236 résultats
Pourquoi Capterra est gratuit
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Application web sans configuration, protection des API et suppression des robots logiciel pour Kubernetes.
Prophaze Cloud WAF protège les organisations contre les pirates informatiques malveillants qui tentent d'attaquer et de voler les données des applications web ou des passerelles d'applications mobiles ou des API (Application Programming Interface). Contrairement aux pare-feu traditionnels, Prophaze WAF protège exclusivement les API web et mobiles contre les violations de sécurité à l'aide de ses algorithmes de profilage adaptatif et de machine learning comportemental. Le produit est conçu de manière native sur la plateforme Kubernetes et sécurise les clusters Kubernetes et l'infrastructure cloud des clients contre divers vecteurs d'attaque.
Prophaze Cloud WAF protège les organisations contre les pirates informatiques malveillants qui tentent d'attaquer et de voler les données des applications web ou des passerelles d'applications...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Helps monitor and analyze networks. Advanced Dropless Collection capabilities.
A complete Network Monitoring solution. Netflow Auditor is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything traversing your network. Global threat intelligence big-data coupled with machine learning, anomaly detection and automated diagnostics leverages the benefit of economical flow-based analytics substantially reducing the cost of securing and managing a network.
A complete Network Monitoring solution. Netflow Auditor is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Cloud Security software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Cloud Security software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloudaware est une CMDB SPOT (Single Point of Truth) pour les consommateurs cloud AWS, Azure et Google à grande échelle qui utilisent des modules complémentaires pour la gestion de leurs coûts et de leur sécurité.
Cloudaware est une plateforme SaaS (Software-as-a-Service) de gestion multicloud avec des modules tels que : CMDB (Configuration Management Database), gestion des coûts, analyse des vulnérabilités, détection des intrusions, moteur de conformité, gestion des journaux et sauvegardes et réplication. Cloudaware est conçu pour les entreprises qui déploient des charges de travail sur plusieurs fournisseurs cloud AWS, Azure, Google et localement. Les intégrations Cloudaware avec NewRelic, JIRA, Chef, Puppet, Ansible et plus de 50 autres produits sont prêtes à l'emploi.
Cloudaware est une plateforme SaaS (Software-as-a-Service) de gestion multicloud avec des modules tels que : CMDB (Configuration Management Database), gestion des coûts, analyse des vulnérabilités,...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Gouvernance des accès et intelligence pour les applications cloud et d'entreprise.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entreprises de sécuriser les applications, les données et les infrastructures au sein d'une plateforme unique pour le cloud et l'entreprise. Saviynt fournit une solution IGA de nouvelle génération en intégrant des analytics avancés du risque à une gestion des privilèges plus fine. Prise en charge intégrée de la gestion continue de la conformité, de l'analyse SOD et des correctifs, de l'accès privilégié et de la gouvernance des rôles.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Web Application Scanning (WAS) solution that makes it possible to monitor SaaS applications, find vulnerabilities and assess risks.
Web Application Scanning (WAS) solution that makes it possible to monitor SaaS applications, find vulnerabilities and assess security risks.
Web Application Scanning (WAS) solution that makes it possible to monitor SaaS applications, find vulnerabilities and assess security risks.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Detect and mitigate malware threats with the use of machine-learning behavioral analysis, auditing tool, and centralized dashboard.
Detect and mitigate malware threats with the use of machine-learning behavioral analysis, auditing tool, and centralized management interface.
Detect and mitigate malware threats with the use of machine-learning behavioral analysis, auditing tool, and centralized management interface.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cequence Security offers an extensive security software platform to protect attacks on enterprise web, mobile, and API applications.
Cequence ASP is an application security platform powered by the CQAI analytics engine, which provides Discover, Detect, Defend capabilities against attacks on web, mobile, and API applications. The extensible software platform can be deployed on premises or in the cloud. It supports multiple service modules that deliver various application security capabilities by leveraging the underlying platform and CQAI engine.
Cequence ASP is an application security platform powered by the CQAI analytics engine, which provides Discover, Detect, Defend capabilities against attacks on web, mobile, and API applications. The...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Lacework automates security and compliance across AWS, Azure, GCP, and private clouds, providing a comprehensive view of risks.
Lacework automates security and compliance across AWS, Azure, GCP, and private clouds, providing a comprehensive view of risks across cloud infrastructure, workloads, containers, and kubernetes environments. Lacework unified cloud security platform provides deep visibility, advanced anomaly detection, delivers one-click investigation with rich context, and simplifies cloud compliance through automation.
Lacework automates security and compliance across AWS, Azure, GCP, and private clouds, providing a comprehensive view of risks across cloud infrastructure, workloads, containers, and kubernetes...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloud-based tool that helps users perform data acquisition, break backup passwords, view and analyze information stored in it.
Cloud-based tool that helps users perform data acquisition, break backup passwords, view and analyze information stored in it.
Cloud-based tool that helps users perform data acquisition, break backup passwords, view and analyze information stored in it.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Prevents attacks on your APIs and web applications with a data driven approach to AppSec.
Prevents attacks on your APIs and web applications with a data driven approach to AppSec.
Prevents attacks on your APIs and web applications with a data driven approach to AppSec.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
DisruptOps is enabling security and development teams to work together and fix cloud security issues faster.
DisruptOps helps you fix cloud security issues faster and more consistently. Our Cloud Security Detection and Response Platform connects to AWS and Azure clouds and intelligently routes security alerts to the responsible team within the tools they already use. DisruptOps integrates tightly with cloud native logs and assessment tools to quickly and consistently take the appropriate actions and remediate security issues, reducing the risk of compromises due to misconfigurations.
DisruptOps helps you fix cloud security issues faster and more consistently. Our Cloud Security Detection and Response Platform connects to AWS and Azure clouds and intelligently routes security...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes.
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes. La plateforme Sonrai Dig repose sur un graphique sophistiqué qui identifie et surveille toutes les relations possibles entre les identités et les données du cloud public d'une entreprise. Le moteur d'automatisation de la gouvernance de Dig automatise les capacités de flux de travail, de correction et de prévention entre les équipes chargées du cloud et de la sécurité pour garantir une sécurité de bout en bout.
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes. La plateforme Sonrai Dig repose sur un graphique sophistiqué...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Stop the most common cause of cloud data breaches with Warden, the integrated cloud security and compliance solution for AWS users.
Stop the most common cause of cloud data breaches with Warden. Warden provides continuous vulnerability and compliance monitoring, giving you visibility and control of your top cloud risks. Continuous Vulnerability Monitoring: Prevent exploitable vulnerabilities like open AWS S3 Buckets and disabled MFA with automated detection on Storyfier. Built-in Compliance Reporting: Assess your compliance posture against the CIS Benchmark and AWS Well-Architected Framework.
Stop the most common cause of cloud data breaches with Warden. Warden provides continuous vulnerability and compliance monitoring, giving you visibility and control of your top cloud risks....

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
PAM security solution and real-time threat prevention for cloud, container and datacenter Linux workloads.
PAM security solution and real-time threat prevention for cloud, container and datacenter Linux workloads.
PAM security solution and real-time threat prevention for cloud, container and datacenter Linux workloads.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une des premières et uniques plateformes complètes du secteur regroupant des fonctionnalités de collaboration, de chat et de sécurité sur les réseaux sociaux.
SafeGuard Cyber est une plateforme cloud qui permet aux organisations d'utiliser les réseaux sociaux et les canaux numériques de manière sécurisée, conforme et à l'échelle de l'entreprise. Couvrant plus de 50 canaux, SafeGuard Cyber aide les équipes de sécurité, de conformité et de marketing à mieux collaborer pour faire évoluer les affaires.
SafeGuard Cyber est une plateforme cloud qui permet aux organisations d'utiliser les réseaux sociaux et les canaux numériques de manière sécurisée, conforme et à l'échelle de l'entreprise. Couvrant...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
A security-as-a-service platform that manages, detects, and responds to threats using technology monitored by SECNAP's 24x7 SOC.
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented intrusion detection and prevention system (IDS/IPS), all supported by real-time response from 24/7 security operations centers (SOCs).
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Contextual cloud security platform that protects native, Kubernetes, and microservices from known and unknown risks.
Why Lightspin Cloud Security Lightspin offers a contextual cloud security platform that protects cloud native, Kubernetes, and microservices from known and unknown risks by empowering security teams with the ability to continuously and effortlessly visualize, detect, and block any attack path in their cloud and Kubernetes environment.
Why Lightspin Cloud Security Lightspin offers a contextual cloud security platform that protects cloud native, Kubernetes, and microservices from known and unknown risks by empowering security teams...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution de bout en bout pour le transfert de fichiers cryptés et la salle de donnée sans restriction de taille.
Solution de bout en bout pour le transfert de fichiers cryptés et la salle de donnée sans restriction de taille.
Solution de bout en bout pour le transfert de fichiers cryptés et la salle de donnée sans restriction de taille.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Web-based platform that includes forgotten password reset, helpdesk assisted password reset, and Windows Login Screen client.
Web-based platform that includes forgotten password reset, helpdesk assisted password reset, and Windows Login Screen client.
Web-based platform that includes forgotten password reset, helpdesk assisted password reset, and Windows Login Screen client.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
AWS cloud logs analysis & management tool - get insights into your end user content consumption.
AWS cloud logs analysis & management tool - get insights into your end user content consumption.
