Présentation
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Déploiement
Non fourni par l'éditeurRessources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
46,99 $US
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
59,99 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,4/5Fonctionnalités
4,3/5Service client
4,2/5Rapport qualité-prix
4,2/5Simplicité d'utilisation
4,4/5Fonctionnalités
4,4/5Service client
4,2/5Rapport qualité-prix
4,1/5Fonctionnalités
Fonctionnalités au total 32
- Accès et contrôle à distance
- Alertes de risque
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Antispam
- Antivirus
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des risques liés à l'informatique
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Logiciels de protection des équipements
- Mise à jour des définitions de virus
- Notifications en temps réel
- Outils de sécurité
- Planification de la maintenance
- Portail libre-service
- Protection des données financières
- Rapports informatiques
- Stockage sécurisé des données
- Suivi des activités
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Évaluation des risques
Fonctionnalités au total 12
- Accès et contrôle à distance
- Alertes de risque
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Antispam
- Antivirus
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des risques liés à l'informatique
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Logiciels de protection des équipements
- Mise à jour des définitions de virus
- Notifications en temps réel
- Outils de sécurité
- Planification de la maintenance
- Portail libre-service
- Protection des données financières
- Rapports informatiques
- Stockage sécurisé des données
- Suivi des activités
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Évaluation des risques