248 résultats
Filtrer les résultats (248)
Types de licence
Déploiement
Catégories connexes
Un service cloud sécurisé pour l'échange de données et les data rooms virtuelles.
Plus de 1 200 entreprises à travers le monde font déjà confiance à idgard. Ce service web sécurise et simplifie les communications numériques et la collaboration avec les partenaires et les clients de manière optimale. Grâce à idgard, les data rooms de projets peuvent être configurées en un rien de temps. Ces dernières transforment le partage de fichiers en un processus efficace et hautement sécurisé. Les utilisateurs en déplacement protègent l'accès à leurs données via l'application ou le navigateur. Personne d'autre n'y a accès.
Plus de 1 200 entreprises à travers le monde font déjà confiance à idgard. Ce service web sécurise et simplifie les communications numériques et la collaboration avec les partenaires et les clients...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Un filtre web basé sur cloud qui protège les utilisateurs professionnels et non professionnels 24 h/24, 7 j/7 et à distance contre les menaces en ligne.
Plus de 90 % des entreprises sont peu à très préoccupées par la sécurité du cloud. Les interfaces/API non sécurisées, le travail à distance et les cyberattaques sont quelques-unes des nombreuses menaces qui pèsent sur les ressources de sécurité du cloud pour compromettre les réseaux d'entreprise. SafeDNS fournit une solution de filtrage web robuste qui empêche les menaces web d'infiltrer les réseaux d'entreprise. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
Plus de 90 % des entreprises sont peu à très préoccupées par la sécurité du cloud. Les interfaces/API non sécurisées, le travail à distance et les cyberattaques sont quelques-unes des nombreuses...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Enterprise-Grade Security For Any Business
Email, Cloud Apps, Endpoint Security and Data Loss Prevention in one award-winning platform
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention.
Coronet uses AI to detect and mitigate threats, eliminating the need for a security team to chase down security events. Provided as a subscription service, with nothing to install on premises, Coronet brings enterprise grade cyber defense to organizations at an affordable price, eliminating complexity and team involvement
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention.
Coronet uses AI to detect and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
La surveillance cloud d'AppDynamics vous donne les outils nécessaires pour garantir les performances et la sécurité des environnements cloud les plus complexes.
La gestion des performances cloud d'AppDynamics vous aide à simplifier la façon dont vous surveillez et gérez les environnements cloud complexes. Obtenez une vue complète de tous les composants cloud de votre infrastructure distribuée pour identifier et résoudre rapidement les problèmes de sécurité. Avec AppDynamics, vous pouvez exécuter une stratégie de migration transparente à l'aide d'indicateurs clés pour guider l'allocation des ressources et justifier la valeur commerciale.
La gestion des performances cloud d'AppDynamics vous aide à simplifier la façon dont vous surveillez et gérez les environnements cloud complexes. Obtenez une vue complète de tous les composants cloud...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Plateforme de sécurité pour télécharger, créer, partager et travailler sur des données, spécialement conçue pour les organisations qui ont besoin de protéger des fichiers sensibles.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryptage pour protéger les données sensibles contre les attaques. Grâce à un système de cryptage avancé et à divers paramètres de sécurité, les utilisateurs peuvent enfin créer, éditer, partager et classer des fichiers et des dossiers, sans compromettre la convivialité.
Pour plus d'informations, rendez-vous sur le site de BooleBox.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Sumo Logic offre la seule plateforme cloud d'analyse de données d'ordinateur native en temps réel qui fournit des renseignements continus.
Plateforme d'analytics de la sécurité basée sur le cloud qui fournit des renseignements sur la sécurité pour votre environnement hybride. Sumo Logic peut être votre premier SIEM cloud, remplacer votre ancien SIEM ou coexister avec votre solution SIEM existante. Sumo Logic offre la seule plateforme cloud d'analytics de données d'ordinateur native en temps réel qui fournit des renseignements continus.
Plateforme d'analytics de la sécurité basée sur le cloud qui fournit des renseignements sur la sécurité pour votre environnement hybride. Sumo Logic peut être votre premier SIEM cloud, remplacer...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Facilitez le travail à distance des employés depuis n'importe quel endroit ou appareil dans un environnement sécurisé grâce aux solutions de VMware et Softchoice.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et sécurisé avec les solutions de VMware et Softchoice. L'éditeur peut vous aider à configurer, gérer, sécuriser et optimiser les performances informatiques pour votre main-d'œuvre distance au moyen des solutions VMware. Découvrez comment des solutions telles que VMware Horizon 7 et Workspace ONE peuvent rendre votre personnel informatique plus efficace, faire économiser de l'argent à votre entreprise et optimiser l'expérience de vos utilisateurs finaux.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protégez votre entreprise dans des environnements physiques, virtuels cloud et de conteneurs en bénéficiant d'une visibilité et d'un contrôle centralisés.
Deep Security propose plusieurs techniques de défense contre les menaces de nouvelle génération pour protéger les charges de travail physiques, virtuelles et cloud, ainsi que les conteneurs. Un tableau de bord unique combine toutes les fonctionnalités dont vous avez besoin avec une visibilité complète sur les environnements de premier plan comme VMware et AWS, réduisant ainsi le nombre d'outils de sécurité. Deep Security permet de sécuriser des charges de travail de manière simple et économique dans de multiples environnements qui protègent virtuellement les serveurs des dernières menaces avancées telles que les ransomwares et les vulnérabilités réseau.
