103 risultati
ReaQta-Hive è una piattaforma di rilevamento e risposta autonoma che protegge gli endpoint dalle minacce. Ulteriori informazioni su ReaQta-Hive
ReaQta è una piattaforma di rilevamento e risposta autonoma dell'intelligenza artificiale molto apprezzata in Europa, realizzata da un gruppo di esperti di sicurezza informatica e ricercatori di intelligenza artificiale/apprendimento automatico. ReaQta consente alle organizzazioni di eliminare minacce avanzate agli endpoint in tempo reale. Dotata di tecnologia brevettata NanoOS, ReaQta-Hive offre una visibilità senza precedenti su processi e applicazioni in esecuzione su endpoint ed è a prova di malware e aggressori. Nel 2020 ReaQta è stata riconosciuta come "Cool Vendor" da Gartner per la sicurezza degli endpoint. Ulteriori informazioni su ReaQta-Hive

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
An endpoint detection and response solution that takes threat hunting, prevention, and remediation to the next level. Ulteriori informazioni su Heimdal Endpoint Detection and Response (EDR)
Heimdal Endpoint Detection and Response is a seamless EDR solution that consists of six of our top-of-the-line products working in unison to hunt, prevent, and remediate any cybersecurity incidents that might come your way. The products in question are Heimdal Threat Prevention, Patch & Asset Management, Ransomware Encryption Protection, Next-Gen Antivirus, Privileged Access Management, and Application Control. Ulteriori informazioni su Heimdal Endpoint Detection and Response (EDR)

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web. Ulteriori informazioni su WebTitan
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
BeyondDLP consente di gestire i dati in sicurezza Una soluzione unica e proattiva per prevenire che i dati vengano persi o divulgati e per proteggerli in qualsiasi situazione. Ulteriori informazioni su Beyond DLP
ITsMine fornisce sicurezza e protezione ad ambienti di lavoro condivisi e distribuiti, oltre ad assicurare la conformità normativa. La tecnologia di ITsMine risolve i problemi e le complessità principali delle attuali soluzioni di sicurezza dati costruendo automaticamente delle "Safe Zones". ITsMine è agentless, basato su API e può essere implementato in circa 30 minuti. Offre protezione proattiva contro le minacce interne ed esterne, il tutto coprendo i dati a riposo, in movimento e in uso. Dentro e fuori dall'azienda. Ulteriori informazioni su Beyond DLP

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
A complete XDR solution complete with timely incident alerts, environment monitoring, and expert input that supports full compliance. Ulteriori informazioni su Heimdal eXtended Detection and Response (XDR)
Heimdal eXtended Detection and Response is a fully compliant XDR solution supported by a live team of experts who are always on top of your cybersecurity needs. A centralized monitoring and incident response hub, it is your one-stop-shop for fast attack or infection alerts, policy validation, environment observation, and appropriately delivered responses to any type of cyber threat. Augment your digital defenses and acquire expert input on any scenario with Heimdal XDR today. Ulteriori informazioni su Heimdal eXtended Detection and Response (XDR)

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una funzionalità integrata in N-able RMM aiuta gli MSP a prevenire, rilevare e rispondere alle minacce in continua evoluzione. Ulteriori informazioni su Endpoint Detection and Response
Il rilevamento e la risposta degli endpoint (Endpoint Detection and Response, EDR) di N-able™, una funzionalità integrata in N-able RMM, aiuta i provider di servizi gestiti (Managed Service Provider, MSP) a prevenire, rilevare e rispondere a minacce in continua evoluzione e a recuperare rapidamente quando ransomware o altri malware colpiscono. La correzione e il rollback aiutano a invertire gli effetti di un attacco e a ripristinare gli endpoint allo stato di salute pre-attacco, riducendo al minimo i tempi di inattività dei clienti. Ottieni il monitoraggio e la gestione completi della sicurezza dei tuoi endpoint, il tutto da un'unica dashboard. Ulteriori informazioni su Endpoint Detection and Response

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cloud-based Endpoint Detection and Response (EDR) with 72-hour ransomware recovery for Windows PCs, Windows servers and Linux servers.
Cloud-based Endpoint Detection and Response (EDR) with 72-hour ransomware recovery for Windows PCs, Windows servers and Linux servers. Rated #1 for ease-of-use to help businesses identify, analyze, and remediate threats on a unified platform. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti. JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione. Ulteriori informazioni su JumpCloud Directory Platform

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma. Ulteriori informazioni su Splunk Enterprise

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione. Ulteriori informazioni su Connect Secure

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware tramite scansioni costanti.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database. Ulteriori informazioni su SUPERAntiSpyware

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment. Ulteriori informazioni su Guardio

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market. Ulteriori informazioni su Perch Security

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe! Ulteriori informazioni su Blackpoint MDR

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Microsoft 365 Defender enables businesses to stop attacks with automated, cross-domain security and built-in AI.
Microsoft 365 Defender stops attacks with automated, cross-domain security and built-in AI. As threats become more complex and persistent, alerts increase, and security teams are overwhelmed. Microsoft 365 Defender, part of Microsofts XDR solution, leverages the Microsoft 365 security portfolio to automatically analyze threat data across domains, building a complete picture of each attack in a single dashboard. With this breadth and depth of clarity defenders can now focus on critical threats. Ulteriori informazioni su Microsoft 365 Defender

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automated proximity-based 2FA authentication into computers and websites. Passwordless login and auto-lock PCs, Macs, and websites.
Touchless, automated proximity-based authentication into computers, websites, and software. Passwordless login and auto-lock PCs with a token. Authenticate with your presence and log in instantly with password autofill. No more locked out accounts. When the token moves out of range, GateKeeper automatically locks the computer. Be preventative against expensive and disruptive data breaches. Your password caddie for a password-free experience. Never go back to memorizing and typing passwords. Ulteriori informazioni su GateKeeper Enterprise

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti. Ulteriori informazioni su Netsurion Managed Threat Protection

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Prevent macOS malware, detect from Mac-specific threats, and monitor endpoints for compliance with Jamf Protect.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser experience. With known customizable prevention, intuitive dashboards, real-time alerts, and extensive reporting all of which is designed only for Macs, you can be certain that your Mac fleet is well secured and you always have full visibility into your Apple computers. Ulteriori informazioni su Jamf Protect

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete. Ulteriori informazioni su Apex One

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Qualys Multi-Vector EDR - A new approach to EDR that shortens response times and reduces costs.
Traditional EDR solutions focus only on endpoint activity to detect attacks. Qualys brings a new multi-vector approach and the power of its Cloud Platform to protect the entire attack chain, from attack and breach prevention, to detection and response — all in a single, cloud-based app. Ulteriori informazioni su Qualys Cloud Platform

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una soluzione di gestione dei bot con tecnologia basata sull'intelligenza artificiale, per proteggere tutte le vulnerabilità (siti web, applicazioni...) e far crescere la tua impresa digitale
DataDome è specializzato nella protezione e nell'accelerazione delle attività digitali. Grazie alla sua soluzione di gestione dei bot basata sull'intelligenza artificiale, le imprese possono migliorare le prestazioni dei siti web appesantiti da un intenso scraping, proteggere i dati utente dagli hacker, prendere decisioni di marketing e di business migliori con dati di analisi non contaminati dal traffico di bot. Sviluppa ed esegui la tua strategia di gestione dei bot grazie a dashboard, report e avvisi in tempo reale Ulteriori informazioni su DataDome

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Endpoint protection solution that helps businesses monitor operating system activities to detect & clean suspicious or unknown threats.
Security management platform that provides web url filtering, antivirus engine, file auto-sandboxing, behavior analysis, and HIPS. Ulteriori informazioni su Comodo Endpoint Security Manager

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre funzioni di rilevamento, risposta e analisi forense.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica azienda a unificare antivirus di prossima generazione, rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR) e un servizio di rilevamento gestito 24 ore su 24, 7 giorni su 7, il tutto tramite un singolo agente leggero. Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre rilevamento, risposta e indagini per garantire che nulla venga perso e fermare le violazioni. Ulteriori informazioni su Falcon

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Infocyte, la piattaforma per la sicurezza informatica proattiva, aiuta a ridurre i rischi, mantenere la conformità e semplificare le operazioni di sicurezza informatica.
Infocyte aiuta i team addetti alla sicurezza a valutare, rilevare e rispondere in tempi rapidi alle minacce informatiche. Permette di ottimizzare la sicurezza degli endpoint (SIEM, SOAR, EDR e altri) da una console cloud di facile utilizzo. I fornitori di servizi di sicurezza gestiti utilizzano questa piattaforma per fornire convenienti servizi di valutazione del rischio di sicurezza informatica, risposte agli incidenti informatici e servizi di rilevamento e risposta gestiti. Infocyte, la piattaforma per la sicurezza informatica proattiva, aiuta a ridurre i rischi, mantenere la conformità e semplificare le operazioni di sicurezza. Ulteriori informazioni su Infocyte

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
The ultimate next-generation antivirus powered by market-leading threat intelligence, forensics, and firewall integration.
Heimdal Next-Gen Endpoint Antivirus is an NGAV solution designed to provide market-leading endpoint detection and response through local signature-based file scanning, sandbox and backdoor analysis, process and behavior-based examination, and real-time cloud inspection. It is the detection-oriented counterpart to our threat prevention offering, Heimdal Threat Prevention. Besides its EDR features, Heimdal NGAV comes with complete firewall integration, which will further secure your workstations. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Powered by automated detection and 24/7 human threat hunting, Huntress tracks down threats that evade antivirus solutions.
Huntress uses automated detection and 24/7 human threat hunting to track down threats that bypass most antivirus solutions, including persistent footholds which are often used by attackers to gain backdoor access into a network — undetected. Other services and features include Ransomware Canary file alerts, Managed Antivirus for Microsoft Defender, Host Isolation to stop the spread of critical attacks, External Recon for attack surface reduction, and Partner Enablement resources and support. Ulteriori informazioni su Huntress

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Soluzione avanzata per la protezione dal malware che aiuta le imprese a proteggere endpoint, e-mail e traffico web su più piattaforme tramite monitoraggio continuo, prevenzione del malware, sandboxing e altro ancora.
Soluzione avanzata per la protezione dal malware che aiuta le imprese a proteggere endpoint, e-mail e traffico web su più piattaforme tramite monitoraggio continuo, prevenzione del malware, sandboxing e altro ancora. Ulteriori informazioni su Cisco Secure Endpoint

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware. Ulteriori informazioni su Emsisoft Anti-Malware

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
INKY è basato sulla visione informatica e sul machine learning, che lo rendono una soluzione efficace nella lotta al phishing.
INKY è basato su una visione informatica unica, intelligenza artificiale e machine learning, che lo rendono una soluzione efficace nella lotta al phishing. INKY utilizza tecniche di rilevamento avanzate e un'esclusiva tecnologia banner per identificare e bloccare sofisticate e-mail di phishing che i sistemi e-mail legacy non possono rilevare. INKY funziona con Microsoft O365, Exchange e Google Workspace e su tutti i dispositivi mobili. Ulteriori informazioni su Inky

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
GorillaStack helps to automate real-time security remediation, managing backup lifecycles, and optimize cloud bills.
GorillaStack helps DevOps to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably. Ulteriori informazioni su GorillaStack

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions. Ulteriori informazioni su Jazz Platform

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
No matter where your data lives — on premise, cloud, hybrid, or SaaS — Metallic combines unmatched flexibility and proven security.
Protect, secure, recover. From the minds of Commvault—ten times a leader in the Gartner Magic Quadrant—Metallic is a SaaS portfolio for enterprise-grade backup and recovery, designed to protect your data from corruption, deletion, ransomware, and any other threat out there. No matter where your data lives — on premise, cloud, hybrid, or SaaS — Metallic combines unmatched flexibility with proven security and industry-leading Commvault technology. Ulteriori informazioni su Metallic SaaS Backup & Recovery

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
A revolutionary, 100% signature-free component that provides market-leading detection and remediation of ransomware attacks.
Heimdal Ransomware Encryption Protection is an innovative and signature-free cybersecurity module with market-leading detection and remediation capacities that prevent any type of ransomware. This includes both fileless and file-based strains for complete, round-the-clock safety. It can detect any encryption attempt, even those that have no signatures or behavioral patterns. Our solution was built to be universally compatible with any antivirus, be it Heimdal’s own NGAV or something else. Ulteriori informazioni su Heimdal Ransomware Encryption Protection

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cynet AutoXDR™ is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.
Cynet AutoXDR™ is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield. Ulteriori informazioni su Cynet 360

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies. By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment. Ulteriori informazioni su Axonius

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today. Ulteriori informazioni su Cybereason

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities. Ulteriori informazioni su Symantec Endpoint Detection and Response

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks. Ulteriori informazioni su FortiEDR

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
SOC Prime TDM è una comunità SaaS, che fornisce contenuti di rilevamento delle minacce utilizzabili in vari formati SIEM e soluzioni EDR.
SOC Prime Threat Detection Marketplace® (TDM) è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche, nonché di aumentare il ROI per la maggior parte dei propri strumenti SIEM, EDR, NSM e SOAR in uso. TDM aggrega oltre 65.000 regole SIEM ed EDR, parser e query di ricerca e altro contenuto mappato direttamente al framework di MITRE ATT&CK® e compatibile con la soluzione EDR in uso, inclusi Microsoft Defender ATP, Carbon Black, CrowdStrike e Qualys. Ulteriori informazioni su Threat Detection Marketplace

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate. InsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione. Ulteriori informazioni su InsightIDR

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs. Ulteriori informazioni su Cisco Secure Cloud Analytics

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact. Ulteriori informazioni su Arctic Wolf SOC-as-a-Service

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication. Ulteriori informazioni su Great Bay Network Intelligence Platform

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations. Ulteriori informazioni su NetWitness

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Remediant software reduces your attack surface and prevents lateral movement attacks by scanning and removing privileged access sprawl
Remediant SecureONE enables dynamic discovery and removal of always available admin access sprawl from systems. You can add back privileged access as needed, Just-in-Time (JIT) to enable Zero Standing Privilege (ZSP) and mandate MFA to implement Zero Trust security. This reduces the attack surface and prevents lateral movement of attacks such as ransomware and phishing by applying the principle of least privilege. SecureONE is simple to deploy and manage as it is agentless. Ulteriori informazioni su SecureONE

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur. Ulteriori informazioni su ManageEngine DataSecurity Plus

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo