Télécharger

Metadefender Endpoint À propos

Metadefender Endpoint Spécifications
Version:
1.0
Date ajoutée:
27 septembre 2022
Date de diffusion:
31 octobre 2016
Prix:
Free
Système d'exploitation:
Windows 7, Windows 8, Windows Vista, Windows XP, Windows,
Téléchargements de la semaine dernière:
29
Exigences supplémentaires
Non disponible

Metadefender Endpoint v1.0

Vérifiez les infections par des logiciels malveillants et la configuration de la sécurité

Metadefender Endpoint Captures d'écran


Metadefender Endpoint Note de la rédaction

Les contrôles de sécurité signalent les signes d'infection en : signalant les menaces identifiées par un anti-malware installé localement ; Signaler la réputation des connexions à distance de l'appareil. API Metadefender Endpoint Management : les API Metadefender Endpoint Cloud permettent aux développeurs d'intégrer les données de sécurité et de conformité disponibles dans leurs propres applications. En plus des vérifications de sécurité et de conformité décrites ci-dessus, les API MEM exposent également des informations système de base telles que le nom d'hôte et l'adresse Mac/IP. Les intégrations de partenaires technologiques incluent généralement les domaines de solution suivants : Endpoint Detection andamp ; Réponse (EDR); Courtiers en sécurité des applications cloud (CASB) ; Authentification unique (SSO); Contrôle d'accès au réseau (NAC); VPN SSL ; Gestion des appareils mobiles (MDM) ; andamp de surveillance à distance ; La gestion; Procuration; Applications de cloud public autonomes.


Télécharger






Similar Suggested Software

Combinez ligne et hors ligne défense contre les maliciels et puissant de prévention des fuites de données dans une suite .

Combinez ligne et hors ligne défense contre les maliciels et puissant de prévention des fuites de données dans une suite .

Identifier les conditions de risque et de recevoir une notification si ces conditions se produisent .

Protéger les données et les informations sensibles avec une suite d'applications de sécurité .

Agissez comme un pot de miel pour attirer et détecter les pirates et les vers en simulant des services système et des chevaux de Troie vulnérables

Signalez, visualisez et documentez la posture de sécurité de votre base de données Oracle