1. Faucon CrowdStrike
CrowdStrike Falcon est une plateforme cloud de protection des points de terminaison qui utilise l'intelligence artificielle (IA) pour détecter et répondre aux menaces. Il est conçu pour les grandes organisations disposant d’un volume élevé de points de terminaison. Falcon offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : Falcon protège les points finaux contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L'équipe gérée de chasse aux menaces de Falcon surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : Falcon peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : Falcon peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : Falcon peut être utilisé pour bloquer l'accès à des sites Web et des URL malveillants.
2. McAfee Entreprise
McAfee Enterprise est une solution complète de sécurité des points finaux qui offre un large éventail de fonctionnalités, notamment :
* Protection des points de terminaison : McAfee Enterprise protège les points finaux contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L'équipe gérée de chasse aux menaces de McAfee Enterprise surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : McAfee Enterprise peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et pour empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : McAfee Enterprise peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : McAfee Enterprise peut être utilisé pour bloquer l'accès aux sites Web et URL malveillants.
* Sécurité des e-mails : McAfee Enterprise peut être utilisé pour bloquer les e-mails et pièces jointes malveillants.
* Surveillance de l'intégrité des fichiers : McAfee Enterprise peut être utilisé pour surveiller les fichiers à la recherche de modifications pouvant indiquer une faille de sécurité.
3. Symantec Endpoint Protection
Symantec Endpoint Protection est une solution de sécurité des points de terminaison largement utilisée qui offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : Symantec Endpoint Protection protège les points finaux contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L'équipe de chasse aux menaces gérée de Symantec Endpoint Protection surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : Symantec Endpoint Protection peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et pour empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : Symantec Endpoint Protection peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : Symantec Endpoint Protection peut être utilisé pour bloquer l'accès aux sites Web et URL malveillants.
* Sécurité des e-mails : Symantec Endpoint Protection peut être utilisé pour bloquer les e-mails et pièces jointes malveillants.
4. Trend Micro Apex One
Trend Micro Apex One est une solution de sécurité des points de terminaison basée sur le cloud qui offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : Trend Micro Apex One protège les points finaux contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L'équipe de recherche de menaces gérée de Trend Micro Apex One surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : Trend Micro Apex One peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et pour empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : Trend Micro Apex One peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : Trend Micro Apex One peut être utilisé pour bloquer l'accès aux sites Web et URL malveillants.
* Sécurité des e-mails : Trend Micro Apex One peut être utilisé pour bloquer les e-mails et pièces jointes malveillants.
5. Microsoft Defender pour point de terminaison
Microsoft Defender for Endpoint est une solution de sécurité des points de terminaison intégrée incluse avec Windows 10. Elle offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : Microsoft Defender for Endpoint protège les points de terminaison contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L’équipe de chasse aux menaces gérée de Microsoft Defender for Endpoint surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : Microsoft Defender for Endpoint peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : Microsoft Defender for Endpoint peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : Microsoft Defender for Endpoint peut être utilisé pour bloquer l’accès aux sites Web et URL malveillants.
6. Sophos Intercept X
Sophos Intercept X est une solution de sécurité des points finaux de nouvelle génération qui offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : Sophos Intercept X protège les points finaux contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L'équipe de chasse aux menaces gérée de Sophos Intercept X surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : Sophos Intercept X peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et pour empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : Sophos Intercept X peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : Sophos Intercept X peut être utilisé pour bloquer l’accès aux sites Web et URL malveillants.
7. Sécurité d'entreprise Bitdefender GravityZone
Bitdefender GravityZone Enterprise Security est une solution complète de sécurité des points de terminaison qui offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : Bitdefender GravityZone Enterprise Security protège les points finaux contre un large éventail de menaces, notamment les logiciels malveillants, les virus, les ransomwares et les attaques de phishing.
* Chasse aux menaces gérée : L'équipe de chasse aux menaces gérée de Bitdefender GravityZone Enterprise Security surveille le réseau du client à la recherche de menaces et fournit des alertes proactives.
* Contrôle des appareils : Bitdefender GravityZone Enterprise Security peut être utilisé pour contrôler quels appareils peuvent accéder au réseau et pour empêcher les appareils non autorisés de se connecter.
* Contrôle des applications : Bitdefender GravityZone Enterprise Security peut être utilisé pour contrôler quelles applications peuvent être installées et exécutées sur le réseau.
* Filtrage Web : Bitdefender GravityZone Enterprise Security peut être utilisé pour bloquer l'accès aux sites Web et URL malveillants.
8. ESET Endpoint Sécurité
ESET Endpoint Security est une solution de sécurité des points de terminaison largement utilisée qui offre une variété de fonctionnalités, notamment :
* Protection des points de terminaison : ESET Endpoint Security protège les points finaux contre un large éventail de menaces, y compris les logiciels malveillants
|