Compare Akamai Guardicore Segmentation com Avast-antivirus


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Akamai Guardicore Segmentation Avast-antivirus
B2B Awards
Prêmio top 3 categoria
Descrição Fortaleça sua segurança online com o Akamai Guardicore Segmentation. Microssegmentação avançada para proteção proativa contra ameaças. Descubra a inovação em segurança agora!

Avast é um programa de proteção contra Vírus em computadores.

A solução disponibiliza métodos anti-vírus para proteger máquinas domésticas e corporat...

Perfil ideal O Akamai Guardicore Segmentation é ideal para profissionais de segurança cibernética e gestores de TI em empresas de médio a grande porte. Empresas que buscam reforçar suas defesas online, proteger dados sensíveis e garantir a integridade de suas operações. Esse público-alvo procura por soluções inovadoras de microssegmentação para fortalecer a segurança de suas redes e prevenir ameaças cibernéticas avançadas. Se você está comprometido com a proteção proativa contra violações de segurança e deseja elevar o patamar da defesa cibernética de sua organização, o Akamai Guardicore Segmentation é a escolha certa. ideal para empresas de diversos segmentos de mercado.
Categorias compartilhadas Segurança da Informação Segurança da Informação
Categorias Segurança da Informação TI Tecnologia da Informação, Segurança da Informação, AntiSpam

Detalhes dos produtos

Akamai Guardicore Segmentation Avast-antivirus
Preço inicial Sob consulta R$ 0,00 - Mensal
Permite teste? Kind Acesso por tempo limitado
Treinamento Texto
Suporte técnico Email, Chat, Telefone
Empresa Akamai Avast
Fundada em 1997 1988

Segurança da Informação

Segurança da Informação

Akamai Guardicore Segmentation Avast-antivirus
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies