System Mechanic Ultimate Defense includes a full-featured antivirus that protects the PC system and important files from viruses, spyware, ransomware, and more.
System Mechanic Ultimate Defense includes a full-featured antivirus that protects the PC system and important files from viruses, spyware, ransomware,...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Trend Micro Cloud One is cloud and cybersecurity software that helps businesses manage security policies, detect threats, receive malicious activity alerts, conduct root-cause analysis, and more from within a unified platform. It allows staff members to set up runtime container protection, manage security policies across multi-cloud environments, conduct health checks, and generate compliance reports, among other operations.
Trend Micro Cloud One is cloud and cybersecurity software that helps businesses manage security policies, detect threats, receive malicious activity...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

79,95 $US/unique

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(64)
Simplicité d'utilisation
4,6/5
Fonctionnalités
4,7/5
Service client
4,5/5
Rapport qualité-prix
4,6/5

Aucun avis disponible

Vous avez déjà Trend Micro Cloud One ?

Donnez votre avis !

Fonctionnalités au total 8

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Cloud computing
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Migration de données
  • Mise à jour des définitions de virus
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Partage des fichiers
  • Piste d'audit
  • Planification de la maintenance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rappels
  • Rapports d'historique
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Récupération de données
  • Réplication de données
  • Sauvegarde et récupération
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Visualisation de données
  • Workflow configurable
  • Workflow d'approbation
  • Évaluation des risques
  • Évaluation des vulnérabilités

Fonctionnalités au total 104

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Audit des contrôles
  • Authentification
  • Authentification à 2 facteurs
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Cloud computing
  • Conforme HIPAA
  • Conformité ISO
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des problèmes
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Migration de données
  • Mise à jour des définitions de virus
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Partage des fichiers
  • Piste d'audit
  • Planification de la maintenance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des données financières
  • Rappels
  • Rapports d'historique
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Récupération de données
  • Réplication de données
  • Sauvegarde et récupération
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des données
  • Sécurité des runtime containers
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Visualisation de données
  • Workflow configurable
  • Workflow d'approbation
  • Évaluation des risques
  • Évaluation des vulnérabilités