Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software per rilevamento e risposta alle minacce endpoint

I software per rilevamento e risposta alle minacce endpoint aiutano le organizzazioni a proteggere le loro reti da software dannosi che possono entrare nel sistema tramite dispositivi endpoint.

Software in evidenza

Software più recensiti

Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per rilevamento e risposta alle minacce endpoint

38 risultati
Previeni il malware macOS, rileva le minacce specifiche per Mac e monitora gli endpoint per verificarne la conformità con Jamf Protect. Ulteriori informazioni su Jamf Protect
Jamf Protect fornisce una soluzione completa di protezione degli endpoint per mantenere la conformità dei macOS, prevenire il malware macOS, rilevare e correggere le minacce specifiche per Mac con un impatto minimo sull'esperienza dell'utente finale. Grazie alla prevenzione personalizzabile, ai dashboard intuitivi, agli avvisi in tempo reale e all'ampia reportistica, tutti progettati solo per i Mac, potete essere certi che il vostro parco Mac sia ben protetto e che abbiate sempre piena visibilità sui vostri computer Apple. Ulteriori informazioni su Jamf Protect

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una soluzione XDR completa con avvisi tempestivi sugli incidenti, monitoraggio dell'ambiente e input di esperti che supportano la piena conformità. Ulteriori informazioni su Heimdal eXtended Detection and Response (XDR)
Heimdal eXtended Detection and Response è una soluzione di rilevamento e risposta estesi (eXtended Detection and Response, XDR) completamente conforme, supportata da un team di esperti live, sempre al passo con le esigenze di sicurezza informatica. Un hub centralizzato per il monitoraggio e la risposta agli incidenti che rappresenta un punto di riferimento per avvisi rapidi di attacchi o infezioni, convalida delle politiche, osservazione dell'ambiente e risposte fornite in modo appropriato a qualsiasi tipo di minaccia informatica. Potenzia le difese digitali e ottieni il contributo di esperti su qualsiasi scenario con Heimdal XDR. Ulteriori informazioni su Heimdal eXtended Detection and Response (XDR)

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una funzionalità integrata in N-able RMM aiuta gli MSP a prevenire, rilevare e rispondere alle minacce in continua evoluzione. Ulteriori informazioni su Endpoint Detection and Response
Il rilevamento e la risposta degli endpoint (Endpoint Detection and Response, EDR) di N-able™, una funzionalità integrata in N-able RMM, aiuta i provider di servizi gestiti (Managed Service Provider, MSP) a prevenire, rilevare e rispondere a minacce in continua evoluzione e a recuperare rapidamente quando ransomware o altri malware colpiscono. La correzione e il rollback aiutano a invertire gli effetti di un attacco e a ripristinare gli endpoint allo stato di salute pre-attacco, riducendo al minimo i tempi di inattività dei clienti. Ottieni il monitoraggio e la gestione completi della sicurezza dei tuoi endpoint, il tutto da un'unica dashboard. Ulteriori informazioni su Endpoint Detection and Response

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una soluzione di rilevamento degli endpoint e di risposta che introduce un nuovo livello di ricerca, prevenzione e correzione. Ulteriori informazioni su Heimdal Endpoint Detection and Response (EDR)
Heimdal Endpoint Detection and Response è una soluzione EDR senza soluzione di continuità, composta da sei prodotti all'avanguardia che lavorano all'unisono per individuare, prevenire e correggere qualsiasi incidente di sicurezza informatica a cui si potrebbe andare incontro. I prodotti in questione sono Heimdal Threat Prevention, Patch & Asset Management, Ransomware Encryption Protection, Next-Gen Antivirus, Privileged Access Management e Application Control. Ulteriori informazioni su Heimdal Endpoint Detection and Response (EDR)

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR) basati sul cloud con recupero ransomware di 72 ore per PC Windows, server Windows e server Linux.
Rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR) basati sul cloud con recupero ransomware di 72 ore per PC Windows, server Windows e server Linux. Particolarmente apprezzata per la facilità d'uso, aiuta le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti. JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione. Ulteriori informazioni su JumpCloud Directory Platform

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Scelto da 92 delle 100 aziende inserite nella lista Fortune 100, Splunk ti aiuta a indagare, monitorare, analizzare e ad agire su tutti i dati della tua organizzazione.
Scelto da 92 delle aziende inserite nella lista Fortune 100, Splunk è una piattaforma di analisi dei dati personalizzabile che ti consente di indagare, monitorare, analizzare e di agire. Dall'IT alla sicurezza fino alle operazioni aziendali, Splunk è la piattaforma data-to-everything che ti consente di agire in tempo reale. Con Splunk puoi prevedere e prevenire i problemi IT, semplificare l'intero stack di sicurezza, ridurre al minimo i tempi di inattività non pianificati ed esplorare e visualizzare i processi aziendali per una maggiore trasparenza, il tutto da un'unica piattaforma. Ulteriori informazioni su Splunk Enterprise

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Safetica protegge gli endpoint dalle fughe di dati. La soluzione risponde agli incidenti correlati alla sicurezza in base alle politiche di sicurezza impostate.
Safetica offre facili soluzioni di data loss prevention e protezione dalle minacce interne, on-premise e cloud-native, che aiutano le organizzazioni a proteggere i dati e a garantire la conformità normativa. Safetica è un'azienda di software europea fondata nel 2007, al servizio dei propri clienti in 120 Paesi in tutto il mondo, che offre soluzioni di data loss prevention e protezione dalle minacce interne. Safetica NXT (cloud-native) Safetica ONE (on-premise) Ulteriori informazioni su Safetica

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione. Ulteriori informazioni su Ivanti Connect Secure

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
WatchGuard EDR risponde alle minacce note e sconosciute garantendo visibilità e controllando le applicazioni in esecuzione sulla rete.
WatchGuard Endpoint Security offre le tecnologie necessarie per bloccare gli attacchi informatici avanzati agli endpoint, tra cui soluzioni antivirus di prossima generazione, rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR), ThreatSync (XDR) e di filtraggio DNS. WatchGuard EDR offre un rilevamento degli endpoint avanzato e protezione delle risposte da attacchi zero-day, ransomware, criptojacking e altri attacchi mirati avanzati, utilizzando modelli di machine learning e di intelligenza artificiale deep learning nuovi ed emergenti. Ulteriori informazioni su WatchGuard Endpoint Security

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT. Ulteriori informazioni su SentinelOne

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware tramite scansioni costanti.
Tecnologia di scansione multidimensionale e di interrogazione dei processi che rileva e rimuove spyware, malware e non solo attraverso scansioni costanti e aggiornamenti automatici del database. Ulteriori informazioni su SUPERAntiSpyware

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete. Ulteriori informazioni su Apex One

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre funzioni di rilevamento, risposta e analisi forense.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica azienda a unificare antivirus di prossima generazione, rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR) e un servizio di rilevamento gestito 24 ore su 24, 7 giorni su 7, il tutto tramite un singolo agente leggero. Falcon Insight offre una visibilità sugli endpoint continua e completa, che copre rilevamento, risposta e indagini per garantire che nulla venga perso e fermare le violazioni. Ulteriori informazioni su Falcon

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Strumento di gestione dei sistemi e dei dispositivi endpoint che aiuta le aziende a gestire risorse IT, inventari, distribuzione del sistema e patch di sicurezza.
Strumento di gestione dei sistemi e dei dispositivi endpoint che aiuta le aziende a gestire risorse IT, inventari, distribuzione del sistema e patch di sicurezza. Ulteriori informazioni su KACE

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti. Ulteriori informazioni su Netsurion

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Una soluzione di gestione dei bot con tecnologia basata sull'intelligenza artificiale, per proteggere tutte le vulnerabilità (siti web, applicazioni...) e far crescere la tua impresa digitale
DataDome è specializzato nella protezione e nell'accelerazione delle attività digitali. Grazie alla sua soluzione di gestione dei bot basata sull'intelligenza artificiale, le imprese possono migliorare le prestazioni dei siti web appesantiti da un intenso scraping, proteggere i dati utente dagli hacker, prendere decisioni di marketing e di business migliori con dati di analisi non contaminati dal traffico di bot. Sviluppa ed esegui la tua strategia di gestione dei bot grazie a dashboard, report e avvisi in tempo reale Ulteriori informazioni su DataDome

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Soluzione avanzata per la protezione dal malware che aiuta le imprese a proteggere endpoint, e-mail e traffico web su più piattaforme tramite monitoraggio continuo, prevenzione del malware, sandboxing e altro ancora.
Soluzione avanzata per la protezione dal malware che aiuta le imprese a proteggere endpoint, e-mail e traffico web su più piattaforme tramite monitoraggio continuo, prevenzione del malware, sandboxing e altro ancora. Ulteriori informazioni su Cisco Secure Endpoint

