74 risultati
Perché Capterra è gratis
ReaQta-Hive is an Autonomous Detection & Response platform that protects endpoints against threats. Ulteriori informazioni su ReaQta-Hive
ReaQta is Europe’s top-tiered AI Autonomous Detection & Response platform, built by an elite group of cyber security experts & AI/ML researchers. ReaQta allows organizations to eliminate the most advanced endpoint threats in real-time. Equipped with proprietary NanoOS technology, ReaQta-Hive delivers unprecedented visibility into processes and applications running on endpoints and is tamper-free to malware & attackers. ReaQta was named a 2020 Gartner Cool Vendor in Endpoint Security. Ulteriori informazioni su ReaQta-Hive
ReaQta is Europe’s top-tiered AI Autonomous Detection & Response platform, built by an elite group of cyber security experts & AI/ML researchers. ReaQta allows organizations to eliminate the most...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
An integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats. Ulteriori informazioni su Endpoint Detection and Response
N-able™ Endpoint Detection and Response (EDR), an integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats—and recover quickly when ransomware or other exploits strike. Remediation and rollback help reverse the effects of an attack and restore endpoints to their pre-attack healthy state to minimize customer downtime. Gain full monitoring and management of your endpoint security, all from a single dashboard. Ulteriori informazioni su Endpoint Detection and Response
N-able™ Endpoint Detection and Response (EDR), an integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats—and recover quickly when ransomware or other...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Risposta attiva alle minacce che mantiene gli endpoint produttivi. Rilevamento e risposta degli endpoint creati per rispondere alla velocità di un attacco.
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a uno stato davvero sano. Monitoraggio continuo degli endpoint basato sul cloud. Rilevamento integrato delle minacce che le blocca. Intelligence di arricchimento progressivo per il rilevamento delle minacce che consente una rapida indagine di un attacco riuscito. Risposta guidata alle minacce per isolare, correggere e recuperare gli endpoint compromessi.
Creato per essere efficace ma semplice da implementare e gestire da parte di professionisti della sicurezza con ogni tipo di competenza. Riparazione completa e accurata per riportare gli endpoint a...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware tramite scansioni costanti.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning,...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automated proximity-based 2FA authentication into computers and websites. Passwordless login and auto-lock PCs, Macs, and websites.
Touchless, automated proximity-based authentication into computers, websites, and software. Passwordless login and auto-lock PCs with a token. Authenticate with your presence and log in instantly with password autofill. No more locked out accounts. When the token moves out of range, GateKeeper automatically locks the computer. Be preventative against expensive and disruptive data breaches. Your password caddie for a password-free experience. Never go back to memorizing and typing passwords.
Touchless, automated proximity-based authentication into computers, websites, and software. Passwordless login and auto-lock PCs with a token. Authenticate with your presence and log in instantly...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Qualys Multi-Vector EDR - A new approach to EDR that shortens response times and reduces costs.
Traditional EDR solutions focus only on endpoint activity to detect attacks. Qualys brings a new multi-vector approach and the power of its Cloud Platform to protect the entire attack chain, from attack and breach prevention, to detection and response — all in a single, cloud-based app.
Traditional EDR solutions focus only on endpoint activity to detect attacks. Qualys brings a new multi-vector approach and the power of its Cloud Platform to protect the entire attack chain, from...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Infocyte, la piattaforma per la sicurezza informatica proattiva, aiuta a ridurre i rischi, mantenere la conformità e semplificare le operazioni di sicurezza informatica.
Infocyte aiuta i team addetti alla sicurezza a valutare, rilevare e rispondere in tempi rapidi alle minacce informatiche. Permette di ottimizzare la sicurezza degli endpoint (SIEM, SOAR, EDR e altri) da una console cloud di facile utilizzo. I fornitori di servizi di sicurezza gestiti utilizzano questa piattaforma per fornire convenienti servizi di valutazione del rischio di sicurezza informatica, risposte agli incidenti informatici e servizi di rilevamento e risposta gestiti. Infocyte, la piattaforma per la sicurezza informatica proattiva, aiuta a ridurre i rischi, mantenere la conformità e semplificare le operazioni di sicurezza.
Infocyte aiuta i team addetti alla sicurezza a valutare, rilevare e rispondere in tempi rapidi alle minacce informatiche. Permette di ottimizzare la sicurezza degli endpoint (SIEM, SOAR, EDR e altri)...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre funzioni di rilevamento, risposta e analisi forense.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica azienda a unificare antivirus di prossima generazione, rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR) e un servizio di rilevamento gestito 24 ore su 24, 7 giorni su 7, il tutto tramite un singolo agente leggero. Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre rilevamento, risposta e indagini per garantire che nulla venga perso e fermare le violazioni.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Prevent macOS malware, detect from Mac-specific threats, and monitor endpoints for compliance with Jamf Protect.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser experience. With known customizable prevention, intuitive dashboards, real-time alerts, and extensive reporting all of which is designed only for Macs, you can be certain that your Mac fleet is well secured and you always have full visibility into your Apple computers.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
INKY is powered by computer vision, and machine learning making it the most effective solution in the fight against phishing.
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques and a unique banner technology to identify and block sophisticated phishing emails that legacy email systems cannot detect. INKY works with Microsoft O365, Exchange, and Google Workspace and on all mobile devices.
INKY is powered by unique computer vision, artificial intelligence, and machine learning, making it the most effective solution in the fight against phishing. INKY uses advanced detection techniques...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
GorillaStack helps to automate real-time security remediation, managing backup lifecycles, and optimize cloud bills.
GorillaStack helps DevOps to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack helps DevOps to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies. By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
For on-premises, SaaS, and cloud-native data, Metallic gives you the best choice for your hybrid cloud data protection journey.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade solution to protect their data. Built on Microsoft Azure, Metallic offers coverage across apps, endpoints, on-premise, & cloud environments - proven to safeguard critical business data from deletion, corruption, & attack. Stay secure, stay compliant, stay recoverable with Metallic backup & recovery.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
SOC Prime TDM è una comunità SaaS, che fornisce contenuti di rilevamento delle minacce utilizzabili in vari formati SIEM e soluzioni EDR.
SOC Prime Threat Detection Marketplace® (TDM) è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche, nonché di aumentare il ROI per la maggior parte dei propri strumenti SIEM, EDR, NSM e SOAR in uso. TDM aggrega oltre 65.000 regole SIEM ed EDR, parser e query di ricerca e altro contenuto mappato direttamente al framework di MITRE ATT&CK® e compatibile con la soluzione EDR in uso, inclusi Microsoft Defender ATP, Carbon Black, CrowdStrike e Qualys.
SOC Prime Threat Detection Marketplace® (TDM) è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche, nonché di...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe!
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate. InsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
CybrHawk SIEM ZTR provides all the critical tools: IDS, machine learning, Multi Cloud, MDR, EDR, and Threat Hunting.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, and Threat Hunting. The goal is to provide the entire enterprise with full and total control systems and is the only SIEM in the market that offers Memory Injection in its platform. On the first day, the organization inherits ready-to-use tracking software. Advanced Visibility.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, and Threat Hunting. The goal is to provide the entire enterprise with full...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
All-in-one unified threat management platform that aims to simplify cybersecurity and reduce its cost.
UTMStack provides complete visibility over the entire organization from a centralized management dashboard. All solutions in the stack are fully integrated and report to a central database: Log Management (SIEM), Vulnerability Management, Access Rights Auditor, Incident Response, HIPS/NIPS, Endpoint Protection, and Dark Web Monitoring. You can monitor almost any cloud environment or SaaS application with ready to use Integrations. UTMStack is currently integrated with Azure, AWS, etc.
UTMStack provides complete visibility over the entire organization from a centralized management dashboard. All solutions in the stack are fully integrated and report to a central database: Log...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
DEFEND is a continuous authentication platform that confirms user identity or alerts security teams to detected in real time.
Plurilock DEFEND is an enterprise continuous authentication platform that confirms user identity or alerts security teams to detected intrusions in real time, as regular work is carried out, without otherwise inconveniencing or interrupting users. DEFEND confirms a user’s identity continuously, every 3-5 seconds, for the duration of open session work with no gaps or uncertainty. Preserve a full-day identity trail with the standard keyboards and pointing devices already used.
Plurilock DEFEND is an enterprise continuous authentication platform that confirms user identity or alerts security teams to detected intrusions in real time, as regular work is carried out, without...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Hypori is a highly secure virtual BYOD smartphone solution with 100% separation of personal and enterprise data and zero footprint.
Hypori Virtual Mobility is a highly secure virtual smartphone solution that lets users perform business tasks on their mobile devices while leaving zero footprint and guaranteeing 100% separation of personal and enterprise data. Hypori is centrally managed, cost-effective, and keeps all apps running in the data center. Hypori makes truly secure BYOD a reality.
Hypori Virtual Mobility is a highly secure virtual smartphone solution that lets users perform business tasks on their mobile devices while leaving zero footprint and guaranteeing 100% separation of...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cloud-delivered endpoint protection platform, simplifying your Endpoint Protection + Visibility.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2) complete investigation, (3) the most flexible response, plus (4) security posture analysis. The result is simplified endpoint protection to easily stop cyber-attacks with the people and budget you already have.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection,...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Frontline.Cloud platform provides organizations with robust, yet easy to deploy, SaaS Vulnerability Management and Threat Detection.
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a Service (SaaS) platform supports multiple systems including Frontline Vulnerability Manager (Frontline VM), Frontline Pen Testing (Frontline Pen Test), Frontline Web Application Scanning (Frontline WAS) and Frontline Active Threat Sweep (Frontline ATS).
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as...

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.
Prevent cyber attacks against your endpoints with the use of multi-engine agent, machine learning, and behavioral analytics.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.
Threat detection and response solution that automates hunting, investigating, and remediating vulnerabilities and threats.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.
Advanced EDR security solution that streamlines threat hunting and detection and automates endpoint response.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Endpoint detection and response tool that assist users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more.
Endpoint detection and response tool that assists users with guaranteed state of all endpoints, patching, real-time reporting, and more.

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo