Ulepszone bezpieczeństwo z rozszerzonym zarządzaniem i ochroną danych
Cloud | Cloud Plus | Select | Advanced |
|
---|---|---|---|---|
Wymagany poziom umiejętności | Podstawowy | Podstawowy | Zaawansowany | Zaawansowany |
Licencjonowanie | Na użytkownika | Na użytkownika | Na urządzenie | Na urządzenie |
Ochrona i zarządzanie dla stacji roboczych | Windows, Mac | Windows, Mac | Windows, Mac, Linux | Windows, Mac, Linux |
Kontrola aplikacji Konfiguruje zasady dopuszczające, blokujące lub regulujące korzystanie z aplikacji (lub kategorii aplikacji) | ||||
Kontrola sieci i urządzeń dla komputerów PC Zmniejsza podatność na atak i wyciek danych poprzez wzmocnienie punktów końcowych | ||||
Pomoc przy wyborze polityk ochrony Minimalizuje kosztowne błędy ludzkie poprzez zalecanie optymalnych ustawień dla polityk ochronnych i wskazywanie potencjalnych zagrożeń | Wstępnie zdefiniowane zasady | Wstępnie zdefiniowane zasady | Pomoc kreatora | Pomoc kreatora |
Zarządzanie szyfrowaniem Kontrola szyfrowania wbudowanego w najpopularniejsze platformy desktopowe | ||||
Zarządzanie instalacją łat Chroni urządzenia przed atakami ukierunkowanymi wykorzystującymi niezałatane luki w systemach operacyjnych i popularnych aplikacjach | ||||
Adaptacyjna kontrola anomalii Zmniejsza podatność na ataki i automatycznie zwiększa poziom ochrony na najwyższy poziom dopasowany dla różnych grup i użytkowników, nie zwiększając liczby fałszywych alarmów | ||||
Wzmacnianie serwera Zwiększa ochronę serwera z dostępem zdalnym poprzez zabezpieczenie ruchu i stosowanie narzędzi kontroli aplikacji i urządzeń | ||||
Instalacja systemu i oprogramowania firm trzecich Oszczędza czas i pieniądze dzięki wbudowanym systemom zarządzania i dystrybucji oprogramowania | ||||
Cloud | Cloud Plus | Select | Advanced |