for Endpoint monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: Microsoft Defender per Endpoint può essere usato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: Microsoft Defender for Endpoint può essere usato per controllare quali applicazioni possono essere installate ed eseguite nella rete.
* Filtro Web: Microsoft Defender per Endpoint può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
6. Sophos Intercept X
Sophos Intercept X è una soluzione di sicurezza endpoint di nuova generazione che offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: Sophos Intercept X protegge gli endpoint da un'ampia gamma di minacce, tra cui malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestite di Sophos Intercept X monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: Sophos Intercept X può essere utilizzato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: Sophos Intercept X può essere utilizzato per controllare quali applicazioni possono essere installate ed eseguite sulla rete.
* Filtro Web: Sophos Intercept X può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
7. Bitdefender GravityZone Enterprise Security
Bitdefender GravityZone Enterprise Security è una soluzione completa per la sicurezza degli endpoint che offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: Bitdefender GravityZone Enterprise Security protegge gli endpoint da un'ampia gamma di minacce, inclusi malware, virus, ransomware e attacchi di phishing.
* Caccia alle minacce gestita: Il team di caccia alle minacce gestite di Bitdefender GravityZone Enterprise Security monitora la rete del cliente per rilevare eventuali minacce e fornisce avvisi proattivi.
* Controllo del dispositivo: Bitdefender GravityZone Enterprise Security può essere utilizzato per controllare quali dispositivi possono accedere alla rete e per impedire la connessione di dispositivi non autorizzati.
* Controllo dell'applicazione: Bitdefender GravityZone Enterprise Security può essere utilizzato per controllare quali applicazioni possono essere installate ed eseguite sulla rete.
* Filtro Web: Bitdefender GravityZone Enterprise Security può essere utilizzato per bloccare l'accesso a siti Web e URL dannosi.
8. ESET Endpoint Security
ESET Endpoint Security è una soluzione di sicurezza degli endpoint ampiamente utilizzata che offre una varietà di funzionalità, tra cui:
* Protezione degli endpoint: ESET Endpoint Security protegge gli endpoint da un'ampia gamma di minacce, incluso il malware
software © www.354353.com