Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software di threat intelligence

I software di threat intelligence permettono alle organizzazioni di mantenere aggiornati i propri standard di sicurezza con una visione quasi in tempo reale delle minacce, rilevando e affrontando i nuovi malware man mano che questi si presentano.

Un innovativo set di strumenti per SecOps, dotato di funzionalità integrate di rilevamento e azione, gestite da una singola interfaccia unificata. Ulteriori informazioni su Heimdal Threat-hunting & Action Center
Il centro di rilevamento delle minacce e di azione Heimdal riunisce in un unico programma un insieme innovativo di strumenti SecOps. Fornisce ai team che si occupano della sicurezza informatica una visione avanzata, incentrata sulle minacce e sul rischio dell'intero panorama delle risorse IT, offrendo una telemetria granulare su endpoint e reti per rendere più rapido il processo decisionale. Inoltre, la piattaforma è dotata di funzionalità di caccia alle minacce e azione integrate, che possono essere facilmente gestite da una singola interfaccia pronta all'uso. Ulteriori informazioni su Heimdal Threat-hunting & Action Center

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Log360 è una soluzione SIEM completa che consente di difendersi dagli attacchi di sicurezza interni ed esterni, offendo anche capacità di gestione dei registri. Ulteriori informazioni su ManageEngine Log360
Log360 è una soluzione integrata che combina ADAudit Plus ed EventLog Analyzer in un'unica console. Piattaforma completa, consente di gestire tutte le sfide della gestione dei registri e della sicurezza di rete. Offre raccolta di registri in tempo reale, analisi, correlazione e capacità di archiviazione che consentono di proteggere i dati riservati, contrastare le minacce interne alla sicurezza e combattere gli attacchi esterni. Per soddisfare tutte le esigenze di sicurezza e di ispezione, nonché le richieste di conformità più impellenti, viene fornito con oltre 1.200 report e criteri di avviso predefiniti. Ulteriori informazioni su ManageEngine Log360

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server. Ulteriori informazioni su Trellix Endpoint Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
NordVPN applica una crittografia avanzata al traffico Internet per fare in modo che nessuna terza parte possa violare le comunicazioni aziendali.
Lo scopo di questa soluzione è aiutare le aziende a proteggere le proprie reti e connessioni Internet. Questo servizio VPN aggiunge un ulteriore livello di protezione per le comunicazioni. Ciò è possibile mediante una crittografia avanzata che viene applicata al traffico in entrata e in uscita per fare in modo che nessuna terza parte possa accedere a informazioni riservate. Proteggi la tua organizzazione dalle violazioni di sicurezza. Accesso sicuro al team da remoto. Semplifica la sicurezza della rete aziendale. Permette di accedere a contenuti online specifici di una regione da qualsiasi parte del mondo. Ulteriori informazioni su NordVPN

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzione antivirus pluripremiata, all-in-one pronta a proteggere ogni aspetto della tua impresa. Disponibile per PC, Mac e server.
Avast Business Antivirus Pro Plus 2019 è un potente pacchetto di protezione di endpoint, e-mail, server e rete all-in-one, per piccole e medie imprese (ideale per aziende da 1 a 500 dipendenti). È in grado di funzionare su PC, Mac e server Windows. Arricchito da 18 funzionalità all'avanguardia, garantisce la sicurezza della tua azienda. Include antivirus, server, e-mail e funzioni per la sicurezza di rete potenti, CyberCapture, firewall, gestione delle password, VPN e molto altro. Può essere utilizzato con console nel cloud o senza. Ulteriori informazioni su Avast Ultimate Business Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Keeper sta trasformando il modo in cui le imprese e gli individui proteggono le password e le risorse digitali per ridurre in modo significativo il furto informatico.
Keeper è una piattaforma leader nella sicurezza informatica per la prevenzione delle violazioni dei dati e delle minacce informatiche correlate alle password. Con Keeper la tua azienda può generare automaticamente password altamente complesse, proteggere i file sensibili in un vault digitale crittografato, condividere in sicurezza i record con i team e integrarsi perfettamente con SSO, LDAP e 2FA. Scopri ora come proteggere la tua azienda con Keeper. Ulteriori informazioni su Keeper Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
TunnelBear for Teams è un modo semplice in cui il tuo team può lavorare in sicurezza e privatamente ovunque.
Quando TunnelBear è attivato, la connessione Internet viene protetta con la crittografia AES a 256 bit e il tuo indirizzo IP pubblico viene commutato nel Paese di tua scelta. Le aziende si affidano a TunnelBear per: Proteggere i dipendenti remoti e in viaggio. Testare l'assicurazione della qualità globale. Raccogliere intelligenza competitiva. Condurre indagini di mercato in modo furtivo. Accedere a strumenti aziendali con restrizioni geografiche. Le aziende hanno accesso al supporto prioritario e a un account manager personale. Ulteriori informazioni su TunnelBear

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Datadog è un servizio che consente di aumentare il tempo di attività e massimizzare le prestazioni dei servizi con monitoraggio e avvisi centralizzati.
Datadog è una piattaforma di monitoraggio, sicurezza e analisi basata su SaaS per infrastrutture, applicazioni, registri su scala cloud e altro ancora. Questa piattaforma consente alle organizzazioni di migliorare la flessibilità, aumentare l'efficienza e garantire visibilità end-to-end su infrastrutture dinamiche o su larga scala. Grazie alla raccolta di metriche ed eventi da oltre 400 servizi e tecnologie pronti alluso, Datadog consente ai team responsabili dello sviluppo, della sicurezza e delle operazioni di garantire il tempo di attività delle applicazioni e accelerare la commercializzazione. Ulteriori informazioni su Datadog

