Présentation
Plateformes prises en charge
- Web
- iPhone
- Android
- Windows
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Service de support 24/7 (réponse directe)
- Chat
Plateformes prises en charge
- Web
- iPhone
- Android
- Windows
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Service de support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
39,99 $US/année
- Abonnement
À partir de
- Abonnement
Avis
Simplicité d'utilisation
4,5/5Fonctionnalités
4,3/5Service client
4,2/5Rapport qualité-prix
4,3/5Simplicité d'utilisation
4,5/5Fonctionnalités
5/5Service client
4,5/5Rapport qualité-prix
5/5Fonctionnalités
Fonctionnalités au total 31
- API
- Accès et contrôle à distance
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Antispam
- Antivirus
- Authentification
- Autorisations basées sur les rôles
- Champs personnalisables
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des disques
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des clés
- Gestion des flux de travail
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion du stockage de données
- Intervention en cas de menace
- Intégrations de tiers
- Mise à jour des définitions de virus
- Mises à jour en temps réel
- Pare-feu
- Piste d'audit
- Planification de la maintenance
- Protection contre les failles
- Rapports et analyses
- Sources de données multiples
- Stockage sécurisé des données
- Suivi des activités
- Suivi des serveurs
- Surveillance en temps réel
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Séparation des privilèges (PoLP)
- Threat intelligence
- Tokenisation
- VPN
- Workflow configurable
Fonctionnalités au total 24
- API
- Accès et contrôle à distance
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Antispam
- Antivirus
- Authentification
- Autorisations basées sur les rôles
- Champs personnalisables
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des disques
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des clés
- Gestion des flux de travail
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion du stockage de données
- Intervention en cas de menace
- Intégrations de tiers
- Mise à jour des définitions de virus
- Mises à jour en temps réel
- Pare-feu
- Piste d'audit
- Planification de la maintenance
- Protection contre les failles
- Rapports et analyses
- Sources de données multiples
- Stockage sécurisé des données
- Suivi des activités
- Suivi des serveurs
- Surveillance en temps réel
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Séparation des privilèges (PoLP)
- Threat intelligence
- Tokenisation
- VPN
- Workflow configurable
Intégrations
- Chef Enterprise Automation Stack
- Circonus
- Datadog
- GitHub
- Google Cloud Platform
- Microsoft Azure
- Microsoft SharePoint
- Okta
- Chef Enterprise Automation Stack
- Circonus
- Datadog
- GitHub
- Google Cloud Platform
- Microsoft Azure
- Microsoft SharePoint
- Okta