Jamf Threat Defense protège contre les points de terminaison mobiles, notamment les vecteurs de menaces iOS, iPadOS et Android, grâce à une application mobile hautement efficace et empêche les menaces dans le réseau en temps réel.
Jamf Threat Defense protège contre les points de terminaison mobiles, notamment les vecteurs de menaces iOS, iPadOS et Android, grâce à une applicatio...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Le filtre web WebTitan de TitanHQ est un outil de filtrage de contenu web basé sur DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives d'hameçonnage et assure le contrôle avancé du contenu web.
Le filtre web WebTitan de TitanHQ est un outil de filtrage de contenu web basé sur DNS qui bloque les logiciels malveillants, les ransomwares et les...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

4,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

1,58 $US/mois

Plans de tarification

Note globale

4,5 /5
(2)
Simplicité d'utilisation
4,5/5
Fonctionnalités
5/5
Service client
5/5
Rapport qualité-prix
5/5

Note globale

4,5 /5
(251)
Simplicité d'utilisation
4,4/5
Fonctionnalités
4,3/5
Service client
4,5/5
Rapport qualité-prix
4,5/5

Fonctionnalités au total 47

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes en temps réel
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Atténuation des robots
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Emplacements multiples
  • Facturation
  • Filtrage
  • Gestion de la conformité
  • Gestion de la sécurité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Mesure des performances
  • Mise à jour des définitions de virus
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Suivi des événements
  • Surveillance des serveurs de messagerie
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Vérification IOC
  • Évaluation des risques

Fonctionnalités au total 75

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes en temps réel
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Atténuation des robots
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Emplacements multiples
  • Facturation
  • Filtrage
  • Gestion de la conformité
  • Gestion de la sécurité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Mesure des performances
  • Mise à jour des définitions de virus
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Suivi des événements
  • Surveillance des serveurs de messagerie
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Vérification IOC
  • Évaluation des risques
  • AWS WAF
  • ArcSight
  • Boundless Automation
  • Citrix Endpoint Management
  • Cybereason
  • Google Chrome
  • IBM Security MaaS360 with Watson
  • IBM Security QRadar
  • Jamf Pro
  • Jamf School
  • Microsoft 365
  • Microsoft Azure
  • Microsoft Exchange
  • Microsoft Intune
  • MobileIron Mobile Management
  • Okta
  • OneLogin
  • Ping Identity
  • Workspace ONE
  • AWS WAF
  • ArcSight
  • Boundless Automation
  • Citrix Endpoint Management
  • Cybereason
  • Google Chrome
  • IBM Security MaaS360 with Watson
  • IBM Security QRadar
  • Jamf Pro
  • Jamf School
  • Microsoft 365
  • Microsoft Azure
  • Microsoft Exchange
  • Microsoft Intune
  • MobileIron Mobile Management
  • Okta
  • OneLogin
  • Ping Identity
  • Workspace ONE