Proteção de dados |
File-level backup | | | |
Image-based backup | | | |
Backup local | | | |
| | | |
Backup de compartilhamentos/NAS | | | |
Backups incrementais/diferenciais | | | |
Janela de backup (controle da velocidade do tráfego) | | | |
Backup com múltiplos destinos (replicação de backup) | | | |
Compactação ativa | | | |
Validação de backups (somas de verificação) | | | |
Regras de retenção | | | |
Autenticação de backup blockchain | | | |
Recuperação “bare metal” (BMR) | | | |
BMR para hardware diferente (restauração universal), P2V, V2P, P2P, V2V | | | |
Servidor XenServer, KVM, RHV, Oracle VM | | | |
Armazenamento imutável | | | |
Recuperação com um só clique | | | |
Backup do Synology NAS | | | |
Segurança cibernética |
Proteção contra ransomware e cryptojacking | | | |
Proteção antivírus e antimalware | | | |
Prevenção de explorações | | | |
Filtragem de URLs | | | |
Filtragem de URLs com categorização | | | |
Gerenciamento do Windows Defender Antivirus | | | |
Gerenciamento do Microsoft Security Essentials | | | |
Feed de ameaças | | | |
Eliminação remota dos dados dos dispositivos | | | |
monitoramento das condições das unidades de disco | | | |
Mapa de proteção de dados | | | |
Proteção contínua de dados | | | |
Backup forense | | | |
Recuperação segura de backups | | | |
Lista de permissões corporativas | | | |
Avaliações de vulnerabilidades para Windows | | | |
Avaliações de vulnerabilidade para aplicações Windows de terceiros | | | |
Avaliações de vulnerabilidades para macOS | | | |
Avaliações de vulnerabilidades para Linux | | | |
Gerenciamento de patches | | | |
Aplicação de patches à prova de tudo: backup do endpoint antes da instalação dos patches | | | |
Desktop remoto | | | |
Monitoramento de eventos | | | |
Correlação de eventos automatizada | | | |
Priorização de atividades suspeitas | | | |
Visualização e interpretação automatizadas da cadeia de ataque MITRE ATT&CK® | | | |
Resposta aos incidentes com um só clique | | | |
Contenção total das ameaças, inclusive isolamento e quarentena de endpoints | | | |
Pesquisa inteligente de IoCs, inclusive ameaças emergentes | | | |
Reversão específica de ataques | | | |
Gerenciamento da proteção de endpoint |
Gerenciamento de grupos | | | |
Planos de proteção compartilhada | | | |
Gerenciamento centralizado de planos | | | |
Configuração do dashboard | | | |
Relatórios | | | |
Notificações via e-mail | | | |