Présentation
Déploiement
Non fourni par l'éditeurRessources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
59,99 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
42,74 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,4/5Fonctionnalités
4,4/5Service client
4,2/5Rapport qualité-prix
4,1/5Simplicité d'utilisation
4,4/5Fonctionnalités
4,3/5Service client
4,2/5Rapport qualité-prix
4,3/5Fonctionnalités
Fonctionnalités au total 12
- Alertes de risque
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Antispam
- Antivirus
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Cryptage
- Filtrage des e-mails
- Intervention en cas de menace
- Journaux des événements
- Liste blanche et liste noire
- Notifications en temps réel
- Pare-feu
- Planification
- Protection contre les menaces
- Protection des pièces jointes
- Rapports et analyses
- Stockage sécurisé des données
- Suivi des activités
- Suivi des e-mails
- Suivi des serveurs
- Surveillance en temps réel
- Système de détection d'intrusion
- Sécurité des données
- Tableau de bord d'activités
- Threat intelligence
Fonctionnalités au total 22
- Alertes de risque
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Antispam
- Antivirus
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Cryptage
- Filtrage des e-mails
- Intervention en cas de menace
- Journaux des événements
- Liste blanche et liste noire
- Notifications en temps réel
- Pare-feu
- Planification
- Protection contre les menaces
- Protection des pièces jointes
- Rapports et analyses
- Stockage sécurisé des données
- Suivi des activités
- Suivi des e-mails
- Suivi des serveurs
- Surveillance en temps réel
- Système de détection d'intrusion
- Sécurité des données
- Tableau de bord d'activités
- Threat intelligence