Avast for Business est un logiciel de sécurité basé sur le cloud pour les organisations commerciales qui aide à protéger les terminaux ainsi que les serveurs de fichiers et de messagerie.
Avast for Business est un logiciel de sécurité basé sur le cloud pour les organisations commerciales qui aide à protéger les terminaux ainsi que les...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat
Vault by HashiCrop est un logiciel de protection des données conçu pour aider les entreprises à sécuriser, stocker et gérer l'accès aux mots de passe, aux jetons, aux clés de cryptage et aux certificats afin de protéger les données confidentielles dans les bases de données, les charges de travail, les systèmes, les infrastructures, les réseaux, etc.
Vault by HashiCrop est un logiciel de protection des données conçu pour aider les entreprises à sécuriser, stocker et gérer l'accès aux mots de...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat

À partir de

39,99 $US/année

  • Abonnement

À partir de

  • Abonnement

Note globale

4,4 /5
(804)
Simplicité d'utilisation
4,5/5
Fonctionnalités
4,3/5
Service client
4,2/5
Rapport qualité-prix
4,3/5

Note globale

5 /5
(2)
Simplicité d'utilisation
4,5/5
Fonctionnalités
5/5
Service client
4,5/5
Rapport qualité-prix
5/5

Fonctionnalités au total 31

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Authentification
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des disques
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégrations de tiers
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Pare-feu
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Rapports et analyses
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Séparation des privilèges (PoLP)
  • Threat intelligence
  • Tokenisation
  • VPN
  • Workflow configurable

Fonctionnalités au total 24

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Authentification
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des disques
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégrations de tiers
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Pare-feu
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Rapports et analyses
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Séparation des privilèges (PoLP)
  • Threat intelligence
  • Tokenisation
  • VPN
  • Workflow configurable
  • Chef Enterprise Automation Stack
  • Circonus
  • Datadog
  • GitHub
  • Google Cloud Platform
  • Microsoft Azure
  • Microsoft SharePoint
  • Okta
  • Chef Enterprise Automation Stack
  • Circonus
  • Datadog
  • GitHub
  • Google Cloud Platform
  • Microsoft Azure
  • Microsoft SharePoint
  • Okta