Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações OpenText Core Endpoint Protection (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de OpenText Core Endpoint Protection para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Acronis Cyber Protect Cloud
4.7
(1,243)
Modernize a segurança e o backup dos seus clientes com proteção cibernética integrada.
2
ThreatDown
4.6
(1,063)
Proteja ativamente contra todas as formas de Malware, Melhore sua proteção sem mudar seu AV, Tecnologias de proteção e limpeza renomadas, Ferramenta mais recomendada por técnicos e superusuários.
3
ESET PROTECT
4.6
(919)
ESET PROTECT é uma plataforma de cibersegurança de ponta que aproveita o que há de mais recente em IA, tecnologias de última geração e expertise humana para proteger sua organização contra ameaças emergentes e ataques de dia zero. Como uma solução XDR orientada para a nuvem, integra inteligência de ameaças única para oferecer capacidades de prevenção, detecção e caça de ameaças proativas de próxima geração. Complementando a plataforma está um conjunto abrangente de serviços, incluindo detecção e resposta gerenciadas (MDR), garantindo proteção robusta e contínua.
4
Huntress Managed EDR
4.9
(805)
A plataforma de segurança gerenciada Huntress combina detecção automatizada com caçadores de ameaças humanos—proporcionando o software e a expertise necessários para deter ataques avançados.
5
Sophos Endpoint
4.6
(784)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
6
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect é uma solução integrada que combina cibersegurança avançada, proteção de dados e gerenciamento de endpoints para proteger empresas contra ameaças cibernéticas modernas. Ao unir capacidades de backup e anti-malware em uma única plataforma, simplifica as operações de TI, melhora a eficiência do sistema e garante proteção abrangente em ambientes físicos, virtuais e em nuvem.
Principais Características e Funcionalidades:
- Cibersegurança e Backup Integrados: Combina anti-malware baseado em IA com backup confiável para simplificar os processos de proteção.
- Avaliações de Vulnerabilidade e Gerenciamento de Patches: Identifica lacunas de segurança e aplica os patches necessários para manter a integridade do sistema.
- Recuperação de Desastres: Garante a continuidade dos negócios, permitindo a rápida recuperação de dados e sistemas em caso de ataque cibernético ou falha do sistema.
- Gerenciamento de Endpoints: Oferece controle centralizado sobre todos os endpoints, facilitando o monitoramento e gerenciamento eficientes.
- Proteção Contínua de Dados: Protege dados críticos ao fazer backup contínuo das alterações, minimizando os riscos de perda de dados.
Valor Principal e Soluções para Usuários:
Acronis Cyber Protect aborda a crescente complexidade de gerenciar múltiplas soluções de segurança e backup ao oferecer uma plataforma unificada. Esta integração reduz a sobrecarga operacional, diminui o custo total de propriedade e melhora a proteção contra ameaças cibernéticas em evolução. As empresas se beneficiam de operações simplificadas, maior confiabilidade do sistema e a garantia de que seus dados e sistemas estão seguros e recuperáveis.
7
Iru
4.7
(725)
Kandji permite configurar e aplicar parâmetros avançados de segurança do macOS com apenas alguns cliques. O monitoramento contínuo de endpoints e a auto-remediação tornam a conformidade fácil de manter.
8
N-able N-central
4.4
(527)
À medida que as redes crescem em complexidade e se expandem para milhares ou dezenas de milhares de dispositivos, os provedores de serviços de TI precisam de ferramentas poderosas para ajudá-los a acompanhar. O N-able N-central oferece esse poder.
9
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto:
O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança.
Principais Características e Funcionalidades:
- Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa.
- Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real.
- Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança.
- Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas.
- Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas.
Valor Principal e Problema Resolvido:
O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
10
N-able N-Sight RMM
4.3
(337)
Powerful, flexible, and scalable remote monitoring and management tool for IT service providers and MSPs, available through either cloud or on-premises delivery. N-able Remote Monitoring & Management empowers you to manage, monitor and secure your network from within a unified web-based console. This RMM offers a comprehensive suite of best-in-class security services delivered as part of a single integrated platform.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Principais ferramentas de marketing digital para pequenas empresas
Principais aplicativos de QMS para empresas de serviços
Plataforma líder para capacitação de vendas em tecnologia


