Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software per la protezione degli endpoint

I software per la protezione degli endpoint forniscono sicurezza contro malware, attacchi di sistema, virus e altre minacce. I professionisti della sicurezza IT utilizzano software per la protezione degli endpoint per proteggere dati, macchine virtuali, laptop e server fisici e proteggere la rete dall'azione degli hacker. Le directory correlate includono: antivirus per pc, software per la sicurezza di rete, software MDM, software per la gestione dei dispositivi mobili, software per la gestione delle identità e software per la gestione delle password.

Software in evidenza

Software più recensiti

Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per la protezione degli endpoint

Italia Mostra prodotti locali
Le soluzioni di sicurezza informatica di ThreatLocker Endpoint Protection difendono in modo proattivo i sistemi della tua impresa riducendo la superficie di attacco. Versione di prova gratuita disponibile. Ulteriori informazioni su ThreatLocker
Nel panorama delle recenti minacce informatiche, la protezione dagli endpoint è fondamentale per proteggere le organizzazioni da attacchi dannosi. Le soluzioni per la sicurezza informatica di ThreatLocker difendono in modo proattivo i sistemi della tua impresa riducendo la superficie di attacco, con controlli granulari su ciò che è consentito. Permette alle organizzazioni di consentire solo ciò di cui gli utenti hanno bisogno per completare il proprio lavoro, bloccando al contempo tutto il resto di default, migliorando la produttività e mitigando le vulnerabilità informatiche. ThreatLocker offre la possibilità di richiedere una demo. Ulteriori informazioni su ThreatLocker

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
NinjaOne è una soluzione per le operazioni IT multifunzione semplice, ideale per MSP e professionisti IT. Ulteriori informazioni su NinjaOne
NinjaOne è una piattaforma multifunzione SaaS multi-tenant per la gestione e il monitoraggio degli endpoint - la soluzione numero 1 per Endpoint Management su G2. Dispone di integrazioni con premiati software di protezione degli endpoint come Webroot e Bitdefender, e permette di gestire, monitorare e correggere tutto da un'unica interfaccia facile da usare. Consente di configurare criteri in blocco, eseguire script, automatizzare le patch e gestire la protezione di migliaia di endpoint con pochi clic. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Antivirus di prossima generazione basato su informazioni sulle minacce, analisi forense e integrazione con firewall. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus è una soluzione antivirus di nuova generazione (Next-Generation Antivirus, NGAV) progettata per fornire rilevamento e risposta agli endpoint tramite scansione dei file locale basata sulla firma, analisi sandbox e backdoor, esame basato su processi e comportamenti e ispezione sul cloud in tempo reale. È la controparte orientata al rilevamento dell'offerta di prevenzione delle minacce Heimdal Threat Prevention. Oltre alle sue funzionalità di rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR), l'NGAV Heimdal è dotato di un'integrazione firewall completa, che proteggerà ulteriormente le tue workstation. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Un componente rivoluzionario, completamente privo di firma, leader di mercato nel rilevamento degli attacchi ransomware e nella riparazione delle sue conseguenze. Ulteriori informazioni su Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection è un modulo di sicurezza informatica innovativo e senza firme che, grazie a capacità di rilevamento e riparazione all'avanguardia, impedisce lo sviluppo di qualsiasi tipo di attacco ransomware. Ciò include anche i ceppi senza file e quelli basati su file, per una sicurezza completa 24 ore su 24, 7 giorni su 7. Può rilevare qualsiasi tentativo di crittografia, anche quelli che non hanno firme o modelli comportamentali. Questa soluzione è stata creata per essere universalmente compatibile con qualsiasi antivirus, sia esso NGAV di Heimdal o altro. Ulteriori informazioni su Heimdal Ransomware Encryption Protection

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Endpoint DLP Plus è una soluzione di prevenzione della perdita di dati (Data Loss Prevention, DLP) integrata progettata per salvaguardare i dati sensibili degli endpoint e mitigare efficacemente i rischi interni. Ulteriori informazioni su ManageEngine Endpoint DLP Plus
Endpoint DLP Plus sfrutta strategie avanzate di Data Loss Prevention per salvaguardare i dati sensibili all'interno degli endpoint. Le funzionalità consentono agli amministratori di individuare, consolidare e classificare le informazioni sensibili, nonché di monitorarne e limitarne il movimento su vari percorsi di uscita, come applicazioni cloud, e-mail, dispositivi periferici e altro ancora, al fine di prevenire la divulgazione accidentale o deliberata. È una soluzione versatile e scalabile, ideale per le PMI. Ulteriori informazioni su ManageEngine Endpoint DLP Plus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Progettate per adattarsi: soluzioni di accesso alla rete sicure su misura per le esigenze aziendali in evoluzione. Ulteriori informazioni su NordLayer
Le minacce interne sono impegnative come quelle esterne: i dispositivi controllati dall'utente sono associati a potenziali rischi di perdita di dati, file di malware e attività dannose facilmente provocati da errori umani. La protezione degli endpoint di NordLayer è costituita dal monitoraggio in tempo reale dell'attività dei dispositivi, dal rilevamento di dispositivi jailbroken/con accesso root da escludere da una rete aziendale e dalla protezione di ThreatBlock per mitigare i problemi di sicurezza degli endpoint. Ulteriori informazioni su NordLayer

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazione con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Soluzioni VPN e ZTNA per proteggere facilmente le risorse delle reti aziendali e impostare un accesso remoto sicuro. Ulteriori informazioni su UTunnel VPN
UTunnel Secure Access fornisce soluzioni cloud VPN, Zero-Trust Network Access (ZTNA) e di mesh networking. Grazie a tali funzionalità le aziende possono configurare un accesso remoto sicuro per i dipendenti e fruire di una connettività crittografata tra reti aziendali, data center, uffici, cloud privato virtuale (Virtual Private Cloud, VPC), dispositivi IoT o host autonomi. UTunnel facilita l'implementazione rapidissima di server VPN, l'accesso alle risorse senza agente basate sul browser web e la gestione degli accessi di utenti e team basata su criteri, mettendo nelle tue mani tutti gli strumenti di controllo sicuro degli accessi remoti. Ulteriori informazioni su UTunnel VPN

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Protezione degli endpoint basata sul cloud di facile utilizzo, per aiutare le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Non preoccuparti. Dimentica le password. 1Password le ricorderà tutte per te. Salva le tue password e accedi ai siti con un solo clic.
Temi che le password vulnerabili e il loro riutilizzo possano mettere a rischio la sicurezza della tua azienda? Il tuo team IT passa la maggior parte del tempo ad occuparsi di richieste di reimpostazione della password? Risolvi questi problemi con 1Password! Si tratta di un software facile da implementare e gestire ed è considerato affidabile da oltre 30.000 aziende e 15 milioni di utenti in tutto il mondo. Ulteriori informazioni su 1Password

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server. Ulteriori informazioni su Trellix Endpoint Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint.
Client di mobilità sicuro con autenticazione a più fattori per dispositivi endpoint. Ulteriori informazioni su Cisco AnyConnect

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM.
Endpoint Central è il toolkit per le esigenze di sicurezza degli endpoint, dotato di gestione delle minacce e delle vulnerabilità, gestione di BitLocker, gestione delle periferiche, applicazioni allowlist/blocklist, gestione dei privilegi delle applicazioni, sicurezza dei browser aziendali, Data Loss Prevention degli endpoint e protezione dai ransomware. Ulteriori informazioni su ManageEngine Endpoint Central

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Software basato sul cloud che consente alle aziende di proteggere gli ambienti fisici e virtuali da virus e malware di massa.
Symantec Endpoint Protection è progettato per affrontare queste sfide con un approccio stratificato alla sicurezza degli endpoint. È molto di più di un tradizionale antivirus e include firewall, Intrusion Prevention System (IPS) e tecnologie di protezione avanzate basate sulla più grande rete civile di intelligence delle minacce. Ulteriori informazioni su Symantec Endpoint Security

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Gestione degli endpoint semplificata per desktop, server e portatili.
LogMeIn Central è una soluzione di gestione e protezione degli endpoint potente e facile da usare, che consente ai professionisti IT di monitorare, gestire e proteggere in modo efficace la propria infrastruttura di endpoint. Che si tratti di dipendenti remoti o endpoint sparsi in tutto il mondo, LogMeIn Central offre alle organizzazioni IT la velocità, la flessibilità e le informazioni necessarie per aumentare la produttività, ridurre i costi IT e mitigare i rischi. Ulteriori informazioni su LogMeIn Central

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora.
Soluzione on-premise e basata sul Web per le aziende, che aiuta a gestire l'identità degli ospiti, la visibilità e la conformità degli endpoint, gli attacchi e altro ancora. Ulteriori informazioni su FortiClient

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS che blocca malware, ransomware e tentativi di phishing; fornisce anche un controllo avanzato dei contenuti web. Ogni giorno questo software filtra oltre mezzo miliardo di richieste DNS e identifica 60.000 iterazioni di malware per oltre 7.500 clienti. Disponibile come gateway o nel cloud. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Ulteriori informazioni su WebTitan

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
CleanMyMac X è un kit di ottimizzazione multifunzione per Mac. Elimina 49 tipi di software indesiderato su Mac, ottimizzando le prestazioni in ogni fase.
CleanMyMac X è un set completo di strumenti di pulizia e produttività per Mac. Se il tuo team utilizza Mac, CleanMyMac X è l'app giusta per migliorare le prestazioni. Corregge i problemi più comuni del Mac: pulizia, accelerazione, protezione. Aiuta a organizzare applicazioni e file per una maggiore produttività. • Libera gigabyte di spazio • Ottimizza un Mac alla massima velocità • Neutralizza virus e adware specifici per Mac • Aggiorna tutti i software con un solo clic • Trova ed elimina applicazioni non produttive Ulteriori informazioni su CleanMyMac X

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato. Ulteriori informazioni su CrashPlan

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma. Ulteriori informazioni su Splunk Enterprise

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati.
Consente di rilevare e bloccare i malware fornendo informazioni in tempo reale sulle minacce e il controllo completo di Web, dispositivi e dati. Ulteriori informazioni su Intercept X Endpoint

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti. JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione. Ulteriori informazioni su JumpCloud Directory Platform

Caratteristiche

  • Crittografia
  • Monitoraggio delle attività
  • Gestione dei dispositivi
  • Sicurezza delle applicazioni
  • Gestione della conformità