Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

0

Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

Singularity Control

Producent:
SentinelOne
Ocena: 5
Głosów: 50
5

Singularity Control to oprogramowanie, które rozwiązuje problemy dotyczące bezpieczeństwa organizacji, potrzebujących lepszego cyberbezpieczeństwa z dodatkowymi funkcjami, na podstawie sztucznej inteligencji.

Singularity Control
Singularity Control
Ceny
Opis produktu
Opinie
Artykuły
Ładowanie...
Ładowanie...
Ładowanie...
Ładowanie...

Brak komentarzy w tej chwili.

Zostawić opinie
Imię:* [autoryzacja]
E-mail:
Tekst opinii:*
Opinie:

* - pola obowiązkowe 
Ładowanie...
Ceny
Ładowanie...
Opis produktu
Ładowanie...
Opinie
Ładowanie...
Artykuły
Ładowanie...
Licencje
 
Singularity Control, per agent, per year
567.03

Podstawowe funkcje Singularity cloud:

Kontrola sieci

  • Kontrolujcie przychodzący i wychodzący ruch sieciowy w systemach Windows, Mac i Linux.

  • Scentralizowane i konfigurowalne sterowanie na podstawie polityki firmy z zachowaniem hierarchii.

  • Mechanizmy oznaczania dla uproszczonego przypisania polityki firmy i łatwego administrowania.

  • Bezkontaktowe określenie miejsca położenia, które dynamicznie tworzy polecenie sterowania siecią w zależności od fizycznej lokalizacji systemu

Kontrola urządzenia

  • Dokładne sterowanie urządzeniami, takimi jak USB i Bluetooth w systemach Windows i Mac OS.

  • Scentralizowane i konfigurowalne sterowanie.

  • Sterowanie dowolnymi typami urządzeń USB- jest możliwość stworzenia zasad działania urządzeń pamięci masowej: do odczytu i zapisu lub tylko do odczytu.

  • Sterowanie Bluetooth zgodnie z wersją protokołu i konkretnym typem urządzenia.

  • Sterowanie urządzeniami Bluetooth o niskim poborze energii

Wykrywanie fałszywych urządzeń

  • Funkcja Rogues identyfikuje punkty końcowe, które nie są jeszcze chronione przez SentinelOne.

  • Wykorzystuje pasywne i aktywne skanowanie sieci w celu zapewnienia widoczności całego przedsiębiorstwa.

  • Eliminuje niezgodności sieciowe poprzez identyfikację błędów wdrożeniowych

  • Nie jest wymagane żadne dodatkowe oprogramowanie.

  • Nie są wymagane żadne zmiany w sieci ani żaden dodatkowy sprzęt.