15 ans à aider les entreprises françaises
à choisir le meilleur logiciel

Endpoint Protector

Endpoint Protector

Description de Endpoint Protector

Endpoint Protector est une solution de data loss prevention pour les grandes entreprises et les PME, disponible sous forme de matériel et de dispositif virtuel ou en tant qu'infrastructure cloud. Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc.

Qui utilise Endpoint Protector ?

Data loss prevention pour les grandes entreprises et les PME.

Endpoint Protector ne vous convainc pas tout à fait ? Comparer avec une alternative populaire

Endpoint Protector

Endpoint Protector

4,4 (7)
Indisponible dans votre pays
Prix introuvable
Version gratuite
Version d'essai gratuite
17
Intégrations introuvables
4,0 (7)
4,0 (7)
4,1 (7)
VS.
À partir de
Types de licence
Fonctionnalités
Intégrations
Facilité d'utilisation
Rapport qualité-prix
Service client
Prix introuvable
Version gratuite
Version d'essai gratuite
196
26
4,8 (190)
4,7 (190)
4,8 (190)

Alternatives à Endpoint Protector

NinjaOne
Fonctionnalités les mieux notées
Accès et contrôle à distance
Alertes et remontée des problèmes
Rapports et analyses
Safetica
Fonctionnalités les mieux notées
Liste blanche et liste noire
Monitoring
Surveillance en temps réel
Forcepoint DLP
Fonctionnalités les mieux notées
Monitoring
Stockage sécurisé des données
Surveillance en temps réel
Trellix Endpoint Security
Fonctionnalités les mieux notées
Gestion des appareils
Surveillance en temps réel
Sécurité des applications
ObserveIT
Fonctionnalités les mieux notées
Aucune fonctionnalité n'a été évaluée par les utilisateurs de ce logiciel.
ThreatLocker
Fonctionnalités les mieux notées
Intervention en cas de menace
Monitoring
Surveillance en temps réel
Securden
Fonctionnalités les mieux notées
Aucune fonctionnalité n'a été évaluée par les utilisateurs de ce logiciel.
Chimpa
Fonctionnalités les mieux notées
Aucune fonctionnalité n'a été évaluée par les utilisateurs de ce logiciel.
Syxsense
Fonctionnalités les mieux notées
Accès et contrôle à distance
Déploiement automatique des patchs
Gestion à l'échelle du réseau

Avis sur Endpoint Protector

Note moyenne

Note globale
4,4
Facilité d'utilisation
4,0
Service client
4,1
Fonctionnalités
4,3
Rapport qualité-prix
4,0

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001

Trouver les avis classés par note

5
43%
4
57%
Gatu
Head Of ICT (Kenya)
Services juridiques, 51–200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Data Security Defined

5,0 il y a 3 ans

Commentaires : Experience is Good, one general view of attempted transfer of files across users

Avantages :

Client Data and information is well secured

Inconvénients :

Not cloud based for ease of deployment for remote users

Utilisateur vérifié
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 10 000+ employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Alternatives envisagées précédemment :

Endpoint Protector is a great enterprise solution for data loss prevention needs

4,0 il y a 3 ans

Commentaires : We needed to unify our data loss prevention solution and Endpoint Protector checked all our key requirements and more. Support is very responsive and the rollout was super easy.

Avantages :

Endpoint Protector has compatibility with all major operating systems. Endpoint Protector's granularity on who or which computer gets what policies makes it easy to apply Endpoint Protector to many use cases.

Inconvénients :

The flow of the user interface could use some work and unification. It takes a bit to get used to and there's a few breaks in the flow that I find a bit annoying at times.

Gustavo
Cloud Systems Administrator (Équateur)
Logiciels, 51–200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

If you are looking for a product that protects source code, this is not for you

4,0 il y a 3 ans

Commentaires : Not happy, For example set up rules to prevente html code leaks. And it doesn’t work, because if you double click an html file and the browser opens it, then EPP think you are trying to leak it via web browser and block it, this is absurd

Avantages :

Easy to use and configure, agents GPO deployment

Inconvénients :

Lot’s and lot’s of false positives when trying to check for code leaks, so many in fact, that it make it unusable for this purpose

Chad
Dispatch coordinator ()
, 51–200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis
Source : SoftwareAdvice

The product is robust, intuitive & designed by a very dedicated company that carefully listens to it's customers both when it comes to implementing requested product features and support.

5,0 il y a 6 ans

Commentaires : Very full-featured, friendly administration. I have done very well working with this product. The DLP is very complete.

Avantages :

Endpoint protector is build with the end user in mind rather than just building functionalities.There is minimum impact on users productivity.Easy to understand and implement the solution.Less burden on IT administrator.Robust architecture which is capable of scaling from 5 users to 50,000 users.Supports heterogeneous operating systems from the same dashboard.Best feature is ability to manage laptops and mobile devices from the same console.

Kofi Brako
CREATIVE DIRECTOR (Ghana)
Design, 2–10 employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

Endpoint Protector product review

4,0 il y a 8 mois

Commentaires : The customization options are extensive, allowing us to fine-tune the device control settings to our liking. I would recommend.

Avantages :

I would say that the device control capabilities are really good. The device control section offers various types of device access control, which can be tailored to suit our specific needs and requirements.

Inconvénients :

For now I don't have negative reviews. I guess I will have to keep using for a little longer.