fbpx

[:uk]Trellix Endpoint Security

Повнофункціональний набір методів виявлення загроз, розслідування і реагування, який відмічається простотою використання и володіє розширенням

About product

Ми міжнародна група компаній, яка займає лідируючі позиції у сфері фокусної Value Added IT-дистрибуції та постачає рішення провідних світових IT-виробників.u003cbru003eu003cbru003eПозиціонуючи себе як True Value Added IT-дистриб’ютор,

BAKOTECH надає професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів та кінцевих замовників.

Опис

Ми міжнародна група компаній, яка займає лідируючі позиції у сфері фокусної Value Added IT-дистрибуції та постачає рішення провідних світових IT-виробників. Позиціонуючи себе як True Value Added IT-дистриб’ютор

Виробник

Виробник опис

Нагороди

Повнофункціональний набір методів виявлення загроз, розслідування і реагування, який відмічається простотою використання и володіє розширенням
Read

З’єднання

Безпека

Ми надаємо професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів.

Ключеві переваги

Підтримка фабрик

Ми надаємо професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів.Ми надаємо професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів. Ми надаємо професійну до- та пост-продажну, маркетингову, технічну Ми надаємо професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів.Ми надаємо професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів. Ми надаємо професійну до- та пост-продажну, маркетингову, технічну

Хостинг додатків

Ми надаємо професійну до- та пост-продажну, маркетингову, технічну підтримку для партнерів.

Ресурси

Інші продукти

Endpoint Detection and Response (EDR)

A tool for detecting and responding to advanced threats

Endpoint Forensics (HX)

Fast, accurate forensic investigations across thousands of endpoints

Application and Change Control

Application launch control module based on black/white lists

Virtualization Protection (MOVE)

Security of virtual desktops and servers

Mobile Security

Threat detection and protection for mobile devices

Trellix Network Security (NX)

Detect suspicious behavior on the network and prevent attacks that are invisible to traditional signature systems.

Trellix Network Forensics (PX)

Quickly detect and eliminate a wide range of threats, as well as restore a secure network state.

Trellix Network Intrusion Prevention System (IPS)

Scan network traffic for new and unknown threats.

Network Forensics

Security analytics solution that analyzes notifications and network metadata collected from all connected devices.

Trellix Network Detection and Response (NDR)

Focusing on real attacks, containing intrusions and eliminating weak points.

Trellix Intelligent Sandbox (IVX on-prem)

Detect advanced malware and translate threat intelligence into immediate action and protection. Deployed locally.

Trellix Intelligent Sandbox (IVX cloud)

Securely send files and scan content for threats at any stage of your workflow. Deployed in the cloud.

Trellix Helix Connect

Complete visibility and control of your company’s security: collect, correlate and analyze critical data to identify threats.

Trellix Insights

Information base of cyber attacks, audit tool, security policies.

Trellix ePolicy Orchestrator (ePO)

The central endpoint management server can be deployed both on-prem and in the cloud, including SaaS.

Trellix Security Analytics

Improved threat detection using advanced malware scanning methods.

Trellix Threat Intelligence Exchange

Transforming your security infrastructure into a collaborative system.

Trellix Data Loss Prevention

A set of solutions to protect against data leakage into the network and beyond.

Trellix Endpoint Encryption

Encryption that protects data from unauthorized access, loss and disclosure using pre-authentication and a powerful encryption engine.

Database Security

Monitoring a database management system (DBMS), protecting it from internal and external threats, as well as from exploits within the databases themselves.

Trellix Email Security – Server

Detects, isolates and blocks the latest URL attacks and provides contextual information to prioritize and speed response. Deployed on-prem.

Trellix Email Security – Cloud

Detects, isolates, and immediately stops ransomware, business email compromise, spear phishing, impersonation, and attachment-based attacks before they enter your environment. Deployed in the cloud.

Trellix Cloud Workload Security

Protect all hybrid cloud infrastructure workloads.

Detection as a Service (IVX Cloud)

Send files securely while protecting them from today’s threats, whether they exploit vulnerabilities in Microsoft Windows, Apple OS X, Linux, or applications.

Endpoint/Server Protection (ENS)

Next-Gen protection for Windows, macOS and Linux

Events

array(7) {
  [0]=>
  string(8) "language"
  [1]=>
  string(17) "post_translations"
  [2]=>
  string(7) "vendors"
  [3]=>
  string(10) "event_type"
  [4]=>
  string(6) "format"
  [5]=>
  string(9) "countries"
  [6]=>
  string(10) "directions"
}
Webinar
SentinelOne – XDR Without Downtime 

25.02 | 11:00 GMT+02 Online

array(7) {
  [0]=>
  string(8) "language"
  [1]=>
  string(17) "post_translations"
  [2]=>
  string(7) "vendors"
  [3]=>
  string(10) "event_type"
  [4]=>
  string(6) "format"
  [5]=>
  string(9) "countries"
  [6]=>
  string(10) "directions"
}
array(7) {
  [0]=>
  string(8) "language"
  [1]=>
  string(17) "post_translations"
  [2]=>
  string(7) "vendors"
  [3]=>
  string(10) "event_type"
  [4]=>
  string(6) "format"
  [5]=>
  string(9) "countries"
  [6]=>
  string(10) "directions"
}
Webinar
array(7) {
  [0]=>
  string(8) "language"
  [1]=>
  string(17) "post_translations"
  [2]=>
  string(7) "vendors"
  [3]=>
  string(10) "event_type"
  [4]=>
  string(6) "format"
  [5]=>
  string(9) "countries"
  [6]=>
  string(10) "directions"
}
Webinar
array(7) {
  [0]=>
  string(8) "language"
  [1]=>
  string(17) "post_translations"
  [2]=>
  string(7) "vendors"
  [3]=>
  string(10) "event_type"
  [4]=>
  string(6) "format"
  [5]=>
  string(9) "countries"
  [6]=>
  string(10) "directions"
}
Webinar
array(7) {
  [0]=>
  string(8) "language"
  [1]=>
  string(17) "post_translations"
  [2]=>
  string(7) "vendors"
  [3]=>
  string(10) "event_type"
  [4]=>
  string(6) "format"
  [5]=>
  string(9) "countries"
  [6]=>
  string(10) "directions"
}
Webinar

News

From signatures to AI: How XDR SentinelOne is breaking cybersecurity stereotypes

BAKOTECH wins Cortex Distributor of the Year from Palo Alto Networks

BlackBerry AtHoc: Crisis Management That Saves Lives

CyberArk Acquires Zilla Security to Reshape Identity Governance and Administration for the Modern Enterprise

Hideez Key 4. Passwordless authentication with phishing protection, that keeps your data safe

CyberArk Customer Care: Make sure you get the most out of the solutions you implement

Order a consultation

Get free professional advice on manufacturers, products and services