Présentation
Plateformes prises en charge
- Web
- iPhone
- Android
- Windows
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Plateformes prises en charge
- Web
- iPhone
- Android
- Windows
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
3,33 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,3/5Fonctionnalités
4,3/5Service client
4,6/5Rapport qualité-prix
4,5/5Simplicité d'utilisation
4,7/5Fonctionnalités
4,3/5Service client
4,4/5Rapport qualité-prix
4,3/5Fonctionnalités
Fonctionnalités au total 50
- Alertes de risque
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse du réseau
- Analyse médico-légale
- Analyse web
- Antispam
- Antivirus
- Archivage et rétention
- Audit de sécurité
- Authentification
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Correspondance des signatures
- Cryptage
- Gestion de la configuration
- Gestion de la conformité
- Gestion des appareils
- Gestion des correctifs
- Gestion des incidents
- Gestion des journaux
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des stratégies
- Intelligence artificielle et machine learning
- Journaux des événements
- Journaux du serveur
- Liste blanche et liste noire
- Monitoring
- Monitoring réseau
- Pare-feu
- Piste d'audit
- Protection contre les failles
- Protection des données financières
- Rapports de disponibilité
- Rapports et analyses
- Rapports et statistiques
- Suivi de l'activité des utilisateurs
- Suivi de la conformité
- Suivi des activités
- Suivi des serveurs
- Suivi des statuts
- Surveillance de l'intégrité des fichiers
- Surveillance en temps réel
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité des applications
- Tableau de bord d'activités
- Threat intelligence
- Tokenisation
- VPN
- Vérification IOC
- Évaluation des vulnérabilités
Fonctionnalités au total 8
- Alertes de risque
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse du réseau
- Analyse médico-légale
- Analyse web
- Antispam
- Antivirus
- Archivage et rétention
- Audit de sécurité
- Authentification
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Correspondance des signatures
- Cryptage
- Gestion de la configuration
- Gestion de la conformité
- Gestion des appareils
- Gestion des correctifs
- Gestion des incidents
- Gestion des journaux
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des stratégies
- Intelligence artificielle et machine learning
- Journaux des événements
- Journaux du serveur
- Liste blanche et liste noire
- Monitoring
- Monitoring réseau
- Pare-feu
- Piste d'audit
- Protection contre les failles
- Protection des données financières
- Rapports de disponibilité
- Rapports et analyses
- Rapports et statistiques
- Suivi de l'activité des utilisateurs
- Suivi de la conformité
- Suivi des activités
- Suivi des serveurs
- Suivi des statuts
- Surveillance de l'intégrité des fichiers
- Surveillance en temps réel
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité des applications
- Tableau de bord d'activités
- Threat intelligence
- Tokenisation
- VPN
- Vérification IOC
- Évaluation des vulnérabilités