Présentation
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
245,00 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,8/5Fonctionnalités
4,5/5Service client
4,8/5Rapport qualité-prix
4,8/5Simplicité d'utilisation
4,3/5Fonctionnalités
4,4/5Service client
4,5/5Rapport qualité-prix
4,6/5Fonctionnalités
Fonctionnalités au total 46
- API
- Accès et contrôle à distance
- Alertes/Notifications
- Analyse de la vulnérabilité
- Audit de sécurité
- Authentification unique
- Authentification à 2 facteurs
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Définition des priorités
- Déploiement automatique des patchs
- Facturation
- Gestion de la configuration
- Gestion de la conformité
- Gestion de remédiation
- Gestion des appareils
- Gestion des audits
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des points de terminaison
- Gestion des ressources informatiques
- Gestion des risques
- Gestion des stocks
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion à l'échelle du réseau
- Intégrations de tiers
- Monitoring
- Outils de sécurité
- Personnalisation
- Planification de la maintenance
- Portail libre-service
- Priorisation des patchs
- Protection contre les failles
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Recherche/Filtre
- Scans automatiques
- Suivi de la conformité
- Suivi des activités
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Threat intelligence
- Étiquetage des ressources
- Évaluation des vulnérabilités
Fonctionnalités au total 32
- API
- Accès et contrôle à distance
- Alertes/Notifications
- Analyse de la vulnérabilité
- Audit de sécurité
- Authentification unique
- Authentification à 2 facteurs
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Définition des priorités
- Déploiement automatique des patchs
- Facturation
- Gestion de la configuration
- Gestion de la conformité
- Gestion de remédiation
- Gestion des appareils
- Gestion des audits
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des points de terminaison
- Gestion des ressources informatiques
- Gestion des risques
- Gestion des stocks
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion à l'échelle du réseau
- Intégrations de tiers
- Monitoring
- Outils de sécurité
- Personnalisation
- Planification de la maintenance
- Portail libre-service
- Priorisation des patchs
- Protection contre les failles
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Recherche/Filtre
- Scans automatiques
- Suivi de la conformité
- Suivi des activités
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des données
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Threat intelligence
- Étiquetage des ressources
- Évaluation des vulnérabilités
Intégrations
- Okta
- Tenable.io
- Okta
- Tenable.io