Controllo degli endpoint avanzato
Identifica le vulnerabilità e applica le patch più recenti, per bloccare i punti di ingresso agli attacchi; consente inoltre di controllare quali applicazioni siano autorizzate per l'esecuzione sul server. Completano la dotazione le funzionalità di livello enterprise Web Control e Device Control e una console unificata per la gestione centralizzata della sicurezza.
Sicurezza flessibile per tutti
Le avanzate funzionalità di rilevamento e risposta a livello di endpoint (EDR, Endpoint Detection and Response) consentono di identificare comportamenti anomali; rilevano e bloccano automaticamente gli attacchi ransomware mirati, e in particolar modo le minacce fileless che tentano di emulare comportamenti del tutto comuni, come l'esecuzione di script PowerShell.
Protezione aggiuntiva per server e dati sensibili
La nostra protezione IT dedicata a Linux e Windows Server è stata appositamente sviluppata per server ad alte performance. Le funzioni di crittografia, unitamente alla gestione di firewall e crittografia incorporata nel sistema operativo, proteggono i dati aziendali e le informazioni confidenziali dei clienti per conseguire la compliance alle normative in vigore, incluso il regolamento GDPR.
Gestione dei sistemi semplificata
Automatizza i task del software, così come la creazione, l'archiviazione e la clonazione delle immagini di sistema: ciò consente di risparmiare tempo ogni volta che si devono implementare nuovi sistemi o aggiornare il software su quelli esistenti.
Trasparenza... Ineguagliabile
Siamo pionieri nel fornire i massimi livelli di trasparenza, di sovranità dei dati e di neutralità. Elaboriamo i dati in Svizzera, Paese neutrale dal punto di vista geopolitico, dove i nostri partner possono esaminare il codice sorgente.
Siamo leader nell'innovazione e abbiamo identificato un numero maggiore di minacce avanzate rispetto a qualsiasi altro vendor. La nostra sicurezza è facilmente adattabile per garantire la protezione dalle nuove minacce, indipendentemente dalla presenza di un dipartimento IT on-site o in outsourcing.
Includiamo più tecnologie di sicurezza, compreso il modulo Adaptive Anomaly Control, pertanto basta acquistare un solo prodotto EPP. E per utilizzarlo non occorre un security team dedicato
La sicurezza non deve rallentare le operazioni. L'esclusiva modalità cloud per i componenti endpoint e la Threat Intelligence globale garantiscono difese potenti ed efficaci, con un impatto minimo sulle risorse del PC.
Non fidatevi solo della nostra parola: nel corso degli anni, i nostri prodotti hanno partecipato a molteplici test indipendenti e recensioni dei clienti ottenendo più primi posti rispetto a qualsiasi altro vendor. Premi e riconoscimenti.
Il nostro modello role-based consente di suddividere le responsabilità tra i team. La console di gestione si può configurare in modo da garantire l'accesso, da parte degli amministratori, solo agli strumenti e ai dati di cui hanno bisogno.
Una nuova console SaaS di livello enterprise permette al vostro team di concentrarsi sui task più importanti, come l'elaborazione degli eventi, anziché essere distratto da compiti di manutenzione on-premise.
CONFRONTO DELLE VERSIONI DI PRODOTTO
Scegliete l'opzione più adatta alla vostra azienda. Volete aggiungere ulteriori funzionalità? Passate semplicemente alla versione successiva.
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per PC, Linux, Mac, Android, iOS
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per server applicazioni e di terminali
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Protezione per gateway Web e server e-mail
Mobile Threat Defense
Mobile Threat Defense
Mobile Threat Defense
Mobile Threat Defense
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Application, Web e Device Controls per PC
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Analisi comportamentale, remediation engine
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Vulnerability assessment ed exploit prevention
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
Permessi variabili in base all'ambiente e HIPS
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Protezioni per minacce via Web ed e-mail e controlli per server
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Adaptive Anomaly Control e Patch Management
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Crittografia e gestione della crittografia integrate nel SO
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti
Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti