Présentation
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
5/5Fonctionnalités
4,7/5Service client
4,7/5Rapport qualité-prix
5/5Simplicité d'utilisation
4,9/5Fonctionnalités
4,8/5Service client
5/5Rapport qualité-prix
5/5Fonctionnalités
Fonctionnalités au total 69
- API
- Accès et contrôle à distance
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse du réseau
- Analyse en temps réel
- Analyse prédictive
- Analyse web
- Audit de sécurité
- Authentification
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Classement des vulnérabilités/menaces
- Conforme HIPAA
- Contrôles/Permissions d'accès
- Création de tableaux de bord
- Données en temps réel
- Définition des priorités
- Déploiement automatique des patchs
- Détection de ressources
- Facturation
- Filtrage
- Fonctions pour secteur médical
- Gestion de l'assistance téléphonique
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion de remédiation
- Gestion de versions
- Gestion des accords de service
- Gestion des applications
- Gestion des audits
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des incidents
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des risques
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des réponses
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des évaluations
- Gestion du cycle de vie des ressources
- Gestion à l'échelle du réseau
- Importation et exportation de données
- Installation/mise à jour à distance
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Liste blanche et liste noire
- Logiciels d'actions préventives et correctives
- Logiciels de protection des équipements
- Mesure des performances
- Mises à jour en temps réel
- Monitoring
- Notation des risques
- Notifications en temps réel
- Outils de collaboration
- Personnalisation
- Piste d'audit
- Planification
- Planification de la maintenance
- Portail libre-service
- Priorisation des patchs
- Protection contre les failles
- Protection contre les menaces
- Protection des données financières
- Rapports de synthèse
- Rapports des risques
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Recherche/Filtre
- Scans automatiques
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de la conformité
- Suivi des activités
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi des événements
- Suivi et analyse de l'utilisation
- Surveillance en temps réel
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Threat intelligence
- Visualisation de données
- Étiquetage des ressources
- Évaluation des risques
- Évaluation des vulnérabilités
Fonctionnalités au total 94
- API
- Accès et contrôle à distance
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse du réseau
- Analyse en temps réel
- Analyse prédictive
- Analyse web
- Audit de sécurité
- Authentification
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Classement des vulnérabilités/menaces
- Conforme HIPAA
- Contrôles/Permissions d'accès
- Création de tableaux de bord
- Données en temps réel
- Définition des priorités
- Déploiement automatique des patchs
- Détection de ressources
- Facturation
- Filtrage
- Fonctions pour secteur médical
- Gestion de l'assistance téléphonique
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion de remédiation
- Gestion de versions
- Gestion des accords de service
- Gestion des applications
- Gestion des audits
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des incidents
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des risques
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des réponses
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des évaluations
- Gestion du cycle de vie des ressources
- Gestion à l'échelle du réseau
- Importation et exportation de données
- Installation/mise à jour à distance
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Liste blanche et liste noire
- Logiciels d'actions préventives et correctives
- Logiciels de protection des équipements
- Mesure des performances
- Mises à jour en temps réel
- Monitoring
- Notation des risques
- Notifications en temps réel
- Outils de collaboration
- Personnalisation
- Piste d'audit
- Planification
- Planification de la maintenance
- Portail libre-service
- Priorisation des patchs
- Protection contre les failles
- Protection contre les menaces
- Protection des données financières
- Rapports de synthèse
- Rapports des risques
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Recherche/Filtre
- Scans automatiques
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de la conformité
- Suivi des activités
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi des événements
- Suivi et analyse de l'utilisation
- Surveillance en temps réel
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Threat intelligence
- Visualisation de données
- Étiquetage des ressources
- Évaluation des risques
- Évaluation des vulnérabilités
Intégrations
- Amazon EC2
- Azure Active Directory
- Kiwi Syslog Server
- Microsoft Azure
- Okta
- OneLogin
- Ping Identity
- SUMMA
- Slack
- Splunk Cloud
- Sumo Logic
- Syslog-ng
- Amazon EC2
- Azure Active Directory
- Kiwi Syslog Server
- Microsoft Azure
- Okta
- OneLogin
- Ping Identity
- SUMMA
- Slack
- Splunk Cloud
- Sumo Logic
- Syslog-ng