AWS cloud logs analysis & management tool - get insights into your end user content consumption.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloud Raxak automates the delivery of cloud security compliance across the enterprise.
Cloud Raxak automates the delivery of cloud security compliance across the enterprise.
Cloud Raxak automates the delivery of cloud security compliance across the enterprise.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Kenna Security utilise les flux d'intelligence d'exploitation pour identifier les vulnérabilités librement exploitées et qui mettent en péril votre entreprise.
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il calcule les scores de risque pour votre entreprise, vos organisations et vos groupes d'actifs critiques. Les consignes de rectification priorisent les correctifs qui présentent la plus grande réduction des risques. Des résultats exploitables sont obtenus dans les heures qui suivent l'installation des données de numérisation.
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Threat Stack provides cloud security & compliance for infrastructure and applications.
Threat Stack is the leader in cloud security & compliance for infrastructure and applications, helping companies securely leverage the business benefits of the cloud with proactive risk identification and real-time threat detection across cloud workloads.
Threat Stack is the leader in cloud security & compliance for infrastructure and applications, helping companies securely leverage the business benefits of the cloud with proactive risk...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution de Peering VPC Scale Out conçue pour gérer les passerelles cloud.
Solution de Peering VPC Scale Out conçue pour gérer les passerelles cloud.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
A suite that provides accurate, easy to integrate protection from automated cyber-attacks.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach prevention. PerimeterX is designed to safeguard the consumer digital experience on business websites and mobile apps.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Automated AWS Security and configuration monitoring to maintain a secure and compliant cloud infrastructure environment. Open source.
CloudSploit scans configurations of AWS accounts, looking for security concerns. Open source, with a fully free option. On SANS's Secure DevOps Toolchain. Amazon Partner.
CloudSploit scans configurations of AWS accounts, looking for security concerns. Open source, with a fully free option. On SANS's Secure DevOps Toolchain. Amazon Partner.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
HaltDos provides DDoS protection + Web Application Firewall + Load Balancing capabilities in a single platform.
HaltDos offers comprehensive AI based Web Application Firewall and DDoS Mitigation to protect your Website from the wide range of DDoS attacks, OWASP Top 10, Zero-Day attacks and many more. It ensures high-availability of your website along with in-depth network monitoring and predefined ruleset custom dashboards.
HaltDos offers comprehensive AI based Web Application Firewall and DDoS Mitigation to protect your Website from the wide range of DDoS attacks, OWASP Top 10, Zero-Day attacks and many more. It...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
PreEmptive Protection (Dotfuscator, DashO, JSDefender) secures apps running in untrusted environments to protect brand, IP and revenue.
PreEmptive Protection is the #1 choice to harden your apps making them more resistant to data and ip theft, hacking and tampering. Dotfuscator for .NET/Xamarin, DashO for Java/Android and JSDefender for JavaScript provide quick to implement, premium, multilayered in-app protection. They instill passive and active defending capabilities to help protect trade secrets (IP), reduce piracy/counterfeiting, and prevent inspection/tampering of code and sensitive data.
PreEmptive Protection is the #1 choice to harden your apps making them more resistant to data and ip theft, hacking and tampering. Dotfuscator for .NET/Xamarin, DashO for Java/Android and JSDefender...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloud management solution that helps businesses with data management, media migration and information security.
Cloud management solution that helps businesses with data management, media migration and information security.
Cloud management solution that helps businesses with data management, media migration and information security.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Encryption key management solution built to protect your critical data within virtualized environment.
Encryption key management solution built to protect your critical data within virtualized environment.
Encryption key management solution built to protect your critical data within virtualized environment.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités.
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement les vulnérabilités les plus risquées.
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Rohde & Schwarz Cybersecurity vous aide à sécuriser vos applications sur le cloud et vos services web.
Rohde & Schwarz Cybersecurity vous aide à sécuriser vos applications sur le cloud et vos services web.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
NCP offers solutions for professional work in a VPN, VPN client/server components, central VPN management and software for IIoT.
NCP develops universally applicable software components enabling end devices to easily and securely connect to the corporate network via public networks in conjunction with a fully automated central remote access VPN management. NCP's Secure Communication Products are made for many different scenarios e.g. mobility, M2M, IIoT and classic VPN scenarios.
NCP develops universally applicable software components enabling end devices to easily and securely connect to the corporate network via public networks in conjunction with a fully automated central...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une solution dans le cloud avec option hybride qui fournit une sécurité adaptable aux risques et axée sur les comportements sur divers environnements via une plateforme convergée.
Forcepoint Edge Protection permet de moderniser les réseaux d'entreprise pour accélérer l'adoption du cloud. Gagnez en visibilité et en contrôle sur les applications SaaS et web tout en protégeant vos utilisateurs où qu'ils se trouvent. Les solutions convergées comme SD-WAN et NGFW combinées à des fonctionnalités axées sur le comportement et adaptables aux risques permettent d'assurer la sécurité des équipements installés et dans le cloud. Réduisez les coûts et la complexité liés à la connexion à plusieurs emplacements à distance grâce à des services cloud de sécurité sans empreinte.
Forcepoint Edge Protection permet de moderniser les réseaux d'entreprise pour accélérer l'adoption du cloud. Gagnez en visibilité et en contrôle sur les applications SaaS et web tout en protégeant...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une solution de gestion du stockage dans le cloud qui permet aux entreprises de gérer, synchroniser et partager des fichiers professionnels avec leurs collègues.
Une solution de stockage sécurisée pour la gestion, la synchronisation et le partage de fichiers professionnels.
Une solution de stockage sécurisée pour la gestion, la synchronisation et le partage de fichiers professionnels.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Mobile collaboration platform that helps businesses automate versioning of overwritten documents and restore deleted files.
Mobile collaboration platform that helps businesses automate versioning of overwritten documents and restore deleted files.
Mobile collaboration platform that helps businesses automate versioning of overwritten documents and restore deleted files.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Continuous Compliance Monitoring for AWS. Automate HIPAA compliance and DevOps tasks for AWS. Generate organizational policies.
Provides HIPAA Cloud automation for AWS applications and workloads. Plan, enforce, and demonstrate HIPAA compliance internally and externally. Create and enforce organizational and administrative policies with the Policy Navigator then automate DevOps and Security Operations with continuous compliance monitoring.
Provides HIPAA Cloud automation for AWS applications and workloads. Plan, enforce, and demonstrate HIPAA compliance internally and externally. Create and enforce organizational and administrative...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
ThreatX protects modern web applications and APIs from complex cyber threats combining intelligent defense with 24/7 AppSec expertise.
ThreatX protects web applications and APIs from cyber threats across cloud and on-prem environments. By combining behavior profiling and collective threat intelligence with deep analytics, ThreatX delivers precise protection and complete threat visibility. ThreatXs AppSec-as-a-Service combines threat hunting with 24/7 access to security experts along with operational management, virtually eliminating costs associated with legacy WAFs.
ThreatX protects web applications and APIs from cyber threats across cloud and on-prem environments. By combining behavior profiling and collective threat intelligence with deep analytics, ThreatX...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Elastic Workload Protector (EWP) est une solution de sécurité du Cloud aidant les entreprises à protéger leurs infrastructures en continu.
Elastic Workload Protector est une solution d’analyse Cloud intégrant un scanner de vulnérabilités. Grâce à cela, les infrastructures des entreprises sont protégées en permanence car elles connaissent chaque nouvelle vulnérabilité ou menace potentielle et disposent de rapports détaillés avec des solutions de remédiation adaptées. EWP protège toutes sortes d’infrastructures (traditionnelles, Cloud, virtualisées, hybrides) et les conteneurs. Sa fonction brevetée « Clone & Scan » permet aux clients de réaliser des analyses en profondeur sans impacter la production.
Elastic Workload Protector est une solution d’analyse Cloud intégrant un scanner de vulnérabilités. Grâce à cela, les infrastructures des entreprises sont protégées en permanence car elles...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution for secure application connectivity for the cloud-native world.
Solution for secure application connectivity for the cloud-native world.
Solution for secure application connectivity for the cloud-native world.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
A streamlined assessment of technical security controls and compliance maturity yields a baseline assessment report.
A streamlined assessment of technical security controls and compliance maturity yields a baseline assessment report.
A streamlined assessment of technical security controls and compliance maturity yields a baseline assessment report.

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Security Policy Management Software for IBM i, UNIX, Linux, AIX, and Windows
Security Policy Management Software for IBM i, UNIX, Linux, AIX, and Windows
Security Policy Management Software for IBM i, UNIX, Linux, AIX, and Windows

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
CloudGuard Dome9 fournit des solutions de sécurité dans le cloud afin de protéger les données, ressources et applications d'entreprise contre les attaques sophistiquées.
CloudGuard Dome9 est une plateforme logicielle complète pour l'organisation de la conformité et la sécurité cloud publique. Grâce à Dome9, les entreprises peuvent visualiser et accéder aux politiques de sécurité, détecter les mauvaises configurations, modeler et activement mettre en œuvre les bonnes pratiques de sécurité, ainsi que se protéger contre les vols d'identité et pertes de données dans le cloud. Dome9 fournit des fonctionnalités de sécurité pour Amazon Web Services, Microsoft Azure et GCP (Google Cloud Platform).
CloudGuard Dome9 est une plateforme logicielle complète pour l'organisation de la conformité et la sécurité cloud publique. Grâce à Dome9, les entreprises peuvent visualiser et accéder aux politiques...

Fonctionnalités

  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs