Da 17 anni aiutiamo le aziende
a scegliere i migliori software

Software per la protezione degli endpoint

I software per la protezione degli endpoint forniscono sicurezza contro malware, attacchi di sistema, virus e altre minacce. I professionisti della sicurezza IT utilizzano software per la protezione degli endpoint per proteggere dati, macchine virtuali, laptop e server fisici e proteggere la rete dall'azione degli hacker. Le directory correlate includono: antivirus per pc, software per la sicurezza di rete, software MDM, software per la gestione dei dispositivi mobili, software per la gestione delle identità e software per la gestione delle password.

Software in evidenza

Software con più recensioni

Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per la protezione degli endpoint

Italia Mostra prodotti locali
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, ideale per MSP e professionisti IT. Ulteriori informazioni su NinjaOne
NinjaOne è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint - la soluzione numero 1 per Endpoint Management su G2. Dispone di integrazioni con premiati software di protezione degli endpoint come Webroot e Bitdefender, e permette di gestire, monitorare e correggere tutto da un'unica interfaccia facile da usare. Consente di configurare criteri in blocco, eseguire script, automatizzare le patch e gestire la protezione di migliaia di endpoint con pochi clic. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Le soluzioni di sicurezza informatica di ThreatLocker Endpoint Protection difendono in modo proattivo i sistemi della tua impresa riducendo la superficie di attacco. Versione di prova gratuita disponibile. Ulteriori informazioni su ThreatLocker
Nel panorama delle recenti minacce informatiche, la protezione dagli endpoint è fondamentale per proteggere le organizzazioni da attacchi dannosi. Le soluzioni per la sicurezza informatica di ThreatLocker difendono in modo proattivo i sistemi della tua impresa riducendo la superficie di attacco, con controlli granulari su ciò che è consentito. Permette alle organizzazioni di consentire solo ciò di cui gli utenti hanno bisogno per completare il proprio lavoro, bloccando al contempo tutto il resto di default, migliorando la produttività e mitigando le vulnerabilità informatiche. ThreatLocker offre la possibilità di richiedere una demo. Ulteriori informazioni su ThreatLocker

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM. Ulteriori informazioni su ManageEngine Endpoint Central
Endpoint Central è il toolkit per le esigenze di sicurezza degli endpoint, dotato di gestione delle minacce e delle vulnerabilità, gestione di BitLocker, gestione delle periferiche, applicazioni allowlist/blocklist, gestione dei privilegi delle applicazioni, sicurezza dei browser aziendali, Data Loss Prevention degli endpoint e protezione dai ransomware. Ulteriori informazioni su ManageEngine Endpoint Central

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Antivirus di prossima generazione basato su informazioni sulle minacce, analisi forense e integrazione con firewall. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus è una soluzione antivirus di nuova generazione (Next-Generation Antivirus, NGAV) progettata per fornire rilevamento e risposta agli endpoint tramite scansione dei file locale basata sulla firma, analisi sandbox e backdoor, esame basato su processi e comportamenti e ispezione sul cloud in tempo reale. È la controparte orientata al rilevamento dell'offerta di prevenzione delle minacce Heimdal Threat Prevention. Oltre alle sue funzionalità di rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR), l'NGAV Heimdal è dotato di un'integrazione firewall completa, che proteggerà ulteriormente le tue workstation. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Un componente rivoluzionario, completamente privo di firma, leader di mercato nel rilevamento degli attacchi ransomware e nella riparazione delle sue conseguenze. Ulteriori informazioni su Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection è un modulo di sicurezza informatica innovativo e senza firme che, grazie a capacità di rilevamento e riparazione all'avanguardia, impedisce lo sviluppo di qualsiasi tipo di attacco ransomware. Ciò include anche i ceppi senza file e quelli basati su file, per una sicurezza completa 24 ore su 24, 7 giorni su 7. Può rilevare qualsiasi tentativo di crittografia, anche quelli che non hanno firme o modelli comportamentali. Questa soluzione è stata creata per essere universalmente compatibile con qualsiasi antivirus, sia esso NGAV di Heimdal o altro. Ulteriori informazioni su Heimdal Ransomware Encryption Protection

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
EventLog Analyzer è una soluzione completa per la gestione dei registri che offre molteplici funzionalità di sicurezza in un'unica piattaforma unificata. Ulteriori informazioni su ManageEngine EventLog Analyzer
EventLog Analyzer è una soluzione completa per la gestione dei registri, con rilevamento e analisi delle minacce in tempo reale. È in grado di correlare eventi disparati che si verificano nella rete e include anche una piattaforma per la gestione delle informazioni e degli incidenti associati alle minacce. Offre report di ispezione predefiniti per consentire di tenere traccia delle attività che si verificano in database, server web, dispositivi Windows, dispositivi perimetrali di rete e altre risorse. Aiuta anche a soddisfare le normative sulla conformità come PCI DSS, SOX, HIPAA, FISMA e GDPR. Ulteriori informazioni su ManageEngine EventLog Analyzer

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni. Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI. Ulteriori informazioni su ManageEngine Endpoint DLP Plus

