Comparativa de las diferentes versiones de Heimdal
A continuación comparamos las funcionalidades de los siguientes productos:
- Heimdal™ Next-Gen antivirus and MDM AV
- Heimdal™ Threat Prevention Endpoint PV
- Heimdal™ Ransomware Encryption Protection RE
- Heimdal™ Patch & Asset Management PA
- Heimdal™ Privileged Access Management PAM
Conozca además los packs que hemos diseñado para ofrecerle diferentes niveles de protección:
- Ultra Pack UP
- Anti-Ransomware Pack AP
- Defend & Update Pack DP
- 360 Pack 3P
Funcionalidad | AV | PV | PA | RE | PAM | UP | AP | DP | 3P |
---|---|---|---|---|---|---|---|---|---|
Administración basada en la nube | x | x | x | x | x | x | x | ||
Autenticación de doble factor | x | x | x | x | x | x | x | ||
Protección anti-Ransomware | x | x | x | x | x | ||||
Enfoque de seguridad Endpoint XDR | x | x | x | x | x | x | |||
Servidor local de actualizaciones | x | x | x | x | x | x | x | ||
Actualizaciones P2P | x | x | x | x | x | x | x | ||
Bloqueo de puertos USB | x | x | x | x | x | ||||
Escaneo automático de memorias USB | x | x | x | x | x | ||||
Mobile security (android, iOS) | x | x | x | x | x | ||||
Detección de consumo anormal de recursos | x | x | x | x | x | x | |||
Wake-on-LAN | x | x | x | x | x | ||||
Compatible con AD sin necesidad de conexión | x | x | x | x | x | x | x | ||
Control de páginas web | x | x | x | x | x | ||||
Next-Gen Machine learning AV | x | x | x | x | x | ||||
Cloud real-time Sandbox analysis | x | x | x | x | x | ||||
Administración de firewall | x | x | x | x | x | ||||
Aislamiento de endpoints comprometidos | x | x | x | x | x | ||||
Detección de ataques al RDP | x | x | x | x | x | ||||
Detección de ataques de contraseña | x | x | x | x | x | ||||
Lista blanca y negra de dominios | x | x | x | x | x | ||||
Análisis de actividades sospechosas | x | x | x | x | x | ||||
Bloqueo de ataques basados en Exploits | x | x | x | x | x | ||||
Bloqueo de ataques en fase previa a la ejecución | x | x | x | x | x | ||||
HIPS | x | x | x | x | x | ||||
IOAs IOCs | x | x | x | x | x | ||||
EDR | x | x | x | x | x | ||||
Protección anti-Ransomware avanzada | x | x | x | x | |||||
Investigación de incidentes de Ransomware | x | x | x | x | |||||
Administración de actualizaciones y parches Microsoft | x | x | x | ||||||
Administración de actualizaciones y parches de terceros | x | x | x | ||||||
Instalación / desinstalación remota de aplicaciones | x | x | x | ||||||
Inventario de software | x | x | x | ||||||
Administración centralizada de permisos | x | x | |||||||
Auditoría de permisos | x | x | |||||||
Permisos temporales | x | x | |||||||
Permisos por aplicaciones | x | x | |||||||
Instalación liviana y alto desempeño | x | x | x | x | x | x | x | x | x |
Muy fácil de usar | x | x | x | x | x | x | x | x | x |
Contraseña para desinstalación | x | x | x | x | x | x | x | x | x |
- Publicado el