Administración basada en la nube | x | x | x | | | x | x | x | x |
Autenticación de doble factor | x | x | x | | | x | x | x | x |
Protección anti-Ransomware | x | | | | | x | x | x | x |
Enfoque de seguridad Endpoint XDR | x | x | | | | x | x | x | x |
Servidor local de actualizaciones | x | x | x | | | x | x | x | x |
Actualizaciones P2P | x | x | x | | | x | x | x | x |
Bloqueo de puertos USB | x | | | | | x | x | x | x |
Escaneo automático de memorias USB | x | | | | | x | x | x | x |
Mobile security (android, iOS) | | x | | | | x | x | x | x |
Detección de consumo anormal de recursos | x | x | | | | x | x | x | x |
Wake-on-LAN | x | | | | | x | x | x | x |
Compatible con AD sin necesidad de conexión | x | x | x | | | x | x | x | x |
Control de páginas web | | x | | | | x | x | x | x |
Next-Gen Machine learning AV | x | | | | | x | x | x | x |
Cloud real-time Sandbox analysis | x | | | | | x | x | x | x |
Administración de firewall | x | | | | | x | x | x | x |
Aislamiento de endpoints comprometidos | x | | | | | x | x | x | x |
Detección de ataques al RDP | x | | | | | x | x | x | x |
Detección de ataques de contraseña | x | | | | | x | x | x | x |
Lista blanca y negra de dominios | x | | | | | x | x | x | x |
Análisis de actividades sospechosas | x | | | | | x | x | x | x |
Bloqueo de ataques basados en Exploits | | x | | | | x | x | x | x |
Bloqueo de ataques en fase previa a la ejecución | | x | | | | x | x | x | x |
HIPS | | x | | | | x | x | x | x |
IOAs IOCs | | x | | | | x | x | x | x |
EDR | | x | | | | x | x | x | x |
Protección anti-Ransomware avanzada | | | | x | | | x | x | x |
Investigación de incidentes de Ransomware | | | | x | | | x | x | x |
Administración de actualizaciones y parches Microsoft | | | x | | | | | x | x |
Administración de actualizaciones y parches de terceros | | | x | | | | | x | x |
Instalación / desinstalación remota de aplicaciones | | | x | | | | | x | x |
Inventario de software | | | x | | | | | x | x |
Administración centralizada de permisos | | | | | x | | | | x |
Auditoría de permisos | | | | | x | | | | x |
Permisos temporales | | | | | x | | | | x |
Permisos por aplicaciones | | | | | x | | | | x |
Instalación liviana y alto desempeño | x | x | x | x | x | x | x | x | x |
Muy fácil de usar | x | x | x | x | x | x | x | x | x |
Contraseña para desinstalación | x | x | x | x | x | x | x | x | x |