Recursos de ESET PROTECT
Administração (5)
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.
Funcionalidade (4)
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
análise (6)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Sandboxing
Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Análise de arquivos
Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.
Detecção (2)
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Alerta de ameaças
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS.
Resposta (3)
Automação de Resposta
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Remoção de Malware
Facilita a correção de malware de rede, endpoint e aplicativo.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Detecção & Resposta (4)
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Detecção baseada em regras
Permite que os administradores definam regras especificadas para detectar problemas relacionados a problemas como uso indevido de dados confidenciais, configuração incorreta do sistema, movimentação lateral e/ou não conformidade.
Detecção em Tempo Real
Monitora constantemente o sistema para detectar anomalias em tempo real.
Gestão (3)
Extensibilidade
Permite suporte personalizado para ambientes híbridos
Automação do fluxo de trabalho
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Visibilidade unificada
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Analytics (3)
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Inteligência Artificial & Machine Learning
Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.
Recolha de dados
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Recursos da plataforma (7)
24/7 suporte
Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes.
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
Busca proativa de ameaças
Caça ameaças de forma proativa.
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta Estendidas (XDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Alternativas Mais Bem Avaliadas






