Lookout et EndPoint Privilege Manager
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de n'importe où tout en protégeant les données de l'entreprise. Elle fournit des informations exploitables qui aident les entreprises à identifier de manière proactive les menaces potentielles telles que les rançongiciels, les attaques par hameçonnage et les contenus web offensifs. Lookout est conçu pour permettre de se passer de solutions de cybersécurité autonomes.
Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Securden Windows Privilege Manager permet de retirer les administrateurs locaux des postes de travail et d'aider les utilisateurs standard à accéder en toute transparence aux applications dont ils ont besoin pour accomplir leurs tâches. Bloquez les accès non autorisés aux applications et éliminez complètement les vecteurs d'attaque.
Securden Windows Privilege Manager permet de retirer les administrateurs locaux des postes de travail et d'aider les utilisateurs standard à accéder...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,7/ 5Fonctionnalités
4,7/ 5Service client
4,5/ 5Rapport qualité-prix
4,6/ 5Fonctionnalités
Fonctionnalités au total 18
- API
- Alertes/Notifications
- Alerts/Escalation
- Analyse des comportements
- Antivirus
- Audit de sécurité
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Découverte automatique d'appareils
- Gestion des accès
- Gestion des appareils
- Gestion des flux de travail
- Gestion des incidents
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion des utilisateurs
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Journaux des événements
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Piste d'audit
- Planification de la maintenance
- Rapports de synthèse
- Rapports et analyses
- Rapports personnalisables
- Real-Time Notifications
- Real-Time Reporting
- Stockage sécurisé des données
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des serveurs
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Séparation des privilèges (PoLP)
- Tableau de bord d'activités
- Third-Party Integrations
- Threat intelligence
- Visualisation de données
- Workflow configurable
- Évaluation des risques
Fonctionnalités au total 39
- API
- Alertes/Notifications
- Alerts/Escalation
- Analyse des comportements
- Antivirus
- Audit de sécurité
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Contrôle d'accès aux applications
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Découverte automatique d'appareils
- Gestion des accès
- Gestion des appareils
- Gestion des flux de travail
- Gestion des incidents
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion des utilisateurs
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Journaux des événements
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Piste d'audit
- Planification de la maintenance
- Rapports de synthèse
- Rapports et analyses
- Rapports personnalisables
- Real-Time Notifications
- Real-Time Reporting
- Stockage sécurisé des données
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des serveurs
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Séparation des privilèges (PoLP)
- Tableau de bord d'activités
- Third-Party Integrations
- Threat intelligence
- Visualisation de données
- Workflow configurable
- Évaluation des risques