SilverSky Managed Security Services is a cloud-based cybersecurity platform that helps businesses monitor firewalls and automate remediation processes to handle threats. Features include routing, authentication, issue tracking, encryption, content filtering, log management, and analytics.
SilverSky Managed Security Services is a cloud-based cybersecurity platform that helps businesses monitor firewalls and automate remediation...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
SolarWinds N-central est un logiciel de détection des points de terminaison et de réponse conçu pour aider les MSP (Managed Services Provider) à prévenir et détecter les menaces, à y réagir et à s'en remettre.
SolarWinds N-central est un logiciel de détection des points de terminaison et de réponse conçu pour aider les MSP (Managed Services Provider) à...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

Plans de tarification

Note globale

4,7 /5
(10)
Simplicité d'utilisation
4,3/5
Fonctionnalités
4,3/5
Service client
4,6/5
Rapport qualité-prix
4,5/5

Note globale

3,9 /5
(40)
Simplicité d'utilisation
3,4/5
Fonctionnalités
4/5
Service client
3,2/5
Rapport qualité-prix
3,6/5

Fonctionnalités au total 47

  • API
  • Accès et contrôle à distance
  • Accès à distance et surveillance
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des comportements
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit des problèmes
  • Authentification
  • Automatisation des processus et flux de travail
  • Catalogue de services
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Cryptage
  • Facturation
  • Fonction de glisser-déposer
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion des accords de service
  • Gestion des achats
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des contrats/licences
  • Gestion des correctifs
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des journaux
  • Gestion des licences
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des versions
  • Gestion du déploiement
  • Gestionnaire de base
  • Installation et mise à jour à distance
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring réseau
  • Pare-feu
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Suivi de l'activité des utilisateurs
  • Suivi de l'utilisation d'Internet
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des coûts
  • Suivi des e-mails
  • Suivi des problèmes
  • Suivi des ressources
  • Suivi des serveurs
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord
  • Threat intelligence
  • Tokenisation
  • VPN
  • Vérification IOC
  • Évaluation des vulnérabilités

Fonctionnalités au total 74

  • API
  • Accès et contrôle à distance
  • Accès à distance et surveillance
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse de machines vituelles
  • Analyse de réseau
  • Analyse des comportements
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit des problèmes
  • Authentification
  • Automatisation des processus et flux de travail
  • Catalogue de services
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Cryptage
  • Facturation
  • Fonction de glisser-déposer
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion des accords de service
  • Gestion des achats
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des contrats/licences
  • Gestion des correctifs
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des journaux
  • Gestion des licences
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des versions
  • Gestion du déploiement
  • Gestionnaire de base
  • Installation et mise à jour à distance
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring réseau
  • Pare-feu
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Suivi de l'activité des utilisateurs
  • Suivi de l'utilisation d'Internet
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des coûts
  • Suivi des e-mails
  • Suivi des problèmes
  • Suivi des ressources
  • Suivi des serveurs
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Tableau de bord
  • Threat intelligence
  • Tokenisation
  • VPN
  • Vérification IOC
  • Évaluation des vulnérabilités
Non fourni par l'éditeur
  • Microsoft 365