Cisco Meraki

Cisco Meraki integriert sich nahtlos in N‑able N‑central. Cisco-Meraki-Geräte sehen Sie ganz einfach im N‑central-Dashboard; Monitoring und Warnmeldungen sind standardisiert.

Enclave

Enclave ist ein einfacher, schneller und eleganter Weg, um die richtigen Personen sicher mit den richtigen Ressourcen zu verbinden – und zwar ganz ohne Hardware, Infrastruktur oder Anschaffungskosten.

ESET

Integration von ESET Direct Endpoint Management in N‑able RMM und N‑central

Falanx Cyber

Integration von N‑able N‑central und einem MDR-Service mit Rundumverwaltung

Huntress Labs

Huntress Labs bietet Prozeduren speziell für die Bedrohungserkennung in N‑able® N‑central® und RMM. Authentifizieren Sie algorithmengesteuert Anwendungen und erkennen Sie Anomalien, um schnell eingreifen zu können.

PIXM

Pixm stoppt Phishing-Versuche nahtlos am Point-of-Click im Browser mit leistungsfähiger Computer Vision-KI und fängt selbst die raffiniertesten Spearphishing-Kampagnen ab, wenn sie über E-Mail, Slack, Teams, SMS und QR-Codes angeklickt werden. Die PIXM-Erweiterung lässt sich reibungslos implementieren und kann innerhalb weniger Minuten über die Dashboards von N‑able N‑sight und N‑central auf eine unbegrenzte Anzahl von Geräten skaliert werden.

Sophos

Dank der Integration in N‑able N‑central können Sie die Ausführung von Sophos Endpoint Protection zeitlich planen. Die Lösung kann sogar nachträglich zu den Onboarding-Richtlinien für Agenten hinzugefügt werden.

ThreatLocker

Um Ransomware und anderen schädlichen Verhaltensweisen Einhalt zu gebieten, reicht die bloße Suche nach Bedrohungen nicht aus. Mit richtlinienbasierter Endpunktsicherheit reduzieren Sie Ihre Angriffsfläche und ändern das Paradigma: Neben bekannten Bedrohungen wird alles gesperrt, was nicht vertrauenswürdig ist. ThreatLocker errichtet einen zusätzlichen Schutzring und wendet Speicherrichtlinien an, um die Interaktion von Anwendungen zu steuern. So wird Ihr Zero-Trust-Schutz optimiert und hilft, Fileless-Malware (Living-off-the-Land-Angriffe) abzuwehren.

Webroot Endpoint Protection

Anhand von Bedrohungsdaten und dem Schutz von Endpunkten und Netzwerken sorgt Webroot für die Sicherheit von Unternehmen. Erfahren Sie mehr über die Integration in N‑able.

Sie finden die gewünschte Integration nicht? Für Fragen und Wünsche, senden Sie uns eine E-Mail an [email protected]