Passa al contenuto principale

Controllo degli endpoint avanzato

Identifica le vulnerabilità e applica le patch più recenti, per bloccare i punti di ingresso agli attacchi; consente inoltre di controllare quali applicazioni siano autorizzate per l'esecuzione sul server. Completano la dotazione le funzionalità di livello enterprise Web Control e Device Control e una console unificata per la gestione centralizzata della sicurezza.

Sicurezza flessibile per tutti

Le avanzate funzionalità di rilevamento e risposta a livello di endpoint (EDR, Endpoint Detection and Response) consentono di identificare comportamenti anomali; rilevano e bloccano automaticamente gli attacchi ransomware mirati, e in particolar modo le minacce fileless che tentano di emulare comportamenti del tutto comuni, come l'esecuzione di script PowerShell.

Protezione aggiuntiva per server e dati sensibili

La nostra protezione IT dedicata a Linux e Windows Server è stata appositamente sviluppata per server ad alte performance. Le funzioni di crittografia, unitamente alla gestione di firewall e crittografia incorporata nel sistema operativo, proteggono i dati aziendali e le informazioni confidenziali dei clienti per conseguire la compliance alle normative in vigore, incluso il regolamento GDPR.

Gestione dei sistemi semplificata

Automatizza i task del software, così come la creazione, l'archiviazione e la clonazione delle immagini di sistema: ciò consente di risparmiare tempo ogni volta che si devono implementare nuovi sistemi o aggiornare il software su quelli esistenti.

Trasparenza... Ineguagliabile

Siamo pionieri nel fornire i massimi livelli di trasparenza, di sovranità dei dati e di neutralità. Elaboriamo i dati in Svizzera, Paese neutrale dal punto di vista geopolitico, dove i nostri partner possono esaminare il codice sorgente.

LA SCELTA INTELLIGENTE PER LA SICUREZZA
Endpoint security adattabile alle nuove minacce

Siamo leader nell'innovazione e abbiamo identificato un numero maggiore di minacce avanzate rispetto a qualsiasi altro vendor. La nostra sicurezza è facilmente adattabile per garantire la protezione dalle nuove minacce, indipendentemente dalla presenza di un dipartimento IT on-site o in outsourcing.

Controllo rigoroso dei costi e del CTO

Includiamo più tecnologie di sicurezza, compreso il modulo Adaptive Anomaly Control, pertanto basta acquistare un solo prodotto EPP. E per utilizzarlo non occorre un security team dedicato

Performance e protezione flessibile

La sicurezza non deve rallentare le operazioni. L'esclusiva modalità cloud per i componenti endpoint e la Threat Intelligence globale garantiscono difese potenti ed efficaci, con un impatto minimo sulle risorse del PC.

Test e recensioni per una migliore protezione

Non fidatevi solo della nostra parola: nel corso degli anni, i nostri prodotti hanno partecipato a molteplici test indipendenti e recensioni dei clienti ottenendo più primi posti rispetto a qualsiasi altro vendor. Premi e riconoscimenti.

Basta la semplice attivazione: gestione centralizzata altamente flessibile, per team di amministrazione e MSP

Il nostro modello role-based consente di suddividere le responsabilità tra i team. La console di gestione si può configurare in modo da garantire l'accesso, da parte degli amministratori, solo agli strumenti e ai dati di cui hanno bisogno.

Minor tempo di amministrazione

Una nuova console SaaS di livello enterprise permette al vostro team di concentrarsi sui task più importanti, come l'elaborazione degli eventi, anziché essere distratto da compiti di manutenzione on-premise.

CONFRONTO DELLE VERSIONI DI PRODOTTO

Scegliete l'opzione più adatta alla vostra azienda. Volete aggiungere ulteriori funzionalità? Passate semplicemente alla versione successiva.

Protezione per PC, Linux, Mac, Android, iOS

Protezione per PC, Linux, Mac, Android, iOS

Protezione per PC, Linux, Mac, Android, iOS

Protezione per PC, Linux, Mac, Android, iOS

Protezione per server applicazioni e di terminali

Protezione per server applicazioni e di terminali

Protezione per server applicazioni e di terminali

Protezione per server applicazioni e di terminali

Protezione per gateway Web e server e-mail

Protezione per gateway Web e server e-mail

Protezione per gateway Web e server e-mail

Protezione per gateway Web e server e-mail

Mobile Threat Defense

Mobile Threat Defense

Mobile Threat Defense

Mobile Threat Defense

Application, Web e Device Controls per PC

Application, Web e Device Controls per PC

Application, Web e Device Controls per PC

Application, Web e Device Controls per PC

Analisi comportamentale, remediation engine

Analisi comportamentale, remediation engine

Analisi comportamentale, remediation engine

Analisi comportamentale, remediation engine

Vulnerability assessment ed exploit prevention

Vulnerability assessment ed exploit prevention

Vulnerability assessment ed exploit prevention

Vulnerability assessment ed exploit prevention

Permessi variabili in base all'ambiente e HIPS

Permessi variabili in base all'ambiente e HIPS

Permessi variabili in base all'ambiente e HIPS

Permessi variabili in base all'ambiente e HIPS

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM

AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integrazione con soluzioni EMM

Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum

Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum

Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum

Integrazione con Kaspersky Sandbox e Kaspersky EDR Optimum

Protezioni per minacce via Web ed e-mail e controlli per server

Protezioni per minacce via Web ed e-mail e controlli per server

Protezioni per minacce via Web ed e-mail e controlli per server

Protezioni per minacce via Web ed e-mail e controlli per server

Adaptive Anomaly Control e Patch Management

Adaptive Anomaly Control e Patch Management

Adaptive Anomaly Control e Patch Management

Adaptive Anomaly Control e Patch Management

Crittografia e gestione della crittografia integrate nel SO

Crittografia e gestione della crittografia integrate nel SO

Crittografia e gestione della crittografia integrate nel SO

Crittografia e gestione della crittografia integrate nel SO

Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti

Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti

Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti

Integrazione avanzata con sistemi SIEM, installazione del sistema operativo e del software di terze parti

SCHEDE TECNICHE AGGIUNTIVE

Ulteriori Informazioni

REQUISITI DI SISTEMA