Cybowall - Аналоги и сравнение
Оценить продукт
 
1 О себе 2 Отзыв 3 Подробнее 4 Готово
Запросить цены
Запросить пробную версию
Записаться на демонстрацию

Аналоги

0
0 отзывов
FireEye Endpoint Security (HX) обеспечивает защиту и мониторинг рабочих станций внутри и за пределами корпоративной сети
Kaspersky Threat Management and Defense решение по обнаружению и реагированию на сложные угрозы в сети и на конечных точках
0
0 отзывов
FireEye Endpoint Security (FireEye ES) – средство защиты от комплексных и целенаправленных (APT) атак, а также расследования инцидентов информационной безопасности на рабочих станциях
0
0 отзывов
Kaspersky Sandbox — это решение, которое способно обеспечить защиту конечных точек сети от угроз в виде вредоносных программ путем их обнаружения.
Checkpoint Advanced Endpoint Security (Checkpoint AES) – компонент программного обеспечения (программный блейд, агент), главной задачей которого является централизованное управление политиками безопасности на конечных точках сети.
0
0 отзывов
Cisco AMP for Endpoints – платформа, решающая проблемы ускорения времени анализа безопасности инфраструктуры при уменьшения нагрузки на оборудование и предназначенная для предотвращения угроз на конечных точках
0
0 отзывов
Cb Response обеспечивается проактивную защиту от угроз для всех конечных точек компании, которых может быть сотни и тысячи
Kaspersky Endpoint Detection and Response (EDR) предназначен для обнаружения инцидентов на конечных точках и оперативного реагирования на них
0
0 отзывов
Cyberbit EDR – средство обнаружения и предотвращения угроз информационной безопасности
Microsoft Defender Advanced Threat Protection – платформа, выполняющая функции поиска, идентификации, приоритизации и реагирования на угрозы безопасности на уровне конечных точек
0
0 отзывов
Palo Alto Networks Traps – средство, обеспечивающее защиту конечных точек с помощью предотвращения и защиты от неизвестных угроз безопасности
Symantec ATP Endpoint – решение, предназначенное для быстрого реагирования на известные и защиты от неизвестных угроз посредством глубокого анализа данных с конечных точек, аналитики поведения вредоносных программ и управляемых сервисов
0
0 отзывов
0
0 отзывов