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Antivirus di prossima generazione basato su informazioni sulle minacce, analisi forense e integrazione con firewall.
Heimdal Next-Gen Endpoint Antivirus è una soluzione antivirus di nuova generazione (Next-Generation Antivirus, NGAV) progettata per fornire rilevamento e risposta agli endpoint tramite scansione dei file locale basata sulla firma, analisi sandbox e backdoor, esame basato su processi e comportamenti e ispezione sul cloud in tempo reale. È la controparte orientata al rilevamento dell'offerta di prevenzione delle minacce Heimdal Threat Prevention. Oltre alle sue funzionalità di rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR), l'NGAV Heimdal è dotato di un'integrazione firewall completa, che proteggerà ulteriormente le tue workstation. Ulteriori informazioni su Heimdal Next-Gen Endpoint Antivirus

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Fornisce un motore di policy integrato basato sul contesto, profilazione dei dispositivi e valutazione completa della postura e opzioni di accesso per gli ospiti.
Fornisce un motore di policy integrato basato sul contesto, profilazione dei dispositivi e valutazione completa della postura e opzioni di accesso per gli ospiti. Ulteriori informazioni su Aruba ClearPass

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Emsisoft Anti-Malware offre una protezione antivirus avanzata per dispositivi domestici e aziendali.
Emsisoft Anti-Malware è un software di sicurezza informatica che offre una protezione completa contro malware, virus e ransomware. Combina due motori antivirus in un unico scanner veloce che rileva ed elimina malware e programmi indesiderati. Progettato appositamente per essere il più efficiente possibile con le risorse hardware, consente di rilevare più malware in meno tempo. Ulteriori informazioni su Emsisoft Anti-Malware

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Strumento di monitoraggio e diagnostica delle prestazioni di rete che consente a NetOps di analizzare il traffico di rete e risolvere i problemi di rete.
Flowmon è uno strumento professionale per un'efficace risoluzione dei problemi di rete, il monitoraggio delle prestazioni, la pianificazione della capacità, l'analisi del traffico crittografato e il monitoraggio del cloud. Anziché limitarsi allo stato dell'infrastruttura rosso/verde, aiuta i team NetOps a comprendere l'esperienza dell'utente, mantenendo al contempo al minimo la quantità di dati e il lavoro analitico. La soluzione Flowmon fa parte del portafoglio di prodotti Kemp. Ulteriori informazioni su Flowmon

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
INKY è basato sulla visione informatica e sul machine learning, che lo rendono una soluzione efficace nella lotta al phishing.
INKY è basato su una visione informatica unica, intelligenza artificiale e machine learning, che lo rendono una soluzione efficace nella lotta al phishing. INKY utilizza tecniche di rilevamento avanzate e un'esclusiva tecnologia banner per identificare e bloccare sofisticate e-mail di phishing che i sistemi e-mail legacy non possono rilevare. INKY funziona con Microsoft O365, Exchange e Google Workspace e su tutti i dispositivi mobili. Ulteriori informazioni su Inky

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
BeyondDLP consente di gestire i dati in sicurezza Una soluzione unica e proattiva per prevenire che i dati vengano persi o divulgati e per proteggerli in qualsiasi situazione.
ITsMine fornisce sicurezza e protezione ad ambienti di lavoro condivisi e distribuiti, oltre ad assicurare la conformità normativa. La tecnologia di ITsMine risolve i problemi e le complessità principali delle attuali soluzioni di sicurezza dati costruendo automaticamente delle "Safe Zones". ITsMine è agentless, basato su API e può essere implementato in circa 30 minuti. Offre protezione proattiva contro le minacce interne ed esterne, il tutto coprendo i dati a riposo, in movimento e in uso. Dentro e fuori dall'azienda. Ulteriori informazioni su Beyond DLP

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Un componente rivoluzionario, completamente privo di firma, leader di mercato nel rilevamento degli attacchi ransomware e nella riparazione delle sue conseguenze.
Heimdal Ransomware Encryption Protection è un modulo di sicurezza informatica innovativo e senza firme che, grazie a capacità di rilevamento e riparazione all'avanguardia, impedisce lo sviluppo di qualsiasi tipo di attacco ransomware. Ciò include anche i ceppi senza file e quelli basati su file, per una sicurezza completa 24 ore su 24, 7 giorni su 7. Può rilevare qualsiasi tentativo di crittografia, anche quelli che non hanno firme o modelli comportamentali. Questa soluzione è stata creata per essere universalmente compatibile con qualsiasi antivirus, sia esso NGAV di Heimdal o altro. Ulteriori informazioni su Heimdal Ransomware Encryption Protection

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Cynet AutoXDR è una piattaforma di sicurezza per il rilevamento e la risposta progettata proprio in risposta alle sfide odierne degli attacchi informatici.
Cynet AutoXDR è una piattaforma di sicurezza per il rilevamento e la risposta progettata proprio in risposta alle sfide odierne degli attacchi informatici. Ulteriori informazioni su Cynet 360

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
La piattaforma Cybereason Defense combina prevenzione, rilevamento e risposta gestiti degli endpoint in un unico agente leggero.
La piattaforma Cybereason Defense combina prevenzione, rilevamento e risposta gestiti degli endpoint in un unico agente leggero. Offre la prevenzione multilivello degli endpoint sfruttando tecniche di firma e senza firma per prevenire minacce note e sconosciute insieme a tecniche comportamentali e di inganno per prevenire ransomware e attacchi senza file. Difenditi dalle minacce di domani. Ulteriori informazioni su Cybereason

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
SOC Prime TDM è una comunità SaaS, che fornisce contenuti di rilevamento delle minacce utilizzabili in vari formati SIEM e soluzioni EDR.
SOC Prime Threat Detection Marketplace® (TDM) è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche, nonché di aumentare il ROI per la maggior parte dei propri strumenti SIEM, EDR, NSM e SOAR in uso. TDM aggrega oltre 65.000 regole SIEM ed EDR, parser e query di ricerca e altro contenuto mappato direttamente al framework di MITRE ATT&CK® e compatibile con la soluzione EDR in uso, inclusi Microsoft Defender ATP, Carbon Black, CrowdStrike e Qualys. Ulteriori informazioni su Threat Detection Marketplace

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate. InsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione. Ulteriori informazioni su InsightIDR

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
ReaQta-Hive è una piattaforma di rilevamento e risposta autonoma che protegge gli endpoint dalle minacce.
ReaQta è una piattaforma di rilevamento e risposta autonoma dell'intelligenza artificiale molto apprezzata in Europa, realizzata da un gruppo di esperti di sicurezza informatica e ricercatori di intelligenza artificiale/apprendimento automatico. ReaQta consente alle organizzazioni di eliminare minacce avanzate agli endpoint in tempo reale. Dotata di tecnologia brevettata NanoOS, ReaQta-Hive offre una visibilità senza precedenti su processi e applicazioni in esecuzione su endpoint ed è a prova di malware e aggressori. Nel 2020 ReaQta è stata riconosciuta come "Cool Vendor" da Gartner per la sicurezza degli endpoint. Ulteriori informazioni su ReaQta-Hive

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Covalence offre la sicurezza informatica semplificata con rilevamento, analisi e risposta alle minacce multifunzione.
Covalence è una soluzione olistica per la sicurezza informatica che rileva e analizza le minacce informatiche, rispondendo a esse con le adeguate misure, in tutte le aree dell'azienda, inclusi gli endpoint. Covalence monitora e valuta la telemetria degli endpoint 24 ore su 24, 7 giorni su 7, direttamente sull'agente, per identificare comportamenti dannosi. Grazie al blocco dei malware in tempo reale e agli avvisi intelligenti sulle minacce, assicura la protezione degli endpoint. Inoltre, Covalence protegge i servizi cloud e le reti per una protezione end-to-end. Ulteriori informazioni su Field Effect

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo
Piattaforma SECaaS multifunzione creata per aziende di qualsiasi dimensione per garantire conformità, monitoraggio, rilevamento e risposta 24 ore su 24, 7 giorni su 7.
UnderDefense MAXI è una piattaforma multifunzione e completamente integrata che semplifica e garantisce la protezione della tua impresa 24 ore su 24, 7 giorni su 7. Aiuta a respingere gli attacchi informatici più sofisticati tanto oggi quanto in futuro sull'intera superficie di attacco. La piattaforma UnderDefense MAXI combina funzionalità avanzate di rilevamento e risposta, automazione della sicurezza, analisi forense complete, correzione automatizzata, kit di certificazione sempre gratuiti e altro ancora. Ulteriori informazioni su UnderDefense MAXI

Caratteristiche

  • Rilevamento di malware/anomalie
  • Gestione dei processi correttivi
  • Prioritizzazione
  • Elenco elementi consentiti/non consentiti
  • Monitoraggio continuo