Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software per rilevamento e risposta alle minacce endpoint

I software per rilevamento e risposta alle minacce endpoint aiutano le organizzazioni a proteggere le loro reti da software dannosi che possono entrare nel sistema tramite dispositivi endpoint.

Software in evidenza

Software più recensiti

Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per rilevamento e risposta alle minacce endpoint

Una soluzione di rilevamento degli endpoint e di risposta che introduce un nuovo livello di ricerca, prevenzione e correzione. Ulteriori informazioni su Heimdal Endpoint Detection and Response (EDR)
Heimdal Endpoint Detection and Response è una soluzione EDR senza soluzione di continuità, composta da sei prodotti all'avanguardia che lavorano all'unisono per individuare, prevenire e correggere qualsiasi incidente di sicurezza informatica a cui si potrebbe andare incontro. I prodotti in questione sono Heimdal Threat Prevention, Patch & Asset Management, Ransomware Encryption Protection, Next-Gen Antivirus, Privileged Access Management e Application Control. Ulteriori informazioni su Heimdal Endpoint Detection and Response (EDR)

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una soluzione XDR completa con avvisi tempestivi sugli incidenti, monitoraggio dell'ambiente e input di esperti che supportano la piena conformità. Ulteriori informazioni su Heimdal eXtended Detection and Response (XDR)
Heimdal eXtended Detection and Response è una soluzione di rilevamento e risposta estesi (eXtended Detection and Response, XDR) completamente conforme, supportata da un team di esperti live, sempre al passo con le esigenze di sicurezza informatica. Un hub centralizzato per il monitoraggio e la risposta agli incidenti che rappresenta un punto di riferimento per avvisi rapidi di attacchi o infezioni, convalida delle politiche, osservazione dell'ambiente e risposte fornite in modo appropriato a qualsiasi tipo di minaccia informatica. Potenzia le difese digitali e ottieni il contributo di esperti su qualsiasi scenario con Heimdal XDR. Ulteriori informazioni su Heimdal eXtended Detection and Response (XDR)

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una funzionalità integrata in N-able RMM aiuta gli MSP a prevenire, rilevare e rispondere alle minacce in continua evoluzione. Ulteriori informazioni su Endpoint Detection and Response
Il rilevamento e la risposta degli endpoint (Endpoint Detection and Response, EDR) di N-able™, una funzionalità integrata in N-able RMM, aiuta i provider di servizi gestiti (Managed Service Provider, MSP) a prevenire, rilevare e rispondere a minacce in continua evoluzione e a recuperare rapidamente quando ransomware o altri malware colpiscono. La correzione e il rollback aiutano a invertire gli effetti di un attacco e a ripristinare gli endpoint allo stato di salute pre-attacco, riducendo al minimo i tempi di inattività dei clienti. Ottieni il monitoraggio e la gestione completi della sicurezza dei tuoi endpoint, il tutto da un'unica dashboard. Ulteriori informazioni su Endpoint Detection and Response

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Tieni sotto controllo i tuoi punti 24 ore su 24, 7 giorni su 7 con la possibilità di rilevare e rispondere alle minacce in soli 20 minuti. Ulteriori informazioni su UnderDefense MAXI
UnderDefense MAXI è una potente piattaforma di sicurezza degli endpoint. Combinando rilevamento continuo delle minacce, intelligence in tempo reale e risposta agli incidenti, MAXI protegge i tuoi ambienti cloud, on-premise e ibridi, indipendentemente dalle dimensioni della tua organizzazione. Migliora la tua protezione, con la possibilità di rilevare e rispondere alle minacce in soli 20 minuti. Ulteriori informazioni su UnderDefense MAXI

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR) basati sul cloud con recupero ransomware di 72 ore per PC Windows, server Windows e server Linux.
Rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR) basati sul cloud con recupero ransomware di 72 ore per PC Windows, server Windows e server Linux. Particolarmente apprezzata per la facilità d'uso, aiuta le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Desktop Central ora supporta anche MDM.
Software di gestione dei desktop Windows basato sul web che aiuta a gestire migliaia di desktop da una posizione centrale. Può gestire desktop sia su una LAN, sia attraverso una WAN. Automatizza le normali attività di gestione dei desktop, come installazione di software, patch e service pack e standardizzazione dei desktop mediante applicazione di impostazioni uniformi relative a sfondi, scorciatoie, stampanti, ecc. In poche parole, consente agli amministratori di automatizzare, standardizzare, proteggere e controllare le proprie reti Windows. Ulteriori informazioni su ManageEngine Endpoint Central

