CODA Footprint is a SaaS multi-tenant attack surface reduction solution that covers vulnerability management, contextual risk scoring and prioritized remediation in an all-in-one package.
CODA Footprint is a SaaS multi-tenant attack surface reduction solution that covers vulnerability management, contextual risk scoring and prioritized...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
TOPIA est une plateforme tout-en-un de gestion des vulnérabilités qui offre un moyen efficace de se passer de correctifs, pour une productivité accrue. TOPIA permet aux entreprises d'analyser, de hiérarchiser et d'agir contre les vulnérabilités logicielles, avec ou sans correctif de sécurité.
TOPIA est une plateforme tout-en-un de gestion des vulnérabilités qui offre un moyen efficace de se passer de correctifs, pour une productivité...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

4 800,00 $US/mois

Plans de tarification

Note globale

5 /5
(3)
Simplicité d'utilisation
5/5
Fonctionnalités
4,7/5
Service client
4,7/5
Rapport qualité-prix
5/5

Note globale

4,9 /5
(17)
Simplicité d'utilisation
4,9/5
Fonctionnalités
4,8/5
Service client
5/5
Rapport qualité-prix
5/5

Fonctionnalités au total 69

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse web
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Classement des vulnérabilités/menaces
  • Conforme HIPAA
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Déploiement automatique des patchs
  • Détection de ressources
  • Facturation
  • Filtrage
  • Fonctions pour secteur médical
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des réponses
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du cycle de vie des ressources
  • Gestion à l'échelle du réseau
  • Importation et exportation de données
  • Installation/mise à jour à distance
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels d'actions préventives et correctives
  • Logiciels de protection des équipements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notation des risques
  • Notifications en temps réel
  • Outils de collaboration
  • Personnalisation
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Priorisation des patchs
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rapports de synthèse
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Threat intelligence
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 94

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse web
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Classement des vulnérabilités/menaces
  • Conforme HIPAA
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Déploiement automatique des patchs
  • Détection de ressources
  • Facturation
  • Filtrage
  • Fonctions pour secteur médical
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des réponses
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du cycle de vie des ressources
  • Gestion à l'échelle du réseau
  • Importation et exportation de données
  • Installation/mise à jour à distance
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels d'actions préventives et correctives
  • Logiciels de protection des équipements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notation des risques
  • Notifications en temps réel
  • Outils de collaboration
  • Personnalisation
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Priorisation des patchs
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rapports de synthèse
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Threat intelligence
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités
  • Amazon EC2
  • Azure Active Directory
  • Kiwi Syslog Server
  • Microsoft Azure
  • Okta
  • OneLogin
  • Ping Identity
  • SUMMA
  • Slack
  • Splunk Cloud
  • Sumo Logic
  • Syslog-ng
  • Amazon EC2
  • Azure Active Directory
  • Kiwi Syslog Server
  • Microsoft Azure
  • Okta
  • OneLogin
  • Ping Identity
  • SUMMA
  • Slack
  • Splunk Cloud
  • Sumo Logic
  • Syslog-ng