Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software
Software per la protezione degli endpoint
I software per la protezione degli endpoint forniscono sicurezza contro malware, attacchi di sistema, virus e altre minacce. I professionisti della sicurezza IT utilizzano software per la protezione degli endpoint per proteggere dati, macchine virtuali, laptop e server fisici e proteggere la rete dall'azione degli hacker. Le directory correlate includono: antivirus per pc, software per la sicurezza di rete, software MDM, software per la gestione dei dispositivi mobili, software per la gestione delle identità e software per la gestione delle password. Scopri di più Mostra meno
Software in evidenza
Software più recensiti
Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per la protezione degli endpoint
Filtra i risultati (90)
Disponibilità per Paese
Paesi in cui il prodotto è disponibile. Nota: l'assistenza clienti potrebbe non essere presente in quel paese.
Italia
Prezzi
Tipo di prodotto
Categorie correlate
90 risultati
CleanMyMac X è un kit di ottimizzazione multifunzione per Mac. Elimina 49 tipi di software indesiderato su Mac, ottimizzando le prestazioni in ogni fase.
Ulteriori informazioni su CleanMyMac X
CleanMyMac X è un set completo di strumenti di pulizia e produttività per Mac.
Se il tuo team utilizza Mac, CleanMyMac X è l'app giusta per migliorare le prestazioni. Corregge i problemi più comuni del Mac: pulizia, accelerazione, protezione. Aiuta a organizzare applicazioni e file per una maggiore produttività.
• Libera gigabyte di spazio
• Ottimizza un Mac alla massima velocità
• Neutralizza virus e adware specifici per Mac
• Aggiorna tutti i software con un solo clic
• Trova ed elimina applicazioni non produttive
Ulteriori informazioni su CleanMyMac X
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, ideale per MSP e professionisti IT.
Ulteriori informazioni su NinjaOne
NinjaOne è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint - la soluzione numero 1 per Endpoint Management su G2. Dispone di integrazioni con premiati software di protezione degli endpoint come Webroot e Bitdefender, e permette di gestire, monitorare e correggere tutto da un'unica interfaccia facile da usare. Consente di configurare criteri in blocco, eseguire script, automatizzare le patch e gestire la protezione di migliaia di endpoint con pochi clic.
Ulteriori informazioni su NinjaOne
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Antivirus di prossima generazione basato su informazioni sulle minacce, analisi forense e integrazione con firewall.
Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus è una soluzione antivirus di nuova generazione (Next-Generation Antivirus, NGAV) progettata per fornire rilevamento e risposta agli endpoint tramite scansione dei file locale basata sulla firma, analisi sandbox e backdoor, esame basato su processi e comportamenti e ispezione sul cloud in tempo reale. È la controparte orientata al rilevamento dell'offerta di prevenzione delle minacce Heimdal Threat Prevention. Oltre alle sue funzionalità di rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR), l'NGAV Heimdal è dotato di un'integrazione firewall completa, che proteggerà ulteriormente le tue workstation.
Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Un componente rivoluzionario, completamente privo di firma, leader di mercato nel rilevamento degli attacchi ransomware e nella riparazione delle sue conseguenze.
Ulteriori informazioni su Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection è un modulo di sicurezza informatica innovativo e senza firme che, grazie a capacità di rilevamento e riparazione all'avanguardia, impedisce lo sviluppo di qualsiasi tipo di attacco ransomware. Ciò include anche i ceppi senza file e quelli basati su file, per una sicurezza completa 24 ore su 24, 7 giorni su 7. Può rilevare qualsiasi tentativo di crittografia, anche quelli che non hanno firme o modelli comportamentali. Questa soluzione è stata creata per essere universalmente compatibile con qualsiasi antivirus, sia esso NGAV di Heimdal o altro.
Ulteriori informazioni su Heimdal Ransomware Encryption Protection
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
SolarWinds® N-central® è un potente strumento con funzioni di protezione avanzate oltre l'antivirus che fornisce una soluzione di sicurezza a più livelli.
