Splunk Enterprise est une plateforme basée sur le cloud conçue pour aider les entreprises à gérer et à analyser les big data et les données machine. Les fonctionnalités clés comprennent la visualisation des données, les métriques de performance, la collecte de données, la recherche en temps réel, l'indexation, le suivi des KPI, le reporting et la surveillance.
Splunk Enterprise est une plateforme basée sur le cloud conçue pour aider les entreprises à gérer et à analyser les big data et les données machine....

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat
Trend Micro Deep Security is a cloud-based platform, which helps businesses across government, healthcare, and manufacturing industries detect threats and enable security across virtual, cloud, physical, and container environments.
Trend Micro Deep Security is a cloud-based platform, which helps businesses across government, healthcare, and manufacturing industries detect...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

À partir de

1 800,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,6 /5
(166)
Simplicité d'utilisation
4,1/5
Fonctionnalités
4,5/5
Service client
4,3/5
Rapport qualité-prix
4,3/5

Note globale

4,4 /5
(21)
Simplicité d'utilisation
4,2/5
Fonctionnalités
4,3/5
Service client
4/5
Rapport qualité-prix
4,1/5

Fonctionnalités au total 140

  • API
  • Accès et contrôle à distance
  • Actions découlant d'un événement
  • Affichage relationnel
  • Agrégation de données
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse ad hoc
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des capacités
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des performances
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Approbation de workflow
  • Archivage et rétention
  • Audit des problèmes
  • Authentification à 2 facteurs
  • Bibliothèque d'algorithmes de ML
  • Cloud Application Security
  • Collecte des journaux
  • Conformité OSHA
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de tableaux de bord
  • Data Mining
  • Data discovery
  • Deep learning
  • Diagnostics des transactions complètes
  • Données en temps réel
  • Découverte en images
  • Dépannage du réseau mobile
  • Détection d'anomalies et malware
  • Facturation et approvisionnement
  • Fonctions pour secteur médical
  • Gestion de contenu
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la connectivité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des coûts
  • Gestion des données
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents de sécurité
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des journaux
  • Gestion des licences
  • Gestion des points de terminaison
  • Gestion des ressources
  • Gestion des ressources réseau
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion multicloud
  • Gestionnaire de base
  • Graphiques
  • Intelligence artificielle et machine learning
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Logiciels d'actions préventives et correctives
  • Machine learning
  • Mesure des performances
  • Mises à jour en temps réel
  • Modèle de formation
  • Modèles
  • Modélisation et simulation
  • Modélisation prédictive
  • Modélisation statistique
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Outils d'analyse de données
  • Outils de diagnostic
  • Pare-feu
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Protection contre les failles
  • Protocole de gestion de réseau simple (SNMP)
  • Rapports ad hoc
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reprise d'activité
  • Sources de données multiples
  • Suivi de l'approvisionnement
  • Suivi de l'utilisation d'Internet
  • Suivi de la conformité
  • Suivi de la demande
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance IT
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Tableau de bord
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Threat intelligence
  • Traitement analytique en ligne
  • Traitement automatique du langage naturel
  • Traitement des gros volumes
  • VPN
  • Visualisation
  • Visualisation de données
  • Évaluation des risques

Fonctionnalités au total 9

  • API
  • Accès et contrôle à distance
  • Actions découlant d'un événement
  • Affichage relationnel
  • Agrégation de données
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse ad hoc
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des capacités
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des performances
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Approbation de workflow
  • Archivage et rétention
  • Audit des problèmes
  • Authentification à 2 facteurs
  • Bibliothèque d'algorithmes de ML
  • Cloud Application Security
  • Collecte des journaux
  • Conformité OSHA
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de tableaux de bord
  • Data Mining
  • Data discovery
  • Deep learning
  • Diagnostics des transactions complètes
  • Données en temps réel
  • Découverte en images
  • Dépannage du réseau mobile
  • Détection d'anomalies et malware
  • Facturation et approvisionnement
  • Fonctions pour secteur médical
  • Gestion de contenu
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la connectivité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des coûts
  • Gestion des données
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents de sécurité
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des journaux
  • Gestion des licences
  • Gestion des points de terminaison
  • Gestion des ressources
  • Gestion des ressources réseau
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion multicloud
  • Gestionnaire de base
  • Graphiques
  • Intelligence artificielle et machine learning
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Logiciels d'actions préventives et correctives
  • Machine learning
  • Mesure des performances
  • Mises à jour en temps réel
  • Modèle de formation
  • Modèles
  • Modélisation et simulation
  • Modélisation prédictive
  • Modélisation statistique
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Outils d'analyse de données
  • Outils de diagnostic
  • Pare-feu
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Protection contre les failles
  • Protocole de gestion de réseau simple (SNMP)
  • Rapports ad hoc
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reprise d'activité
  • Sources de données multiples
  • Suivi de l'approvisionnement
  • Suivi de l'utilisation d'Internet
  • Suivi de la conformité
  • Suivi de la demande
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance IT
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Tableau de bord
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Threat intelligence
  • Traitement analytique en ligne
  • Traitement automatique du langage naturel
  • Traitement des gros volumes
  • VPN
  • Visualisation
  • Visualisation de données
  • Évaluation des risques
  • Amazon S3
  • Ansible Automation Platform
  • Azure Active Directory
  • Microsoft Excel
  • Okta
  • OneLogin
  • PingFederate
  • Puppet Enterprise
  • Tableau
  • Amazon S3
  • Ansible Automation Platform
  • Azure Active Directory
  • Microsoft Excel
  • Okta
  • OneLogin
  • PingFederate
  • Puppet Enterprise
  • Tableau