Jamf Threat Defense protège contre les points de terminaison mobiles, notamment les vecteurs de menaces iOS, iPadOS et Android, grâce à une application mobile hautement efficace et empêche les menaces dans le réseau en temps réel.
Jamf Threat Defense protège contre les points de terminaison mobiles, notamment les vecteurs de menaces iOS, iPadOS et Android, grâce à une applicatio...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Trend Micro Cloud One is cloud and cybersecurity software that helps businesses manage security policies, detect threats, receive malicious activity alerts, conduct root-cause analysis, and more from within a unified platform. It allows staff members to set up runtime container protection, manage security policies across multi-cloud environments, conduct health checks, and generate compliance reports, among other operations.
Trend Micro Cloud One is cloud and cybersecurity software that helps businesses manage security policies, detect threats, receive malicious activity...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

4,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,5 /5
(2)
Simplicité d'utilisation
4,5/5
Fonctionnalités
5/5
Service client
5/5
Rapport qualité-prix
5/5

Aucun avis disponible

Vous avez déjà Trend Micro Cloud One ?

Donnez votre avis !

Fonctionnalités au total 47

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Cloud computing
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Migration de données
  • Mise à jour des définitions de virus
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Partage des fichiers
  • Piste d'audit
  • Planification de la maintenance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rappels
  • Rapports d'historique
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Récupération de données
  • Réplication de données
  • Sauvegarde et récupération
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Visualisation de données
  • Workflow configurable
  • Workflow d'approbation
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 104

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Cloud computing
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Migration de données
  • Mise à jour des définitions de virus
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Partage des fichiers
  • Piste d'audit
  • Planification de la maintenance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rappels
  • Rapports d'historique
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Récupération de données
  • Réplication de données
  • Sauvegarde et récupération
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Visualisation de données
  • Workflow configurable
  • Workflow d'approbation
  • Évaluation des risques
  • Évaluation des vulnérabilités
  • AWS WAF
  • ArcSight
  • Citrix Endpoint Management
  • Cybereason
  • Google Chrome
  • IBM Security MaaS360 with Watson
  • IBM Security QRadar
  • Jamf Pro
  • Jamf School
  • Microsoft 365
  • Microsoft Azure
  • Microsoft Exchange
  • Microsoft Intune
  • MobileIron Mobile Management
  • Okta
  • OneLogin
  • Ping Identity
  • Workspace ONE
Non fourni par l'éditeur

Comparer des logiciels similaires