236 résultats
Filtrer les résultats (236)
Types de licence
Type de produit
Déploiement
The 1st zero-trust environment for Google Workspace
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If an impostor is detected, it alerts the Admin or Security Officer with a camera shot & can shut down the session & log out the user. It covers any site users visit while authenticated against Google Workspace in Chrome (requires Google Cloud Protect to ensure Chrome is used & Shield is deployed).
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Une plateforme unifiée de gestion des vulnérabilités et de la sécurité native dans le cloud
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne deviennent des menaces. Plusieurs langues et systèmes d'exploitation ? Aucun problème. Grâce à TOPIA, les environnements cloud dynamiques et divers sont sécurisés. Une solution de sécurité cloud dynamique, mais légère, pour l'infrastructure moderne cloud native. Capable d'analyser et de hiérarchiser les risques sur un réseau complexe d'applications et de ressources.
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
My Digital Shield (MDS) est un fournisseur de solutions de sécurité en tant que service (SECaaS) qui propose aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises. Axée sur la technologie de gestion unifiée des menaces (UTM) à la pointe du secteur, la solution cloud de sécurité de MDS est personnalisable et propose une protection continue contre les cybermenaces et les intrusions, le tout à un prix abordable. Fondée en 2013, MDS offre ses services à de nombreux prestataires d'infogérance et petites entreprises de divers secteurs.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Application d'intégration et d'engagement des salariés. Le moyen le plus simple d'accroître la motivation des collaborateurs et de simplifier votre processus d'intégration.
WISP est un service SaaS simple pour les responsables des ressources humaines, qui permet de créer des applications personnalisables pour les employés. Toutes les modifications apportées à la synchronisation du tableau d'administration web avec les téléphones des membres. WISP aide votre équipe à rester en contact. Partagez et discutez des mises à jour. Présentez l'équipe et ce qu'elle fait à un nouveau membre. Fournissez un accès rapide aux coordonnées des membres. Tout groupe de personnes réunies autour d'une idée et d'un objectif communs, mais qui ne se voient pas tous les jours, trouvera que WISP est extrêmement utile.
WISP est un service SaaS simple pour les responsables des ressources humaines, qui permet de créer des applications personnalisables pour les employés. Toutes les modifications apportées à la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Une solution cloud de conformité HIPAA de bout en bout, qui vous permet de suivre, d'identifier et de corriger facilement toutes vos conformités HIPAA.
Compliancy Group simplifie le défi que représente la conformité HIPAA, que vous soyez un expert confirmé en matière de conformité ou un responsable de réception. The Guard est une solution logicielle web économique qui gère tous les aspects de la conformité. La méthodologie exclusive Achieve, Illustrate et Maintain, associée à Compliance Coach, permet d'être en conformité avec l'ensemble des réglementations HIPAA, HITECH, Omnibus et PCI.
Compliancy Group simplifie le défi que représente la conformité HIPAA, que vous soyez un expert confirmé en matière de conformité ou un responsable de réception. The Guard est une solution logicielle...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Bénéficiez d'une gestion du niveau de sécurité cloud unifiée et d'une protection de pointe contre les violations pour les conteneurs et charges de travail cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et doit donc être conçue pour être rapide, fiable et évolutive.
Crowdstrike Cloud Security s'étend au-delà des approches ad hoc en unifiant tout ce dont vous avez besoin en matière de sécurité cloud au sein d'une plateforme unique afin d'offrir une protection complète, en couvrant tout, de l'hôte au cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni.
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des principaux fournisseurs de solutions MDR compatibles SaaS du secteur, offre une valeur ajoutée inégalée en matière de sécurité. Sa technologie spécialement conçue et son équipe d'experts en sécurité MDR protègent votre organisation et vous permettent de résoudre les menaces potentielles. Fondée en 2002, la société a son siège social à Houston, au Texas.
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Gestion des journaux pour les entreprises basées sur le cloud
Vos journaux vous permettent-ils d'identifier ce qui compte le plus ? Loggly vous permet de voir ce que cachent vos journaux avec une grande facilité. - Surveillance proactive : passez de la surveillance réactive à la surveillance proactive et en temps réel des journaux et consultez les performances de l'application, le comportement du système et les activités inhabituelles dans la pile. - Dépannage : retracez l'origine des problèmes jusqu'à leur cause première en les analysant dans le contexte de la pile entière. - Analyse et optimisation des données : analysez et visualisez vos données pour répondre aux problèmes clés et suivre la conformité aux contrats de niveau de service.
Vos journaux vous permettent-ils d'identifier ce qui compte le plus ? Loggly vous permet de voir ce que cachent vos journaux avec une grande facilité. - Surveillance proactive : passez de la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent.
The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Effortlessly backup and restore ExchangeOnline, OneDrive, SharePoint, and Teams including all files, folders, and document libraries.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud supports cloud-to-cloud backup directly from Microsoft 365 to the Axcient Cloud. Given the critical nature of business data, companies need a secure second cloud option so they are not 100% dependent on Microsoft for their data security. The Axcient Cloud supports HIPAA, SOC-2, and GDPR.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protégez n'importe quelle API d'application. Sur n'importe quel cloud, AWS, GCP, Azure, Kubernetes. Contre le top 10 OWASP et les menaces globales.
Les applications natives du cloud ont besoin de plus qu'une simple sécurité périphérique. Dans les clusters AWS, GCP, Azure ou Kubernetes locaux, Wallarm protège les applications conteneurisées, les microservices et les API dans des clouds privés et publics. Wallarm inspecte le trafic nord-sud et est-ouest pour protéger vos architectures natives cloud.
Wallarm est la plateforme que les équipes de développement, de sécurité et d'opérations choisissent pour créer des applications cloud natives en toute sécurité, surveiller et arrêter les menaces et être alertées uniquement en cas de besoin.
Fonctions WAF + DAST
Les applications natives du cloud ont besoin de plus qu'une simple sécurité périphérique. Dans les clusters AWS, GCP, Azure ou Kubernetes locaux, Wallarm protège les applications conteneurisées, les...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
GorillaStack is cloud automation software for reducing cloud bills, managing backup lifecycles, and real time security remediation.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis.
We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript.
Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java,...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Plateforme de sécurité pour télécharger, créer, partager et travailler sur des données, spécialement conçue pour les organisations qui ont besoin de protéger des fichiers sensibles.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryptage pour protéger les données sensibles contre les attaques. Grâce à un système de cryptage avancé et à divers paramètres de sécurité, les utilisateurs peuvent enfin créer, éditer, partager et classer des fichiers et des dossiers, sans compromettre la convivialité.
Pour plus d'informations, rendez-vous sur le site de BooleBox.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Enterprise-Grade Security For Any Business
Email, Cloud Apps, Endpoint Security and Data Loss Prevention in one award-winning platform
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention.
Coronet uses AI to detect and mitigate threats, eliminating the need for a security team to chase down security events. Provided as a subscription service, with nothing to install on premises, Coronet brings enterprise grade cyber defense to organizations at an affordable price, eliminating complexity and team involvement
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention.
Coronet uses AI to detect and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cette solution résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La solution comprend les métadonnées Salesforce et fournit aux organisations la possibilité d'étiqueter facilement les champs, fichiers et pièces jointes standard et personnalisés comme sensibles. Une fois configuré, CipherCloud sécurise ces données et empêche qu'elles ne fuient vers des utilisateurs non autorisés, tout en travaillant de manière transparente avec Salesforce.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
ThisData prévient le piratage de compte en utilisant des informations contextuelles de machine learning pour vérifier l'identité d'un utilisateur.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre application.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud Control automates cloud security and compliance monitoring and management.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and Azure. Using Cloud Control an organization can gain complete visibility into its cloud infrastructure, prevent misconfiguration, enforce security best practices, implement IAM governance, ensure compliance with ever-evolving compliance frameworks and auto- remediate any violations in near real-time.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SOC Prime TDM est une plateforme SaaS qui fournit un contenu de détection des menaces pouvant être utilisé sur de nombreuses plateformes, y compris des SIEM natives cloud.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des attaques. TDM propose des tableaux de bord conformes SOC, des packages de règles, des scénarios de réponse aux incidents et de détection des menaces qui couvrent les dernières attaques, ainsi que du contenu utilisable sur différentes plateformes analytiques, notamment les SIEM natifs cloud comme Microsoft Azure Sentinel et Sumo Logic.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la gestion des adresses IP (IPAM), les DNS et le DHCP. Le résultat est une diminution significative des erreurs et des tâches nécessaires pour maintenir la disponibilité des réseaux et leur sécurité.
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Surveillance de l'infrastructure informatique sans complications. Anturis est un logiciel de surveillance dans le cloud pour serveurs, réseaux et sites web.
Anturis est un logiciel de surveillance en tant que service destiné à la fois à la surveillance externe de services web et à la surveillance interne de composants d'infrastructure informatique, tels que des serveurs, des bases de données et des applications.
Il est principalement conçu pour les administrateurs informatiques pressés qui souhaitent réduire la complexité et les frais de maintenance.
Anturis est un logiciel de surveillance en tant que service destiné à la fois à la surveillance externe de services web et à la surveillance interne de composants d'infrastructure informatique, tels...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et utilisation de mots de passe volés.
InsightIDR collecte nativement des données à partir de vos points de terminaison, journaux de sécurité et services cloud. Appliquez les analytics relatifs au comportement des utilisateurs et des intrus à vos données pour détecter toute activité malveillante à chaque étape de la chaîne d'attaques. Unifiez vos données de sécurité. Détectez les attaques avant que la situation devienne critique. Réagissez 20 fois plus vite grâce aux enquêtes visuelles et à l'automatisation.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Bénéficiez d'un accès sécurisé à Internet sur n'importe quel appareil, depuis n'importe quel endroit et directement dans le cloud.
iboss est une entreprise de sécurité sur le cloud qui fournit aux organisations et à leurs employés un accès sécurisé à Internet sur n'importe quel appareil, depuis n'importe quel endroit et directement dans le cloud. Avec iboss, plus besoin d'utiliser des appareils de sécurité traditionnels et inefficaces pour protéger vos appareils mobiles et votre accès au cloud. iboss protège plus de 4 000 organisations à travers le monde, notamment grâce à une architecture cloud exclusive qui repose sur plus de 100 brevets et plus de 100 points de présence dans le monde.
iboss est une entreprise de sécurité sur le cloud qui fournit aux organisations et à leurs employés un accès sécurisé à Internet sur n'importe quel appareil, depuis n'importe quel endroit et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Quixxi is an end-to-end mobile app security solution for developers to protect and monitor any mobile app in minutes.
Quixxi Security provides codeless app protection against hackers looking to clone, tamper, inject malicious code, or exploit your mobile app. A simple drag & drop feature applies a sophisticated set of security layers, for quick & easy mobile app protection.
Quixxi is also a monitoring tool with Licensing, Analytics & Diagnostics SDK. Allowing developers to identify illegal use & help recover associated lost revenue, detailed insights into customer engagement & advanced debugging files.
Quixxi Security provides codeless app protection against hackers looking to clone, tamper, inject malicious code, or exploit your mobile app. A simple drag & drop feature applies a sophisticated set...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs