SilverSky Managed Security Services is a cloud-based cybersecurity platform that helps businesses monitor firewalls and automate remediation processes to handle threats. Features include routing, authentication, issue tracking, encryption, content filtering, log management, and analytics. Afficher moins
SilverSky Managed Security Services is a cloud-based cybersecurity platform that helps businesses monitor firewalls and automate remediation... Lire la suite

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
TunnelBear est un VPN qui aide les entreprises à générer des tunnels cryptés pour acheminer les données d'entreprise et maintenir la confidentialité. Le logiciel protège les organisations en convertissant l'historique de navigation en un format illisible afin que les pirates ne puissent pas y accéder. Afficher moins
TunnelBear est un VPN qui aide les entreprises à générer des tunnels cryptés pour acheminer les données d'entreprise et maintenir la confidentialité.... Lire la suite

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

3,33 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(10)
Simplicité d'utilisation
4,3/5
Fonctionnalités
4,3/5
Service client
4,6/5
Rapport qualité-prix
4,5/5

Note globale

4,5 /5
(431)
Simplicité d'utilisation
4,7/5
Fonctionnalités
4,3/5
Service client
4,4/5
Rapport qualité-prix
4,3/5

Fonctionnalités au total 50

  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse médico-légale
  • Analyse web
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Monitoring
  • Monitoring réseau
  • Pare-feu
  • Piste d'audit
  • Protection contre les failles
  • Protection des données financières
  • Rapports de disponibilité
  • Rapports et analyses
  • Rapports et statistiques
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Tokenisation
  • VPN
  • Vérification IOC
  • Évaluation des vulnérabilités

Fonctionnalités au total 8

  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse médico-légale
  • Analyse web
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Monitoring
  • Monitoring réseau
  • Pare-feu
  • Piste d'audit
  • Protection contre les failles
  • Protection des données financières
  • Rapports de disponibilité
  • Rapports et analyses
  • Rapports et statistiques
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Tokenisation
  • VPN
  • Vérification IOC
  • Évaluation des vulnérabilités