Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de n'importe où tout en protégeant les données de l'entreprise. Elle fournit des informations exploitables qui aident les entreprises à identifier de manière proactive les menaces potentielles telles que les rançongiciels, les attaques par hameçonnage et les contenus web offensifs. Lookout est conçu pour permettre de se passer de solutions de cybersécurité autonomes.
Lookout est une solution SASE intégrée qui assure la sécurité du point de terminaison au cloud, permettant aux équipes distantes de travailler de...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Unifiez votre cybersécurité en regroupant toutes vos solutions dans une même console pour une détection et réponse ultra puissante. Au sein de la TEHTRIS XDR Platform, retrouvez des solutions EDR, MTD, SIEM, Network Monitoring & Analysis, DNS Firewall, Cloud security et Container security. Orchestrez tous vos outils cyber simultanément (y compris vos soultions existantes comme Zscaler et Proofpoint) avec notre SOAR et ses Playbooks. Libérez vos analystes des tâches répétitives pour qu’ils se concentrent sur les actions cyber prioritaires. Disponible sur notre cloud sécurisé ou on premise.
Unifiez votre cybersécurité en regroupant toutes vos solutions dans une même console pour une détection et réponse ultra puissante. Au sein de la...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(68)

Simplicité d'utilisation

4,7/5

Fonctionnalités

4,6/5

Service client

4,5/5

Rapport qualité-prix

4,7/5

Note globale

4,3 /5
(3)

Simplicité d'utilisation

4/5

Fonctionnalités

4,7/5

Service client

3,3/5

Rapport qualité-prix

4,3/5

Fonctionnalités au total 18

  • API
  • Accès au journal
  • Accès mobile
  • Alertes de risque
  • Alertes de seuil
  • Alertes en temps réel
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse de réseau
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Automatisation des processus et flux de travail
  • Collecte de données
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Filtrage
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accès
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des appareils personnels
  • Gestion des applications
  • Gestion des contenus mobiles
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mesure des performances
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Notifications en temps réel
  • Outils d'analyse de données
  • Outils de collaboration
  • Pare-feu
  • Pare-feu nouvelle génération
  • Personnalisation
  • Piste d'audit
  • Protection anti-DDoS
  • Protection contre les rançongiciels
  • Protocole de gestion de réseau simple (SNMP)
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Sauvegarde cloud
  • Stockage sécurisé des données
  • Suivi de la bande passante
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Équilibrage de charge
  • Évaluation des risques

Fonctionnalités au total 103

  • API
  • Accès au journal
  • Accès mobile
  • Alertes de risque
  • Alertes de seuil
  • Alertes en temps réel
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse de réseau
  • Analyse des causes profondes
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Automatisation des processus et flux de travail
  • Collecte de données
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Filtrage
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accès
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des appareils personnels
  • Gestion des applications
  • Gestion des contenus mobiles
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des ressources réseau
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Mesure des performances
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Notifications en temps réel
  • Outils d'analyse de données
  • Outils de collaboration
  • Pare-feu
  • Pare-feu nouvelle génération
  • Personnalisation
  • Piste d'audit
  • Protection anti-DDoS
  • Protection contre les rançongiciels
  • Protocole de gestion de réseau simple (SNMP)
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Sauvegarde cloud
  • Stockage sécurisé des données
  • Suivi de la bande passante
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance de l'intégrité des fichiers
  • Surveillance des adresses IP
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Visualisation de données
  • Équilibrage de charge
  • Évaluation des risques
Non fourni par l'éditeur
  • Proofpoint Email Protection
  • Zscaler