Blumira is a cloud-based threat detection and response platform that helps businesses manage operations related to threat hunting, user security, and log monitoring. It allows staff members to automatically compare data across multiple systems and generate alerts based on perceived threat priority.
Blumira is a cloud-based threat detection and response platform that helps businesses manage operations related to threat hunting, user security, and...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat
Service et plateforme de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise.

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat

À partir de

N/A

  • Par utilisateur
  • Propriétaire

À partir de

  • Par utilisateur
  • Propriétaire

Note globale

5 /5
(4)
Simplicité d'utilisation
5/5
Fonctionnalités
4,8/5
Service client
5/5
Rapport qualité-prix
5/5

Note globale

3,6 /5
(22)
Simplicité d'utilisation
3,1/5
Fonctionnalités
3,9/5
Service client
4/5
Rapport qualité-prix
3,8/5

Fonctionnalités au total 49

  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Analyse visuelle
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Bloqueur de spam
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies
  • Détection d'anomalies et malware
  • Détection de fraude
  • Filtrage
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des audits
  • Gestion des capacités
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des ressources
  • Gestion des stratégies
  • Graphiques
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Mesure des performances
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Notifications en temps réel
  • Outils de diagnostic
  • Pare-feu
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Traitement des lots
  • VPN
  • Visualisation de données
  • Workflow basé sur les règles
  • Workflow configurable

Fonctionnalités au total 79

  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Analyse visuelle
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Bloqueur de spam
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies
  • Détection d'anomalies et malware
  • Détection de fraude
  • Filtrage
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des audits
  • Gestion des capacités
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des ressources
  • Gestion des stratégies
  • Graphiques
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Mesure des performances
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Notifications en temps réel
  • Outils de diagnostic
  • Pare-feu
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Traitement des lots
  • VPN
  • Visualisation de données
  • Workflow basé sur les règles
  • Workflow configurable
  • AWS CloudTrail
  • Amazon CloudWatch
  • Carbon Black Cloud Workload
  • Cisco Meraki
  • Duo Security
  • ESET Endpoint Security
  • Google Workspace
  • LastPass
  • Malwarebytes Endpoint Protection
  • Microsoft 365
  • AWS CloudTrail
  • Amazon CloudWatch
  • Carbon Black Cloud Workload
  • Cisco Meraki
  • Duo Security
  • ESET Endpoint Security
  • Google Workspace
  • LastPass
  • Malwarebytes Endpoint Protection
  • Microsoft 365