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazione con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Soluzioni di accesso sicuro alla rete progettate per adattarsi, su misura per le esigenze aziendali in evoluzione. Ulteriori informazioni su NordLayer
Le minacce interne sono impegnative come quelle esterne: i dispositivi controllati dall'utente sono associati a potenziali rischi di perdita di dati, file di malware e attività dannose facilmente provocati da errori umani. La protezione degli endpoint di NordLayer è costituita dal monitoraggio in tempo reale dell'attività dei dispositivi, dal rilevamento di dispositivi jailbroken/con accesso root da escludere da una rete aziendale e dalla protezione di ThreatBlock per mitigare i problemi di sicurezza degli endpoint. Ulteriori informazioni su NordLayer

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Verimatrix XTD: Sicurezza delle applicazioni mobili Proteggi le tue app Android e iOS, rileva e rispondi alle minacce, sii conforme alle normative. Ulteriori informazioni su Verimatrix XTD
Se la tua impresa ha un'app, hai bisogno di XTD. Verimatrix XTD è all'avanguardia nella sicurezza delle applicazioni, offrendo una protezione efficace per applicazioni mobili, desktop web e integrate in settori critici, semplificando al contempo l'implementazione per potenziare l'innovazione. Sebbene molte organizzazioni dispongano di una qualche forma di protezione dalla sicurezza informatica per i propri dispositivi gestiti (dispositivi dei dipendenti), XTD rappresenta una soluzione di sicurezza informatica capace di affrontare le minacce multi-vettore che provengono da dispositivi mobili non gestiti (dei consumatori). Verimatrix XTD va oltre la sicurezza MTD ed EDR esistente per proteggere le minacce da dispositivi non gestiti. Grazie all'IA/ML, è possibile rilevare e rispondere alle minacce prima che l'impresa venga compromessa. Verimatrix XTD offre una protezione in-app multilivello che combina una gamma di tecniche di sicurezza avanzate. - Offuscamento del codice - Tecnologia anti-manomissione - Rilevamento jailbreak iOS - Rilevamento delle radici Android - Liste di controllo ambientali - Tecnologia anti-reverse-engineering Ulteriori informazioni su Verimatrix XTD

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Previeni il malware macOS, rileva le minacce specifiche per Mac e monitora gli endpoint per verificarne la conformità con Jamf Protect. Ulteriori informazioni su Jamf Protect
Jamf Protect fornisce una soluzione completa di protezione degli endpoint per mantenere la conformità dei macOS, prevenire il malware macOS, rilevare e correggere le minacce specifiche per Mac con un impatto minimo sull'esperienza dell'utente finale. Grazie alla prevenzione personalizzabile, ai dashboard intuitivi, agli avvisi in tempo reale e all'ampia reportistica, tutti progettati solo per i Mac, potete essere certi che il vostro parco Mac sia ben protetto e che abbiate sempre piena visibilità sui vostri computer Apple. Ulteriori informazioni su Jamf Protect

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Protezione degli endpoint basata sul cloud di facile utilizzo, per aiutare le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Non preoccuparti. Dimentica le password. 1Password le ricorderà tutte per te. Salva le tue password e accedi ai siti con un solo clic.
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazione della password? Risolvi questi problemi con 1Password! Si tratta di un software facile da implementare e gestire ed è considerato affidabile da oltre 30.000 aziende e 15 milioni di utenti in tutto il mondo. Ulteriori informazioni su 1Password

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server. Ulteriori informazioni su Trellix Endpoint Security

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint.
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint. Ulteriori informazioni su Cisco AnyConnect

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Software basato sul cloud che consente alle aziende di proteggere gli ambienti fisici e virtuali da virus e malware di massa.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrusion Prevention System (IPS) e tecnologie di protezione avanzate basate sulla più grande rete civile di intelligence delle minacce. Ulteriori informazioni su Symantec Endpoint Security

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Gestione degli endpoint semplificata per desktop, server e portatili.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infrastruttura di endpoint. Che si tratti di dipendenti remoti o endpoint sparsi in tutto il mondo, LogMeIn Central offre alle organizzazioni IT la velocità, la flessibilità e le informazioni necessarie per aumentare la produttività, ridurre i costi IT e mitigare i rischi. Ulteriori informazioni su LogMeIn Central

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora. Ulteriori informazioni su FortiClient

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo miliardo di richieste DNS e identifica 60.000 iterazioni di malware per oltre 7.500 clienti. Disponibile come gateway o nel cloud. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Ulteriori informazioni su WebTitan

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
CleanMyMac X è un kit di ottimizzazione multifunzione per Mac. Elimina 49 tipi di software indesiderato su Mac, ottimizzando le prestazioni in ogni fase.
CleanMyMac X è un set completo di strumenti di pulizia e produttività per Mac. Se il tuo team utilizza Mac, CleanMyMac X è l'app giusta per migliorare le prestazioni. Corregge i problemi più comuni del Mac: pulizia, accelerazione, protezione. Aiuta a organizzare applicazioni e file per una maggiore produttività. • Libera gigabyte di spazio • Ottimizza un Mac alla massima velocità • Neutralizza virus e adware specifici per Mac • Aggiorna tutti i software con un solo clic • Trova ed elimina applicazioni non produttive Ulteriori informazioni su CleanMyMac X

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato. Ulteriori informazioni su CrashPlan

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma. Ulteriori informazioni su Splunk Enterprise

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati. Ulteriori informazioni su Intercept X Endpoint

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Gestione dei dispositivi
  • Monitoraggio delle attività
  • Sicurezza delle applicazioni
  • Gestione della conformità
  • Crittografia