Cyber Hawk est une solution technologique qui permet aux entreprises de proposer de nouveaux services de cybersécurité interne de grande valeur à tous leurs clients.
Cyber Hawk est une solution technologique qui permet aux entreprises de proposer de nouveaux services de cybersécurité interne de grande valeur à...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Trend Micro Cloud One is cloud and cybersecurity software that helps businesses manage security policies, detect threats, receive malicious activity alerts, conduct root-cause analysis, and more from within a unified platform. It allows staff members to set up runtime container protection, manage security policies across multi-cloud environments, conduct health checks, and generate compliance reports, among other operations.
Trend Micro Cloud One is cloud and cybersecurity software that helps businesses manage security policies, detect threats, receive malicious activity...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Aucune image disponible

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4 /5
(1)
Simplicité d'utilisation
4/5
Fonctionnalités
4/5
Service client
4/5
Rapport qualité-prix
5/5

Aucun avis disponible

Vous avez déjà Trend Micro Cloud One ?

Donnez votre avis !

Fonctionnalités au total 18

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Cloud Application Security
  • Cloud Security Policy Management
  • Cloud computing
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de ressources
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Migration de données
  • Mise à jour des définitions de virus
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Partage des fichiers
  • Piste d'audit
  • Planification de la maintenance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rappels
  • Rapports d'historique
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Récupération de données
  • Réplication de données
  • Sauvegarde et récupération
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Visualisation de données
  • Workflow configurable
  • Workflow d'approbation
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 104

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Cloud Application Security
  • Cloud Security Policy Management
  • Cloud computing
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de ressources
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Migration de données
  • Mise à jour des définitions de virus
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Partage des fichiers
  • Piste d'audit
  • Planification de la maintenance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rappels
  • Rapports d'historique
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Récupération de données
  • Réplication de données
  • Sauvegarde et récupération
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Visualisation de données
  • Workflow configurable
  • Workflow d'approbation
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités