Avast Business Antivirus est une solution de gestion informatique conçue pour aider les petites et moyennes entreprises à effectuer des analyses de laboratoire sur les menaces dans le cloud afin d'identifier et de protéger leurs appareils contre les cybermenaces. Les administrateurs peuvent utiliser la solution de machine learning basée sur le comportement pour sécuriser et gérer des points de terminaison sur plusieurs réseaux dans un tableau de bord centralisé.
Avast Business Antivirus est une solution de gestion informatique conçue pour aider les petites et moyennes entreprises à effectuer des analyses de...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de n'importe où tout en protégeant les données de l'entreprise. Elle fournit des informations exploitables qui aident les entreprises à identifier de manière proactive les menaces potentielles telles que les rançongiciels, les attaques par hameçonnage et les contenus web offensifs. Lookout est conçu pour permettre de se passer de solutions de cybersécurité autonomes.
Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

36,99 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,6 /5
(89)

Simplicité d'utilisation

4,6/ 5

Fonctionnalités

4,4/ 5

Service client

4,4/ 5

Rapport qualité-prix

4,5/ 5

Note globale

4,7 /5
(69)

Simplicité d'utilisation

4,7/ 5

Fonctionnalités

4,7/ 5

Service client

4,5/ 5

Rapport qualité-prix

4,6/ 5

Fonctionnalités au total 27

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Contrôles/Permissions d'accès
  • Cryptage
  • Gestion de la conformité
  • Gestion des capacités
  • Gestion des licences
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Pare-feu
  • Planification de la maintenance
  • Portail libre-service
  • Rapports et analyses
  • Rapports informatiques
  • Real-Time Monitoring
  • Real-Time Notifications
  • Real-Time Reporting
  • Security Tools
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Fonctionnalités au total 18

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse des comportements
  • Antispam
  • Antivirus
  • Contrôles/Permissions d'accès
  • Cryptage
  • Gestion de la conformité
  • Gestion des capacités
  • Gestion des licences
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Pare-feu
  • Planification de la maintenance
  • Portail libre-service
  • Rapports et analyses
  • Rapports informatiques
  • Real-Time Monitoring
  • Real-Time Notifications
  • Real-Time Reporting
  • Security Tools
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques