Descarga

Metadefender Endpoint Acerca de

Metadefender Endpoint Especificaciones
Version:
1.0
Fecha de creación:
27 de Septiembre de 2022
Fecha en libertad:
31 de Octubre de 2016
Precio:
Free
Sistema operativo:
Windows 7, Windows 8, Windows Vista, Windows XP, Windows,
Descargas de la semana pasada:
29
Requisitos adicionales
No disponible

Metadefender Endpoint v1.0

Compruebe si hay infección de malware y configuración de seguridad

Metadefender Endpoint Imágenes


Metadefender Endpoint Nota del editor

Los controles de seguridad notifican las indicaciones de infección al: Informar las amenazas identificadas por el antimalware instalado localmente; Informes de reputación de conexiones remotas del dispositivo. API de Metadefender Endpoint Management: las API de Metadefender Endpoint Cloud permiten a los desarrolladores integrar los datos de seguridad y cumplimiento disponibles en sus propias aplicaciones. Además de las comprobaciones de seguridad y cumplimiento descritas anteriormente, las API de MEM también exponen información básica del sistema, como el nombre de host y la dirección Mac/IP. Las integraciones de socios tecnológicos generalmente incluyen las siguientes áreas de solución: Detección de puntos finales andamp; Respuesta (EDR); agentes de seguridad de aplicaciones en la nube (CASB); inicio de sesión único (SSO); control de acceso a la red (NAC); SSL-VPN; Gestión de dispositivos móviles (MDM); Andamp de monitoreo remoto; Administración; Apoderado; Aplicaciones de nube pública independientes.


Descarga






Similar Suggested Software

Combine en línea y fuera de línea de defensa malware y poderosa prevención de fugas de datos en una suite .

Combine en línea y fuera de línea de defensa malware y poderosa prevención de fugas de datos en una suite .

Identificar las condiciones de riesgo y recibir una notificación si se producen estas condiciones .

Proteger los datos sensibles e información con un conjunto de aplicaciones de seguridad .

Actúe como un honeypot para atraer y detectar hackers y gusanos simulando servicios de sistemas y troyanos vulnerables

Informe, visualice y documente la postura de seguridad de su base de datos Oracle