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Sistema di protezione dalle minacce e anti-spam concepito per proteggere le e-mail da phishing, ransomware e compromissione della posta elettronica aziendale.
Sistema di protezione dalle minacce e anti-spam concepito per proteggere le e-mail da phishing, ransomware e compromissione della posta elettronica aziendale. Ulteriori informazioni su Symantec Email Security.cloud

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Ottieni visibilità e controllo completi su modifiche e configurazioni dell'infrastruttura IT.
Netwrix Auditor è una piattaforma di visibilità che consente il controllo di modifiche, configurazioni e accesso in ambienti IT ibridi ed elimina lo stress correlato agli audit di conformità. Monitora tutte le modifiche sui tuoi sistemi on-premise e sul cloud, tra cui AD, Windows Server, archiviazione file, database, Exchange, VMware e altro. Semplifica le tue procedure di creazione report e stock. Controlla regolarmente l'identità e le configurazioni di accesso e verifica facilmente che corrispondano a quanto stabilito. Ulteriori informazioni su Netwrix Auditor

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Software di notifica delle emergenze multicanale che fornisce messaggistica bidirezionale, monitoraggio integrato e approfondimenti basati sui dati.
AlertMedia è un eccellente software per le comunicazioni di emergenza. Il sistema di messaggistica bidirezionale e i servizi di monitoraggio aiutano a mantenere le persone al sicuro, informate e connesse in tutte le fasi di un'emergenza. Semplifica le notifiche su tutti i dispositivi con questa interfaccia intuitiva e facile da usare. L'onboarding è rapido e semplice e la straordinaria assistenza clienti è disponibile 24 ore su 24, 7 giorni su 7. Ulteriori informazioni su AlertMedia

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Proteggi l'accesso del tuo team a sistemi aziendali, applicazioni cloud e risorse in 10 minuti. 14 giorni di prova gratuita completa.
GoodAccess crea una rete crittografata che nasconde i servizi e risorse da internet, controlla l'accesso autorizzato e viene fornita con una distribuzione automatizzata in soli 10 minuti. GoodAccess applica l'intelligenza di rete che riconosce un dispositivo infetto. Quando viene rilevato un dispositivo di questo tipo, l'accesso alla rete viene automaticamente bloccato. Un amministratore riceve una notifica per controllare il dispositivo. In questo modo puoi integrare l'antivirus e assicurarti che le minacce vengano eliminate nella loro fase iniziale. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Monitoraggio remoto e gestione in un mondo basato sullo IoT.
Domotz è la principale piattaforma di monitoraggio e gestione remota per l'IoT (Internet of Things, Internet delle cose). Questa soluzione offre un avanzato software di gestione di rete per MSP, integratori, professionisti della sicurezza e titolari di aziende. Si tratta di una soluzione completa per la gestione e il monitoraggio convenienti delle reti dei clienti con configurazione plug-and-play, UX intuitiva e set completo di funzionalità accessibili da qualsiasi browser di computer desktop o dispositivo mobile. Ulteriori informazioni su Domotz

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT. Ulteriori informazioni su SentinelOne

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Le Smart Protection Suite implementano correttamente il machine learning su una combinazione di tecniche di protezione dalle minacce per eliminare le lacune nella sicurezza.
Questa suite di sicurezza connessa elimina le lacune nella sicurezza per ogni attività degli utenti e in qualsiasi end-point e assicura la migliore protezione su più livelli di sicurezza mentre si evolve costantemente per trovare nuove minacce. Minimizza gli effetti consentendo agli utenti di lavorare senza intoppi e riducendo i tempi di gestione tramite la visibilità centralizzata su end-point, e-mail, Web e servizi SaaS. Inoltre, assicura la versatilità necessaria per consentire l'implementazione on-premise, sul cloud o mista. Ulteriori informazioni su Trend Micro Smart Protection Complete Suite

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Una VPN cloud conveniente, con un solo clic, che garantisce l'accesso semplificato a una rete sicura e alle risorse SaaS per le imprese di tutte le dimensioni.
Perimeter 81 è il miglior servizio di accesso sicuro alla rete per la tua organizzazione. Dì addio ad hardware costoso, installazioni noiose e ore spese con il supporto dell'helpdesk. Concedi all'istante ai dipendenti un accesso sicuro alle risorse aziendali critiche on-premise, sul web o nel cloud. Implementa server VPN privati con IP statici in pochi secondi e ottieni una visibilità di rete senza pari grazie a un portale di gestione completo. Include applicazioni con un solo clic per ogni dispositivo. Ulteriori informazioni su Perimeter 81

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare nulla o registrarsi.
Delivery Trust di Identillect Technologies offre un sistema pratico e intuitivo per la sicurezza delle e-mail adatto a imprese di ogni dimensione; per l'installazione o l'amministrazione non è necessario un dipartimento IT né alcun know-how. A differenza di molte altre soluzioni di crittografia, Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare o acquistare nulla, né registrarsi per alcun servizio. Ulteriori informazioni su Delivery Trust

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale. Ulteriori informazioni su BlackBerry CylancePROTECT

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio