Los clientes de Avira que se plantean continuar disfrutando de sus tecnologías de protección encuentran en Heimdal la mejor opción, ya que Heimdal Thor Vigilance incluye el potente motor de Avira y Avira Protection Cloud a demás de otras poderosas tecnologías y funciones.
Los partners y clientes de Avira siempre han querido contar con funciones como consola unificada, control de dispositivos, firewall o páginas web. Pues bien, ahora es una realidad el producto de sus sueños.
A continuación presentamos una comparativa que le permitirá elegir el producto adecuado según las características que desee o en comparación con la edición de Avira que tenga actualmente.
A continuación comparamos las funcionalidades de los siguientes productos:
Thor Vigilance Next-Gen antivirus (AV)
Ultra Bundle (UB)
Thor Premium Enterprise (PE)
Avira Antivirus Pro for Business (APRO)
Avira Antivirus for Endpoint (AEND)
Funcionalidad | AV | UB | PE | APRO | AEND |
---|
Motor antivirus de Avira | x | x | x | x | x |
Avira Protection Cloud (APC) | x | x | x | x | x |
Protección para estaciones de trabajo | x | x | x | x | x |
Protección para servidores | x | x | x | | x |
Administración y protección de móviles MDM | x | x | x | | |
Administración basada en la nube | x | x | x | x | x |
Administración de múltiples clientes en una consola | x | x | x | | |
Autenticación de doble factor | x | x | x | | |
Enfoque de seguridad Endpoint XDR | x | x | x | | |
Mobile security | x | x | x | x | |
Detección de consumo anormal de recursos | x | x | x | | |
Compatible con AD sin necesidad de conexión | x | x | x | | |
Next-Gen Machine learning AV | x | x | x | x | x |
Cloud real-time Sandbox analysis | x | x | x | x | x |
Administración de firewall | x | x | x | | |
Aislamiento de endpoints comprometidos | x | x | x | | |
Deteccíon de ataques al RDP | x | x | x | | |
Detección de ataques de contraseña | x | x | x | | |
Lista blanca y negra de dominios | x | x | x | | |
Análisis de actividades sospechosas | x | x | x | | |
Bloqueo de ataques basados en Exploits | | x | x | x | x |
Bloqueo de ataques en fase previa a la ejecución | | x | x | x | x |
HIPS | | x | x | | |
IOAs IOCs | | x | x | | |
EDR | | x | x | | |
Administración de actualizaciones y parches Microsoft | | | x | | |
Administración de actualizaciones y parches de terceros | | | x | | |
Instalación / desinstalación remota de aplicaciones | | | x | | |
Instalación liviana y alto desempeño | x | x | x | x | x |
Muy fácil de usar | x | x | x | x | x |