Falcon est une plateforme cloud de protection des points de terminaison conçue pour aider les entreprises à détecter, gérer et corriger les menaces en temps réel afin d'éviter la perte de données. Les fonctionnalités comprennent l'enregistrement des évènements, les alertes, la hiérarchisation, la gestion des informations d'identification et le contrôle d'accès.
Falcon est une plateforme cloud de protection des points de terminaison conçue pour aider les entreprises à détecter, gérer et corriger les menaces...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat
strongDM est une solution de gestion de base de données qui aide les ingénieurs et les entreprises à gérer l'accès aux bases de données, aux serveurs et aux clusters Kubernetes. La plateforme permet aux responsables d'autoriser, de modifier ou de supprimer l'accès aux données, aux logiciels, aux fonctions ou à d'autres informations confidentielles au sein de l'entreprise.
strongDM est une solution de gestion de base de données qui aide les ingénieurs et les entreprises à gérer l'accès aux bases de données, aux serveurs...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat

À partir de

  • Abonnement

À partir de

50,00 $US/mois

  • Abonnement

Note globale

4,8 /5
(12)
Simplicité d'utilisation
4,5/5
Fonctionnalités
4,8/5
Service client
4,4/5
Rapport qualité-prix
4,4/5

Note globale

0 /5
(0)
Simplicité d'utilisation
0/5
Fonctionnalités
0/5
Service client
0/5
Rapport qualité-prix
0/5

Fonctionnalités au total 52

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes de membre
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des audits
  • Gestion des candidatures
  • Gestion des changements
  • Gestion des comptes privilégiés
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources réseau
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring en continu
  • Piste d'audit
  • Prise en charge des bases de données
  • Protection contre les failles
  • Rapports et statistiques
  • Reprise d'activité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 24

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes de membre
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des audits
  • Gestion des candidatures
  • Gestion des changements
  • Gestion des comptes privilégiés
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources réseau
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring en continu
  • Piste d'audit
  • Prise en charge des bases de données
  • Protection contre les failles
  • Rapports et statistiques
  • Reprise d'activité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques
  • Évaluation des vulnérabilités
  • Athena
  • Box
  • Cloudflare
  • Docker
  • Elasticsearch
  • Microsoft Azure
  • Netskope Active Platform
  • Okta
  • OneLogin
  • Athena
  • Box
  • Cloudflare
  • Docker
  • Elasticsearch
  • Microsoft Azure
  • Netskope Active Platform
  • Okta
  • OneLogin