Compare App & API Protector | Akamai com Driver Booster


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

App & API Protector | Akamai Driver Booster
B2B Awards
Descrição Defenda seu ecossistema digital com o App & API Protector da Akamai. Proteção proativa, detecção avançada, integração DevOps - Sua segurança, nossa prioridade. Quer informações detalhadas sobre o Driver Booster Pro? Conheça as funcionalidades, principais alternativas e avaliações sobre.
Perfil ideal Empresas modernas e inovadoras, desde startups ágeis até corporações consolidadas, que buscam uma defesa robusta contra ameaças cibernéticas são o público ideal para o App & API Protector da Akamai. Gestores de segurança da informação, desenvolvedores e equipes de DevOps que valorizam a integridade de seus sistemas digitais encontram nessa solução a resposta às demandas de um ambiente online cada vez mais complexo. Se a sua empresa busca uma proteção proativa, detecção avançada e integração perfeita, o App & API Protector é a escolha estratégica para manter a segurança sem comprometer a agilidade operacional. Ideal para equipes de T.I em empresas de pequeno e médio porte ou pessoas que deseja, realizar atualizações e solucionar problemas em seus computadores..
Categorias compartilhadas Segurança da Informação Segurança da Informação
Categorias Segurança da Informação TI Tecnologia da Informação, Infraestrutura, Segurança da Informação

Detalhes dos produtos

App & API Protector | Akamai Driver Booster
Preço inicial Sob consulta R$ 80,00 - Anual
Permite teste? Kind Versão gratuita
Treinamento Texto
Suporte técnico Email, Telefone
Empresa Akamai IObit
Fundada em 1997 2004

Segurança da Informação

Segurança da Informação

App & API Protector | Akamai Driver Booster
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies