CloudJacketX is a managed security-as-a-service platform designed to help businesses detect and respond to cybersecurity threats. It lets IT teams ensure protection against data breaches by monitoring the organization's network in real-time.
CloudJacketX is a managed security-as-a-service platform designed to help businesses detect and respond to cybersecurity threats. It lets IT teams...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Cyber Hawk est une solution technologique qui permet aux entreprises de proposer de nouveaux services de cybersécurité interne de grande valeur à tous leurs clients.
Cyber Hawk est une solution technologique qui permet aux entreprises de proposer de nouveaux services de cybersécurité interne de grande valeur à...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Aucune image disponible

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

5 /5
(1)
Simplicité d'utilisation
5/5
Fonctionnalités
5/5
Service client
5/5
Rapport qualité-prix
5/5

Note globale

4 /5
(1)
Simplicité d'utilisation
4/5
Fonctionnalités
4/5
Service client
4/5
Rapport qualité-prix
5/5

Fonctionnalités au total 61

  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Collecte des journaux
  • Contrôles/Permissions d'accès
  • Définition des priorités
  • Détection d'anomalies
  • Détection de ressources
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des risques
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring réseau
  • Pare-feu
  • Piste d'audit
  • Protection contre les failles
  • Protection des données financières
  • Provisionnement du réseau
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'utilisation d'Internet
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des vulnérabilités

Fonctionnalités au total 18

  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Collecte des journaux
  • Contrôles/Permissions d'accès
  • Définition des priorités
  • Détection d'anomalies
  • Détection de ressources
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des risques
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring réseau
  • Pare-feu
  • Piste d'audit
  • Protection contre les failles
  • Protection des données financières
  • Provisionnement du réseau
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'utilisation d'Internet
  • Suivi de la bande passante
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des vulnérabilités
  • Google Cloud Platform
  • Microsoft Azure
Non fourni par l'éditeur