Jamf Threat Defense protège contre les points de terminaison mobiles, notamment les vecteurs de menaces iOS, iPadOS et Android, grâce à une application mobile hautement efficace et empêche les menaces dans le réseau en temps réel.
Jamf Threat Defense protège contre les points de terminaison mobiles, notamment les vecteurs de menaces iOS, iPadOS et Android, grâce à une applicatio...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Syxsense est une solution de gestion de logiciels basée sur le cloud qui aide les prestataires d'infogérance et les entreprises avec les correctifs logiciels et l'accès à distance.
Syxsense est une solution de gestion de logiciels basée sur le cloud qui aide les prestataires d'infogérance et les entreprises avec les correctifs...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

4,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,5 /5
(2)
Simplicité d'utilisation
4,5/5
Fonctionnalités
5/5
Service client
5/5
Rapport qualité-prix
5/5

Note globale

4,6 /5
(58)
Simplicité d'utilisation
4,5/5
Fonctionnalités
4,5/5
Service client
4,7/5
Rapport qualité-prix
4,6/5

Fonctionnalités au total 47

  • API
  • Accès et contrôle à distance
  • Accès sans surveillance
  • Accès à distance et surveillance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Analyse web
  • Antispam
  • Antivirus
  • Assistance à distance
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Chat et messagerie
  • Classement des vulnérabilités et menaces
  • Communication multicanal
  • Comptes d'utilisateur multiples
  • Confinement automatisé
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Déploiement automatique des patchs
  • Détection d'anomalies et malware
  • Détection de ressources
  • Enquêtes et feedback
  • Enregistrement de session
  • Fonction de glisser-déposer
  • Formulaires personnalisables
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des appareils personnels
  • Gestion des applications
  • Gestion des audits
  • Gestion des contenus mobiles
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des licences
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du cycle de vie des ressources
  • Gestion du déploiement
  • Gestion à l'échelle du réseau
  • Importation et exportation de données
  • Injections SQL
  • Installation et mise à jour à distance
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mesure des performances
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Outils de diagnostic
  • Partage d'écran
  • Partage des fichiers
  • Personnalisation
  • Piste d'audit
  • Planification
  • Portail libre-service
  • Priorisation des patchs
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des mots de passe
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de l'inventaire
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Threat intelligence
  • Transfert de fichiers
  • Transfert de session
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 126

  • API
  • Accès et contrôle à distance
  • Accès sans surveillance
  • Accès à distance et surveillance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Analyse web
  • Antispam
  • Antivirus
  • Assistance à distance
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Chat et messagerie
  • Classement des vulnérabilités et menaces
  • Communication multicanal
  • Comptes d'utilisateur multiples
  • Confinement automatisé
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Déploiement automatique des patchs
  • Détection d'anomalies et malware
  • Détection de ressources
  • Enquêtes et feedback
  • Enregistrement de session
  • Fonction de glisser-déposer
  • Formulaires personnalisables
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des appareils mobiles
  • Gestion des appareils personnels
  • Gestion des applications
  • Gestion des audits
  • Gestion des contenus mobiles
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des licences
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du cycle de vie des ressources
  • Gestion du déploiement
  • Gestion à l'échelle du réseau
  • Importation et exportation de données
  • Injections SQL
  • Installation et mise à jour à distance
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mesure des performances
  • Mise à jour des définitions de virus
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Outils de diagnostic
  • Partage d'écran
  • Partage des fichiers
  • Personnalisation
  • Piste d'audit
  • Planification
  • Portail libre-service
  • Priorisation des patchs
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des mots de passe
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de l'inventaire
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Threat intelligence
  • Transfert de fichiers
  • Transfert de session
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques
  • Évaluation des vulnérabilités
  • AWS WAF
  • ArcSight
  • Citrix Endpoint Management
  • Cybereason
  • Google Chrome
  • IBM Security MaaS360 with Watson
  • IBM Security QRadar
  • Jamf Pro
  • Jamf School
  • Microsoft 365
  • Microsoft Azure
  • Microsoft Exchange
  • Microsoft Intune
  • MobileIron Mobile Management
  • Okta
  • OneLogin
  • Ping Identity
  • ServiceNow
  • ServiceNow ITSM
  • Workspace ONE
  • Zendesk Suite
  • AWS WAF
  • ArcSight
  • Citrix Endpoint Management
  • Cybereason
  • Google Chrome
  • IBM Security MaaS360 with Watson
  • IBM Security QRadar
  • Jamf Pro
  • Jamf School
  • Microsoft 365
  • Microsoft Azure
  • Microsoft Exchange
  • Microsoft Intune
  • MobileIron Mobile Management
  • Okta
  • OneLogin
  • Ping Identity
  • ServiceNow
  • ServiceNow ITSM
  • Workspace ONE
  • Zendesk Suite