Compare Check Point Endpoint Policy Management com Driver Booster
Adicionar
|
Contratar esta solução |
Contratar esta solução |
---|
O básico que você precisa saber
Check Point Endpoint Policy Management | Driver Booster | |
---|---|---|
B2B Awards | ||
Descrição | O blade de software de gerenciamento de política de ponto final da Check Point simplifica o gerenciamento de segurança do ponto final, unificando todos ... |
Quer informações detalhadas sobre o Driver Booster Pro? Conheça as funcionalidades, principais alternativas e avaliações sobre. |
Perfil ideal | Ideal para empresas de T.I ou que possuam setor de tecnologia da informação voltado para segurança de acesso. | Ideal para equipes de T.I em empresas de pequeno e médio porte ou pessoas que deseja, realizar atualizações e solucionar problemas em seus computadores.. |
Categorias compartilhadas | Segurança da Informação, TI Tecnologia da Informação | Segurança da Informação, TI Tecnologia da Informação |
Categorias | TI Tecnologia da Informação, Segurança da Informação | TI Tecnologia da Informação, Infraestrutura, Segurança da Informação |
Detalhes dos produtos
Check Point Endpoint Policy Management | Driver Booster | |
---|---|---|
Preço inicial | R$ 0,00 - Anual | R$ 80,00 - Anual |
Permite teste? | Acesso por tempo limitado | Versão gratuita |
Treinamento | Texto | |
Suporte técnico | Email, Telefone | Email, Telefone |
Empresa | Check Point Software Technologies Ltd | IObit |
Fundada em | 1993 | 2004 |
Segurança da Informação
Segurança da Informação
Check Point Endpoint Policy Management
Driver Booster
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Segurança da Informação
Monitoramento de Rede
-
-
Gerenciamento de Identidade e Acesso
-
-
Detecção e Prevenção de Intrusões (IDS/IPS)
-
-
Firewall
-
-
Antivírus e Antimalware
-
-
Gerenciamento de Vulnerabilidades
-
-
Criptografia de Dados
-
-
Gerenciamento de Incidentes de Segurança
-
-
Testes de Penetração
-
-
Análise de Logs
-
-
Gerenciamento de Políticas de Segurança
-
-
Monitoramento de Ameaças
-
-
Educação e Conscientização em Segurança
-
-
Análise de Risco
-
-
Backup e Recuperação de Dados
-
-
Controle de Dispositivos Móveis
-
-
Monitoramento de Integridade
-
-
Gestão de Patch e Atualizações
-
-
Conformidade e Auditoria
-
-
Gerenciamento de Senhas e Credenciais
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Principais alternativas
Alternativas
Artigos Sobre
Artigos
Principais alternativas
Check Point Endpoint Policy Management
Driver Booster
Ver alternativas ao Check Point Endpoint Policy Management 
Ver alternativas ao Driver Booster 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Segurança da Informação |
Check Point Endpoint Policy Management | Driver Booster |
---|---|---|
Monitoramento de Rede | - | - |
Gerenciamento de Identidade e Acesso | - | - |
Detecção e Prevenção de Intrusões (IDS/IPS) | - | - |
Firewall | - | - |
Antivírus e Antimalware | - | - |
Gerenciamento de Vulnerabilidades | - | - |
Criptografia de Dados | - | - |
Gerenciamento de Incidentes de Segurança | - | - |
Testes de Penetração | - | - |
Análise de Logs | - | - |
Gerenciamento de Políticas de Segurança | - | - |
Monitoramento de Ameaças | - | - |
Educação e Conscientização em Segurança | - | - |
Análise de Risco | - | - |
Backup e Recuperação de Dados | - | - |
Controle de Dispositivos Móveis | - | - |
Monitoramento de Integridade | - | - |
Gestão de Patch e Atualizações | - | - |
Conformidade e Auditoria | - | - |
Gerenciamento de Senhas e Credenciais | - | - |
Segurança da Informação
Monitoramento de Rede

-

-
Gerenciamento de Identidade e Acesso

-

-
Detecção e Prevenção de Intrusões (IDS/IPS)

-

-
Firewall

-

-
Antivírus e Antimalware

-

-
Gerenciamento de Vulnerabilidades

-

-
Criptografia de Dados

-

-
Gerenciamento de Incidentes de Segurança

-

-
Testes de Penetração

-

-
Análise de Logs

-

-
Gerenciamento de Políticas de Segurança

-

-
Monitoramento de Ameaças

-

-
Educação e Conscientização em Segurança

-

-
Análise de Risco

-

-
Backup e Recuperação de Dados

-

-
Controle de Dispositivos Móveis

-

-
Monitoramento de Integridade

-

-
Gestão de Patch e Atualizações

-

-
Conformidade e Auditoria

-

-
Gerenciamento de Senhas e Credenciais

-

-
Avaliações
Avaliação mais recente




Avaliação mais Popular




Principais alternativas
Alternativas
Artigos Sobre
Artigos


Principais alternativas
Check Point Endpoint Policy Management | Driver Booster |
---|---|
Ver alternativas ao Check Point Endpoint Policy Management |
Ver alternativas ao Driver Booster |
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.