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma. Ulteriori informazioni su Splunk Enterprise

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti. JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione. Ulteriori informazioni su JumpCloud Directory Platform

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Safetica protegge gli endpoint dalle fughe di dati. La soluzione risponde agli incidenti correlati alla sicurezza in base alle politiche di sicurezza impostate.
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa. Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne. Safetica NXT (cloud-native) Safetica ONE (on-premise) Ulteriori informazioni su Safetica

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione. Ulteriori informazioni su Ivanti Connect Secure

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
WatchGuard EDR risponde alle minacce note e sconosciute garantendo visibilità e controllando le applicazioni in esecuzione sulla rete.
WatchGuard Endpoint Security offre le tecnologie necessarie per bloccare gli attacchi informatici avanzati agli endpoint, tra cui soluzioni antivirus di prossima generazione, rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR), ThreatSync (XDR) e di filtraggio DNS. WatchGuard EDR offre un rilevamento degli endpoint avanzato e protezione delle risposte da attacchi zero-day, ransomware, criptojacking e altri attacchi mirati avanzati, utilizzando modelli di machine learning e di intelligenza artificiale deep learning nuovi ed emergenti. Ulteriori informazioni su WatchGuard Endpoint Security

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT. Ulteriori informazioni su SentinelOne

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware tramite scansioni costanti.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database. Ulteriori informazioni su SUPERAntiSpyware

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Previeni il malware macOS, rileva le minacce specifiche per Mac e monitora gli endpoint per verificarne la conformità con Jamf Protect.
Jamf Protect fornisce una soluzione completa di protezione degli endpoint per mantenere la conformità dei macOS, prevenire il malware macOS, rilevare e correggere le minacce specifiche per Mac con un impatto minimo sull'esperienza dell'utente finale. Grazie alla prevenzione personalizzabile, ai dashboard intuitivi, agli avvisi in tempo reale e all'ampia reportistica, tutti progettati solo per i Mac, potete essere certi che il vostro parco Mac sia ben protetto e che abbiate sempre piena visibilità sui vostri computer Apple. Ulteriori informazioni su Jamf Protect

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre funzioni di rilevamento, risposta e analisi forense.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica azienda a unificare antivirus di prossima generazione, rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR) e un servizio di rilevamento gestito 24 ore su 24, 7 giorni su 7, il tutto tramite un singolo agente leggero. Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre rilevamento, risposta e indagini per garantire che nulla venga perso e fermare le violazioni. Ulteriori informazioni su Falcon

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete. Ulteriori informazioni su Apex One

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Strumento di gestione dei sistemi e dei dispositivi endpoint che aiuta le aziende a gestire risorse IT, inventari, distribuzione del sistema e patch di sicurezza.
Strumento di gestione dei sistemi e dei dispositivi endpoint che aiuta le aziende a gestire risorse IT, inventari, distribuzione del sistema e patch di sicurezza. Ulteriori informazioni su KACE

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti. Ulteriori informazioni su Netsurion

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una soluzione di gestione dei bot con tecnologia basata sull'intelligenza artificiale, per proteggere tutte le vulnerabilità (siti web, applicazioni...) e far crescere la tua impresa digitale
DataDome è specializzato nella protezione e nell'accelerazione delle attività digitali. Grazie alla sua soluzione di gestione dei bot basata sull'intelligenza artificiale, le imprese possono migliorare le prestazioni dei siti web appesantiti da un intenso scraping, proteggere i dati utente dagli hacker, prendere decisioni di marketing e di business migliori con dati di analisi non contaminati dal traffico di bot. Sviluppa ed esegui la tua strategia di gestione dei bot grazie a dashboard, report e avvisi in tempo reale Ulteriori informazioni su DataDome

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo