Introducing G2.ai, the future of software buying.Try now
INTUENDI
Sponsorisé
INTUENDI
Visiter le site web
Image de l'avatar du produit
OpenText Core Endpoint Protection​

Par OpenText

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez OpenText Core Endpoint Protection​ et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec OpenText Core Endpoint Protection​ ?

INTUENDI
Sponsorisé
INTUENDI
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit OpenText Core Endpoint Protection​

Image de l'avatar du produit

Avez-vous déjà utilisé OpenText Core Endpoint Protection​ auparavant?

Répondez à quelques questions pour aider la communauté OpenText Core Endpoint Protection​

Avis OpenText Core Endpoint Protection​ (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur OpenText Core Endpoint Protection​ pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,243)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
2
Logo de ThreatDown
ThreatDown
4.6
(1,063)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(910)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(805)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
5
Logo de Sophos Endpoint
Sophos Endpoint
4.6
(784)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
7
Logo de Iru
Iru
4.7
(725)
Kandji vous permet de configurer et d'appliquer sans effort des paramètres de sécurité avancés pour macOS en quelques clics. La surveillance continue des points de terminaison et l'auto-remédiation facilitent le maintien de la conformité.
8
Logo de N-able N-central
N-able N-central
4.4
(527)
À mesure que les réseaux deviennent plus complexes et s'étendent à des milliers ou des dizaines de milliers d'appareils, les fournisseurs de services informatiques ont besoin d'outils puissants pour les aider à suivre. N-able N-central vous donne ce pouvoir.
9
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
10
Logo de N-able N-Sight RMM
N-able N-Sight RMM
4.3
(337)
Outil de surveillance et de gestion à distance puissant, flexible et évolutif pour les fournisseurs de services informatiques et les MSP, disponible via le cloud ou sur site. N-able Remote Monitoring & Management vous permet de gérer, surveiller et sécuriser votre réseau depuis une console unifiée basée sur le web. Cet RMM offre une suite complète de services de sécurité de premier ordre fournis dans le cadre d'une plateforme intégrée unique.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.