ESET Endpoint Security et Falcon

ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des attaques ciblées et de prévention des violations de données, tout en offrant une protection contre les ransomwares. Elle permet aux utilisateurs de surveiller le comportement des processus malveillants et de désactiver le masquage des segments de mémoire.
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des...

Déploiement

  • Basé sur le nuage
  • Sur site

Ressources d'aide

  • Service client/courriel
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat/Clavardage
Falcon est une plateforme cloud de protection des points de terminaison conçue pour aider les entreprises à détecter, gérer et corriger les menaces en temps réel afin d'éviter la perte de données. Les fonctionnalités comprennent l'enregistrement des évènements, les alertes, la hiérarchisation, la gestion des informations d'identification et le contrôle d'accès.
Falcon est une plateforme cloud de protection des points de terminaison conçue pour aider les entreprises à détecter, gérer et corriger les menaces...

Déploiement

  • Basé sur le nuage
  • Sur site

Ressources d'aide

  • Service client/courriel
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat/Clavardage

À partir de

396,00 $ AU/année

  • Version gratuite
  • Version d’essai gratuite
  • Abonnement

À partir de

8,99 $ US/mois

  • Version gratuite
  • Version d’essai gratuite
  • Abonnement

Note globale

4,7 /5
(1 159)

Simplicité d’utilisation

4,5/5

Fonctionnalités

4,6/5

Service client

4,4/5

Rapport qualité-prix

4,4/5

Note globale

4,7 /5
(38)

Simplicité d’utilisation

4,3/5

Fonctionnalités

4,6/5

Service client

4,1/5

Rapport qualité-prix

4,1/5

Fonctionnalités au total 68

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des conteneurs
  • Analyse des risques
  • Antispam
  • Antivirus
  • Assistance à distance
  • Atténuation des robots
  • Authentification à 2 facteurs
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et de logiciels malveillants
  • Détection de fraude
  • Détection des robots
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des stratégies
  • Gestion des tâches
  • Identification des données sensibles
  • Intelligence artificielle et apprentissage automatique
  • Intervention en cas de menace
  • Intégration continue
  • Intégrations de tiers
  • Journal de sauvegarde
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels VPN
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Piste d'audit
  • Pour logiciels d'infogérance
  • Protection contre les failles
  • Protection contre les menaces
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Restauration/Accès web
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance du trafic web
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 67

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des conteneurs
  • Analyse des risques
  • Antispam
  • Antivirus
  • Assistance à distance
  • Atténuation des robots
  • Authentification à 2 facteurs
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et de logiciels malveillants
  • Détection de fraude
  • Détection des robots
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des stratégies
  • Gestion des tâches
  • Identification des données sensibles
  • Intelligence artificielle et apprentissage automatique
  • Intervention en cas de menace
  • Intégration continue
  • Intégrations de tiers
  • Journal de sauvegarde
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels VPN
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Options de serveur local
  • Options du serveur distant
  • Pare-feu
  • Piste d'audit
  • Pour logiciels d'infogérance
  • Protection contre les failles
  • Protection contre les menaces
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Restauration/Accès web
  • Sauvegarde VM
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance du trafic web
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques
  • Évaluation des vulnérabilités
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • Cloudflare
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Netskope Active Platform
  • Okta
  • Rapid7 MDR
  • Salesforce Sales Cloud
  • Siemplify
  • Tigerpaw Software
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • Cloudflare
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Netskope Active Platform
  • Okta
  • Rapid7 MDR
  • Salesforce Sales Cloud
  • Siemplify
  • Tigerpaw Software