Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de n'importe où tout en protégeant les données de l'entreprise. Elle fournit des informations exploitables qui aident les entreprises à identifier de manière proactive les menaces potentielles telles que les rançongiciels, les attaques par hameçonnage et les contenus web offensifs. Lookout est conçu pour permettre de se passer de solutions de cybersécurité autonomes.
Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Securden Windows Privilege Manager permet de retirer les administrateurs locaux des postes de travail et d'aider les utilisateurs standard à accéder en toute transparence aux applications dont ils ont besoin pour accomplir leurs tâches. Bloquez les accès non autorisés aux applications et éliminez complètement les vecteurs d'attaque.
Securden Windows Privilege Manager permet de retirer les administrateurs locaux des postes de travail et d'aider les utilisateurs standard à accéder...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(69)

Simplicité d'utilisation

4,7/ 5

Fonctionnalités

4,7/ 5

Service client

4,5/ 5

Rapport qualité-prix

4,6/ 5

Aucun avis disponible

Vous avez déjà EndPoint Privilege Manager ?

Donnez votre avis !

Fonctionnalités au total 18

  • API
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse des comportements
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Découverte automatique d'appareils
  • Gestion des accès
  • Gestion des appareils
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Piste d'audit
  • Planification de la maintenance
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports personnalisables
  • Real-Time Notifications
  • Real-Time Reporting
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Fonctionnalités au total 39

  • API
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse des comportements
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Conforme HIPAA
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Découverte automatique d'appareils
  • Gestion des accès
  • Gestion des appareils
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Piste d'audit
  • Planification de la maintenance
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports personnalisables
  • Real-Time Notifications
  • Real-Time Reporting
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques