NinjaRMM est la plateforme de surveillance et de gestion à distance des terminaux la plus simple et la plus performante. Elle fournit des informations actualisées sur les performances des postes de travail, des ordinateurs portables, des serveurs, des périphériques réseau et des machines virtuelles, ainsi que de puissants outils tels que le contrôle à distance, la gestion des correctifs, des scripts et l'automatisation pour améliorer la gestion informatique.
NinjaRMM est la plateforme de surveillance et de gestion à distance des terminaux la plus simple et la plus performante. Elle fournit des informations...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Protégez votre réseau d'entreprise et vos équipes distantes en quelques minutes.

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur

Plans de tarification

À partir de

42,25 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,8 /5
(238)

Simplicité d'utilisation

4,7/ 5

Fonctionnalités

4,5/ 5

Service client

4,7/ 5

Rapport qualité-prix

4,7/ 5

Note globale

4,5 /5
(2)

Simplicité d'utilisation

4/ 5

Fonctionnalités

3,5/ 5

Service client

4,5/ 5

Rapport qualité-prix

4,5/ 5

Fonctionnalités au total 192

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Accès sans surveillance
  • Accès à distance et surveillance
  • Alertes de risque
  • Alertes de seuil
  • Alertes en temps réel
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des comportements
  • Antivirus
  • Archivage et rétention
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Bare Metal Restore (BMR)
  • Bootable Media Creation
  • Champs personnalisables
  • Chat en temps réel
  • Chat et messagerie
  • Communication multicanal
  • Compression
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des fichiers
  • Cryptage du cloud
  • Disk Image Creation
  • Découverte automatique d'appareils
  • Définition des priorités
  • Dépannage
  • Déploiement automatique des patchs
  • Déploiement d'images
  • Détection de doublons
  • Enregistrement de session
  • Facturation
  • File Sync
  • Fonctions pour sites web
  • For the IT sector
  • Formulaires personnalisables
  • Full Backup
  • Geo-spoofing
  • Gestion de l'assistance téléphonique
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la disponibilité
  • Gestion de la maintenance
  • Gestion de la sécurité
  • Gestion de projets
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des actions
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des applications
  • Gestion des audits
  • Gestion des billets
  • Gestion des connaissances
  • Gestion des contenus mobiles
  • Gestion des correctifs
  • Gestion des demandes de service
  • Gestion des documents
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des licences
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des ressources
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des réponses
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des versions
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Gestion du stockage de données
  • Gestion à l'échelle du réseau
  • IP Masking
  • Importation et exportation de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Journal de sauvegarde
  • Journaux des événements
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Macros et réponses types
  • Mesure des performances
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • No-log VPN
  • OS Imaging
  • Options de serveur local
  • Options du serveur distant
  • Outils de collaboration
  • Outils de diagnostic
  • Partage d'écran
  • Partage des fichiers
  • Personnalisation
  • Piste d'audit
  • Planification
  • Planification automatisée
  • Planification de la maintenance
  • Planification des sauvegardes
  • Portail client
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Priorisation des patchs
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs formats
  • Programmation des tâches
  • Protection contre les fuites DNS
  • Protocole de gestion de réseau simple (SNMP)
  • Ransomware Protection
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Real-Time Analytics
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Notifications
  • Real-Time Reporting
  • Real-Time Updates
  • Recherche/Filtre
  • Remote Update/Installation
  • Remote Wipe
  • Routage automatisé
  • Récupération de données
  • Réplication de données
  • Sauvegarde VM
  • Sauvegarde automatique
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Scans automatiques
  • Scheduled/Automated Reports
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des tickets d'assistance
  • Suivi et analyse de l'utilisation
  • Support client
  • Surveillance FTP
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance des serveurs de messagerie
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Systèmes d'exploitation multiples
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Tests de disponibilité
  • Third-Party Integrations
  • Threat intelligence
  • Transfert de fichiers
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Vulnerability/Threat Prioritization
  • Web Access/Restoration

Fonctionnalités au total 31

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Accès sans surveillance
  • Accès à distance et surveillance
  • Alertes de risque
  • Alertes de seuil
  • Alertes en temps réel
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des comportements
  • Antivirus
  • Archivage et rétention
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Bare Metal Restore (BMR)
  • Bootable Media Creation
  • Champs personnalisables
  • Chat en temps réel
  • Chat et messagerie
  • Communication multicanal
  • Compression
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des fichiers
  • Cryptage du cloud
  • Disk Image Creation
  • Découverte automatique d'appareils
  • Définition des priorités
  • Dépannage
  • Déploiement automatique des patchs
  • Déploiement d'images
  • Détection de doublons
  • Enregistrement de session
  • Facturation
  • File Sync
  • Fonctions pour sites web
  • For the IT sector
  • Formulaires personnalisables
  • Full Backup
  • Geo-spoofing
  • Gestion de l'assistance téléphonique
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la disponibilité
  • Gestion de la maintenance
  • Gestion de la sécurité
  • Gestion de projets
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des actions
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des applications
  • Gestion des audits
  • Gestion des billets
  • Gestion des connaissances
  • Gestion des contenus mobiles
  • Gestion des correctifs
  • Gestion des demandes de service
  • Gestion des documents
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des licences
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des ressources
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des réponses
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des versions
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Gestion du stockage de données
  • Gestion à l'échelle du réseau
  • IP Masking
  • Importation et exportation de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Journal de sauvegarde
  • Journaux des événements
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Macros et réponses types
  • Mesure des performances
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • No-log VPN
  • OS Imaging
  • Options de serveur local
  • Options du serveur distant
  • Outils de collaboration
  • Outils de diagnostic
  • Partage d'écran
  • Partage des fichiers
  • Personnalisation
  • Piste d'audit
  • Planification
  • Planification automatisée
  • Planification de la maintenance
  • Planification des sauvegardes
  • Portail client
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Priorisation des patchs
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs formats
  • Programmation des tâches
  • Protection contre les fuites DNS
  • Protocole de gestion de réseau simple (SNMP)
  • Ransomware Protection
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Real-Time Analytics
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Notifications
  • Real-Time Reporting
  • Real-Time Updates
  • Recherche/Filtre
  • Remote Update/Installation
  • Remote Wipe
  • Routage automatisé
  • Récupération de données
  • Réplication de données
  • Sauvegarde VM
  • Sauvegarde automatique
  • Sauvegarde cloud
  • Sauvegarde différentielle
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Scans automatiques
  • Scheduled/Automated Reports
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des tickets d'assistance
  • Suivi et analyse de l'utilisation
  • Support client
  • Surveillance FTP
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance des serveurs de messagerie
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Systèmes d'exploitation multiples
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Tests de disponibilité
  • Third-Party Integrations
  • Threat intelligence
  • Transfert de fichiers
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Vulnerability/Threat Prioritization
  • Web Access/Restoration
  • Accelo
  • Autotask PSA
  • Bitdefender GravityZone
  • BrightGauge
  • CloudBlue PSA
  • Computicate PSA
  • ConnectWise PSA
  • ConnectWise ScreenConnect
  • HaloPSA
  • Harmony
  • IT Glue
  • IT Portal
  • Liongard
  • MSP360 Managed Backup
  • Narmada
  • PROMYS
  • PagerDuty
  • Passportal
  • RepairShopr
  • ScalePad Lifecycle Manager
  • SherpaDesk
  • Slack
  • TeamViewer Remote
  • Webroot Business Endpoint Protection
Non fourni par l'éditeur