Ulteriori informazioni su N-central
La piattaforma di monitoraggio e gestione remota N-central® di SolarWinds® è progettata per aiutare i fornitori di servizi gestiti a gestire con facilità reti complesse. Grazie a un'ampia gamma di opzioni di automazione e di configurazione avanzate, funzionalità di sicurezza come antivirus e gestione delle patch e backup integrato, N-central è progettato per consentire alle imprese MSP di gestire con efficienza reti complesse, da una singola piattaforma di facile utilizzo.
Ulteriori informazioni su N-central
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
EventLog Analyzer è una soluzione completa per la gestione dei registri che offre molteplici funzionalità di sicurezza in un'unica piattaforma unificata.
Ulteriori informazioni su ManageEngine EventLog Analyzer
EventLog Analyzer è una soluzione completa per la gestione dei registri, con rilevamento e analisi delle minacce in tempo reale. È in grado di correlare eventi disparati che si verificano nella rete e include anche una piattaforma per la gestione delle informazioni e degli incidenti associati alle minacce. Offre report di ispezione predefiniti per consentire di tenere traccia delle attività che si verificano in database, server web, dispositivi Windows, dispositivi perimetrali di rete e altre risorse. Aiuta anche a soddisfare le normative sulla conformità come PCI DSS, SOX, HIPAA, FISMA e GDPR.
Ulteriori informazioni su ManageEngine EventLog Analyzer
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Previeni il malware macOS, rileva le minacce specifiche per Mac e monitora gli endpoint per verificarne la conformità con Jamf Protect.
Ulteriori informazioni su Jamf Protect
Jamf Protect fornisce una soluzione completa di protezione degli endpoint per mantenere la conformità dei macOS, prevenire il malware macOS, rilevare e correggere le minacce specifiche per Mac con un impatto minimo sull'esperienza dell'utente finale. Grazie alla prevenzione personalizzabile, ai dashboard intuitivi, agli avvisi in tempo reale e all'ampia reportistica, tutti progettati solo per i Mac, potete essere certi che il vostro parco Mac sia ben protetto e che abbiate sempre piena visibilità sui vostri computer Apple.
Ulteriori informazioni su Jamf Protect
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Progettate per adattarsi: soluzioni di accesso alla rete sicure su misura per le esigenze aziendali in evoluzione.
Ulteriori informazioni su NordLayer
Le minacce interne sono impegnative come quelle esterne: i dispositivi controllati dall'utente sono associati a potenziali rischi di perdita di dati, file di malware e attività dannose facilmente provocati da errori umani. La protezione degli endpoint di NordLayer è costituita dal monitoraggio in tempo reale dell'attività dei dispositivi, dal rilevamento di dispositivi jailbroken/con accesso root da escludere da una rete aziendale e dalla protezione di ThreatBlock per mitigare i problemi di sicurezza degli endpoint.
Ulteriori informazioni su NordLayer
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate.
Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazione con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita.
Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Una funzionalità integrata in N-able RMM aiuta gli MSP a prevenire, rilevare e rispondere alle minacce in continua evoluzione.
Ulteriori informazioni su Endpoint Detection and Response
Il rilevamento e la risposta degli endpoint (Endpoint Detection and Response, EDR) di N-able™, una funzionalità integrata in N-able RMM, aiuta i provider di servizi gestiti (Managed Service Provider, MSP) a prevenire, rilevare e rispondere a minacce in continua evoluzione e a recuperare rapidamente quando ransomware o altri malware colpiscono. La correzione e il rollback aiutano a invertire gli effetti di un attacco e a ripristinare gli endpoint allo stato di salute pre-attacco, riducendo al minimo i tempi di inattività dei clienti. Ottieni il monitoraggio e la gestione completi della sicurezza dei tuoi endpoint, il tutto da un'unica dashboard.
Ulteriori informazioni su Endpoint Detection and Response
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
SecureDoc Disk Encryption offre alle aziende una crittografia completa e gestibile dall'impresa, utilizzando un approccio di crittografia specifico per ogni settore.
Ulteriori informazioni su SecureDoc Disk Encryption
Questo prodotto garantisce la protezione delle informazioni sensibili archiviate su desktop, laptop, tablet e server, impiegando l'autenticazione a uno o più fattori, dalla password al token hardware, e il supporto per smart card per l'autenticazione pre-avvio (PreBoot Authentication, PBA). SecureDoc con PBConnex consente l'autenticazione pre-avvio di rete, cablata o wireless, utilizzando risorse basate sulla rete per autenticare gli utenti, applicare controlli di accesso e gestire i dispositivi endpoint prima del caricamento del sistema operativo.
Ulteriori informazioni su SecureDoc Disk Encryption
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni.
Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI.
Ulteriori informazioni su ManageEngine Endpoint DLP Plus
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Protezione degli endpoint basata sul cloud di facile utilizzo, per aiutare le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Ulteriori informazioni su Malwarebytes for Business
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Non preoccuparti. Dimentica le password.
1Password le ricorderà tutte per te. Salva le tue password e accedi ai siti con un solo clic.
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazione della password?
Risolvi questi problemi con 1Password! Si tratta di un software facile da implementare e gestire ed è considerato affidabile da oltre 30.000 aziende e 15 milioni di utenti in tutto il mondo.
Ulteriori informazioni su 1Password
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Ulteriori informazioni su Trellix Endpoint Security
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Ulteriori informazioni su ESET Endpoint Security
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint.
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint.
Ulteriori informazioni su Cisco AnyConnect
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM.
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le normali attività di gestione dei desktop, come installazione di software, patch e service pack e standardizzazione dei desktop mediante applicazione di impostazioni uniformi relative a sfondi, scorciatoie, stampanti, ecc. In poche parole, consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows.
Ulteriori informazioni su ManageEngine Endpoint Central
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Software basato sul cloud che consente alle aziende di proteggere gli ambienti fisici e virtuali da virus e malware di massa.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrusion Prevention System (IPS) e tecnologie di protezione avanzate basate sulla più grande rete civile di intelligence delle minacce.
Ulteriori informazioni su Symantec Endpoint Security
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Gestione degli endpoint semplificata per desktop, server e portatili.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infrastruttura di endpoint. Che si tratti di dipendenti remoti o endpoint sparsi in tutto il mondo, LogMeIn Central offre alle organizzazioni IT la velocità, la flessibilità e le informazioni necessarie per aumentare la produttività, ridurre i costi IT e mitigare i rischi.
Ulteriori informazioni su LogMeIn Central
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo miliardo di richieste DNS e identifica 60.000 iterazioni di malware per oltre 7.500 clienti. Disponibile come gateway o nel cloud. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso.
Ulteriori informazioni su WebTitan
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Ulteriori informazioni su FortiClient
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato.
Ulteriori informazioni su CrashPlan
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati.
Ulteriori informazioni su Webroot Business Endpoint Protection
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Ulteriori informazioni su Intercept X Endpoint
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale
a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server
di posta Exchange.
GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud
pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente.
Ulteriori informazioni su Bitdefender GravityZone
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione.
Ulteriori informazioni su JumpCloud Directory Platform
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma.
Ulteriori informazioni su Splunk Enterprise
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Safetica monitora gli endpoint e li protegge dalle minacce interne e dalle violazioni dei dati.
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa.
Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne.
Safetica NXT (cloud-native)
Safetica ONE (on-premise)
Ulteriori informazioni su Safetica
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
AccessPatrol fornisce una soluzione proattiva per la protezione degli endpoint aziendali (USB, CD/DVD, Bluetooth, WiFi, FireWire, iPod, MP3).
Ulteriori informazioni su AccessPatrol
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
VPN a misura d'uomo per i team aziendali. Configurazione in 5 minuti. Facile gestione dell'accesso del team. Lavora da casa e da remoto in modo sicuro.
VPN aziendale per il tuo team in 5 minuti. Configurazione semplice, crittografia avanzata e prezzi trasparenti, a partire da 1,9 $ per utente. Controllo dell'accesso del team ai tuoi server e sistemi privati. Le app con un clic per tutti i dispositivi consentono al tuo team di lavorare da casa e da postazioni remote.
Ulteriori informazioni su GoodAccess
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar.
Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione.
Ulteriori informazioni su Ivanti Connect Secure
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Gestione delle identità (IAM) e soluzione SSO (Single Sign-On) per aziende di ogni dimensione. Inizia subito con una prova gratuita.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO (Single Sign-On) che semplifica la sicurezza e la gestione degli accessi alle applicazioni web sia sul cloud che dietro il firewall. La tua azienda impiega tre o più SaaS o app web interne? In questo caso puoi beneficiare della sicurezza offerta dalla soluzione Single Sign-On basata sul cloud di OneLogin.
Ulteriori informazioni su OneLogin
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile.
Ulteriori informazioni su Teramind
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Piattaforma di sicurezza informatica per professionisti IT che aiuta a filtrare i contenuti, rilevare le minacce, creare report, integrare le API e altro ancora.
DNSFilter sta rivoluzionando il settore DNS. Questa soluzione offre un servizio di protezione dalle minacce e filtro dei contenuti basato su DNS per i professionisti IT. Il prodotto si basa su un'intelligenza artificiale che analizza i domini in tempo reale, pertanto è in grado di fermare più minacce dei concorrenti, che spesso impiegano settimane mediante una revisione umana.
La società ha sede negli Stati Uniti, è impegnata a gestire una rete anycast globale con i peer di rete più pubblicizzati del settore e offre prezzi equi e trasparenti e nessun contratto o impegno.
Ulteriori informazioni su DNSFilter
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
WatchGuard Endpoint Security combina soluzioni di filtraggio con piattaforma di protezione degli endpoint (Endpoint Protection Platform, EPP), EDR, XDR e DNS con servizi di ricerca delle minacce e zero trust.
WatchGuard Endpoint Security offre le tecnologie necessarie per bloccare gli attacchi informatici avanzati agli endpoint, tra cui soluzioni antivirus di prossima generazione, EDR, ThreatSync (XDR) e di filtraggio DNS. WatchGuard EPP va oltre l'antivirus basato sulle firme per bloccare malware, ransomware e minacce che sfruttano vulnerabilità sconosciute e zero-day.
Ulteriori informazioni su WatchGuard Endpoint Security
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT.
Ulteriori informazioni su SentinelOne
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Acronis Cyber Protect è l'esclusiva soluzione per service provider basata su AI che integra protezione dati e sicurezza informatica.
Acronis Cyber Protect Cloud è l'unica soluzione per service provider che combina funzionalità di backup, anti-malware, sicurezza e gestione quali valutazioni della vulnerabilità, gestione delle patch, filtraggio degli URL e molte altre. Ora i service provider possono eliminare la complessità e mettere la sicurezza al centro della loro offerta, riuscendo a migliorare gli SLA, ridurre il tasso di abbandono e generare flussi di utili ricorrenti.
Ulteriori informazioni su Acronis Cyber Protect Cloud
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose.
Ulteriori informazioni su Automox
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Ulteriori informazioni su Lookout
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Soluzione basata su SaaS che supporta la visualizzazione dei dati attraverso presentazioni live, indicatori di prestazioni chiave (KPI), mappe di calore, grafici waffle e altro ancora.
Elasticsearch è un motore di ricerca e analisi distribuito, con API RESTful, basato su Apache Lucene, in grado di archiviare dati e ricercarli in tempo quasi reale. Elasticsearch, Logstash, Kibana e Beats formano il cosiddetto "Elastic stack" sviluppato da Elastic. È anche disponibile una versione di Elasticsearch basata su host (Elastic Cloud).
Ulteriori informazioni su Elastic Stack
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Ulteriori informazioni su BlackBerry CylancePROTECT
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Limita i casi di navigazione inappropriata e applica politiche di utilizzo di Internet a livello aziendale.
Limita i casi di navigazione inappropriata e applica politiche di utilizzo di Internet a livello aziendale.
Ulteriori informazioni su BrowseControl
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Mantieniti sempre un passo avanti rispetto a qualsiasi minaccia con la sicurezza avanzata e proattiva degli endpoint che prevede, rileva e neutralizza le vulnerabilità.
Syxsense Secure offre scansione delle vulnerabilità, gestione delle patch, oltre a rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR), il tutto in un'unica, potente soluzione. Syxsense Secure utilizza l'intelligenza artificiale (IA) per aiutare i team addetti alla sicurezza a prevedere ed eliminare le minacce. Scopri il monitoraggio in tempo reale dei processi dannosi, i sistemi automatizzati di quarantena dei dispositivi e l'analisi dei dati in tempo reale per ottenere informazioni sullo stato di salute di ogni endpoint della rete.
Ulteriori informazioni su Syxsense
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
VMware Cloud Director Availability offre onboarding, migrazione e ripristino d'emergenza semplici, sicuri, self-service e convenienti.
VMware Cloud Director Availability consente agli utenti finali di proteggere e migrare macchine virtuali e vApp da on-premise a VMware Cloud e tra diversi ambienti VMware Cloud.
Ulteriori informazioni su VMware Cloud Director Availability
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Perimeter 81 è una piattaforma di esperienza di sicurezza informatica che semplifica l'architettura SASE con una rivoluzionaria facilità d'uso e una rete unificata.
Perimeter 81 è una piattaforma leader di accesso alle reti Zero Trust, che garantisce l'accesso remoto sicuro da qualsiasi luogo. Funzionalità come Device Posture Check consentono la protezione degli endpoint, la gestione delle identità e la sicurezza da remoto avanzata.
Proteggi l'organizzazione con l'accesso con e senza agente e con funzionalità di sicurezza avanzate, come Firewall as a Service e SWG.
Ulteriori informazioni su Perimeter 81
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
semplifica le complesse infrastrutture dei data center, fornendo servizi che supportano tutti i principali hardware e software.
Oggi i dipendenti godono della libertà di lavorare da qualsiasi luogo. I contenuti della tua organizzazione sono sempre più accessibili e vengono condivisi al di fuori del firewall aziendale, con dispositivi e applicazioni. Allo stesso tempo, il numero di casi di violazione dei dati è in aumento e le conseguenze per le organizzazioni esposte sono di vasta portata. Symantec offre una soluzione di crittografia ampia e completa, che consente di proteggere le informazioni ovunque si trovino, che siano statiche o in transito.
Ulteriori informazioni su Symantec Enterprise Cloud
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Incapsula assicura bilanciamento del carico e failover basati sul cloud di livello 7, failover dei siti (DR) e bilanciamento del carico dei server globali (GSLB).
Il servizio di bilanciamento del carico e failover di Incapsula consente alle organizzazioni di sostituire i propri dispositivi costosi con una soluzione basata sul cloud di livello enterprise.
Basato su una rete CDN globale, il servizio di bilanciamento del carico di Incapsula mette a disposizione le funzionalità necessarie per supportare un singolo data center con più server, il failover del sito (per scenari DR) e il Global Server Load Balancing (GSLB).
Incapsula assicura monitoraggio e notifiche dell'integrità in tempo reale.
Ulteriori informazioni su Incapsula
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
ADAudit Plus è un software per il monitoraggio delle modifiche apportate ad Active Directory, Azure AD, file server (inclusi NetApp ed EMC) e workstation.
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al contenuto e alla configurazione di Active Directory, Azure AD e server Windows. Fornisce inoltre un'analisi approfondita degli accessi a workstation e file server (inclusi NetApp ed EMC). ADAudit Plus ti aiuta a monitorare gli utenti che si connettono e disconnettono, analizzare il blocco degli account, eseguire accertamenti su ADFS, ADLDS e stampanti, inoltrare i registri a strumenti SIEM e molto altro ancora.
Ulteriori informazioni su ManageEngine ADAudit Plus
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità
Avast Business Antivirus Pro offre protezione per endpoint e server, per proteggere le piccole e medie imprese dalle minacce informatiche.
Avast Business Antivirus Pro è una soluzione di protezione pluripremiata, progettata per proteggere le piccole e medie imprese da sofisticate minacce informatiche. Ottieni una protezione completa per dispositivi e server, con funzionalità come ispettore Wi-Fi, estensione del browser di sicurezza, protezione del server SharePoint e altro ancora.
Ulteriori informazioni su Avast Premium Business Security
...
Scopri di più
Caratteristiche
- Crittografia
- Monitoraggio delle attività
- Gestione dei dispositivi
- Sicurezza delle applicazioni
- Gestione della conformità