Pourquoi GetApp est gratuit

Avast Ultimate Business Security et Intercept X Endpoint

Avast for Business est un logiciel de sécurité basé sur le cloud pour les organisations commerciales qui aide à protéger les terminaux ainsi que les serveurs de fichiers et de messagerie.
Avast for Business est un logiciel de sécurité basé sur le cloud pour les organisations commerciales qui aide à protéger les terminaux ainsi que les...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Intercept X Endpoint est un outil de protection des points de terminaison qui aide les administrateurs informatiques à détecter et bloquer les attaques de logiciels malveillants sur les réseaux. Le logiciel permet aux responsables d'identifier et d'arrêter les opérations de cryptage malveillantes pour protéger le système contre les attaques par ransomware MBR.
Intercept X Endpoint est un outil de protection des points de terminaison qui aide les administrateurs informatiques à détecter et bloquer les...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

36,99 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

0,01 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,4 /5
(933)

Simplicité d'utilisation

4,5/5

Fonctionnalités

4,4/5

Service client

4,2/5

Rapport qualité-prix

4,3/5

Note globale

4,5 /5
(215)

Simplicité d'utilisation

4,3/5

Fonctionnalités

4,4/5

Service client

4,2/5

Rapport qualité-prix

4,2/5

Fonctionnalités au total 32

  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antispam
  • Antivirus
  • Authentification
  • Collecte de données
  • Contrôles/Permissions d'accès
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Pare-feu
  • Planification de la maintenance
  • Protection contre les failles
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Visualisation de données

Fonctionnalités au total 24

  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antispam
  • Antivirus
  • Authentification
  • Collecte de données
  • Contrôles/Permissions d'accès
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Pare-feu
  • Planification de la maintenance
  • Protection contre les failles
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Microsoft SharePoint
Non fourni par l'éditeur