Deep Security propose plusieurs techniques de défense contre les menaces de nouvelle génération pour protéger les charges de travail physiques, virtuelles et cloud, ainsi que les conteneurs. Un...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Windows Local & Cloud Server Backup
NovaBACKUP Server is fast, affordable Windows server backup software with local and cloud storage. Includes file and image backups with single file restore, automation, encryption, central monitoring, HIPAA compliance and optional support for Microsoft Exchange, SQL, and virtual machines. All NovaBACKUP licenses for servers come with setup assistance, unmatched technical support and all updates and upgrades included at no additional cost.
NovaBACKUP Server is fast, affordable Windows server backup software with local and cloud storage. Includes file and image backups with single file restore, automation, encryption, central...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
La technologie unique d'analyse basée...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
The 1st zero-trust environment for Google Workspace
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If an impostor is detected, it alerts the Admin or Security Officer with a camera shot & can shut down the session & log out the user. It covers any site users visit while authenticated against Google Workspace in Chrome (requires Google Cloud Protect to ensure Chrome is used & Shield is deployed).
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Une plateforme unifiée de gestion des vulnérabilités et de la sécurité native dans le cloud
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne deviennent des menaces. Plusieurs langues et systèmes d'exploitation ? Aucun problème. Grâce à TOPIA, les environnements cloud dynamiques et divers sont sécurisés. Une solution de sécurité cloud dynamique, mais légère, pour l'infrastructure moderne cloud native. Capable d'analyser et de hiérarchiser les risques sur un réseau complexe d'applications et de ressources.
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
My Digital Shield (MDS) est un fournisseur de solutions de sécurité en tant que service (SECaaS) qui propose aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises. Axée sur la technologie de gestion unifiée des menaces (UTM) à la pointe du secteur, la solution cloud de sécurité de MDS est personnalisable et propose une protection continue contre les cybermenaces et les intrusions, le tout à un prix abordable. Fondée en 2013, MDS offre ses services à de nombreux prestataires d'infogérance et petites entreprises de divers secteurs.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Application d'intégration et d'engagement des salariés. Le moyen le plus simple d'accroître la motivation des collaborateurs et de simplifier votre processus d'intégration.
WISP est un service SaaS simple pour les responsables des ressources humaines, qui permet de créer des applications personnalisables pour les employés. Toutes les modifications apportées à la synchronisation du tableau d'administration web avec les téléphones des membres. WISP aide votre équipe à rester en contact. Partagez et discutez des mises à jour. Présentez l'équipe et ce qu'elle fait à un nouveau membre. Fournissez un accès rapide aux coordonnées des membres. Tout groupe de personnes réunies autour d'une idée et d'un objectif communs, mais qui ne se voient pas tous les jours, trouvera que WISP est extrêmement utile.
WISP est un service SaaS simple pour les responsables des ressources humaines, qui permet de créer des applications personnalisables pour les employés. Toutes les modifications apportées à la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Une solution cloud de conformité HIPAA de bout en bout, qui vous permet de suivre, d'identifier et de corriger facilement toutes vos conformités HIPAA.
Compliancy Group simplifie le défi que représente la conformité HIPAA, que vous soyez un expert confirmé en matière de conformité ou un responsable de réception. The Guard est une solution logicielle web économique qui gère tous les aspects de la conformité. La méthodologie exclusive Achieve, Illustrate et Maintain, associée à Compliance Coach, permet d'être en conformité avec l'ensemble des réglementations HIPAA, HITECH, Omnibus et PCI.
Compliancy Group simplifie le défi que représente la conformité HIPAA, que vous soyez un expert confirmé en matière de conformité ou un responsable de réception. The Guard est une solution logicielle...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Bénéficiez d'une gestion du niveau de sécurité cloud unifiée et d'une protection de pointe contre les violations pour les conteneurs et charges de travail cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et doit donc être conçue pour être rapide, fiable et évolutive.
Crowdstrike Cloud Security s'étend au-delà des approches ad hoc en unifiant tout ce dont vous avez besoin en matière de sécurité cloud au sein d'une plateforme unique afin d'offrir une protection complète, en couvrant tout, de l'hôte au cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Gestion des journaux pour les entreprises basées sur le cloud
Vos journaux vous permettent-ils d'identifier ce qui compte le plus ? Loggly vous permet de voir ce que cachent vos journaux avec une grande facilité. - Surveillance proactive : passez de la surveillance réactive à la surveillance proactive et en temps réel des journaux et consultez les performances de l'application, le comportement du système et les activités inhabituelles dans la pile. - Dépannage : retracez l'origine des problèmes jusqu'à leur cause première en les analysant dans le contexte de la pile entière. - Analyse et optimisation des données : analysez et visualisez vos données pour répondre aux problèmes clés et suivre la conformité aux contrats de niveau de service.
Vos journaux vous permettent-ils d'identifier ce qui compte le plus ? Loggly vous permet de voir ce que cachent vos journaux avec une grande facilité. - Surveillance proactive : passez de la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent.
The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SailPoint permet aux clients de gérer efficacement leurs identités numériques de manière sécurisée et en toute confiance.
Les solutions de gestion des identités de SailPoint offrent une visibilité complète sur qui fait quoi et les risques potentiels pour vous permettre d'agir rapidement. SailPoint relie les personnes, les applications, les données et les appareils pour permettre aux entreprises de gérer efficacement les identités. Des logiciels de gestion des accès sur site et sur le cloud, aux analyses d'identité et à la protection des données non structurées, SailPoint peut résoudre tous vos problèmes les plus complexes en matière de gestion des identités et des accès.
Les solutions de gestion des identités de SailPoint offrent une visibilité complète sur qui fait quoi et les risques potentiels pour vous permettre d'agir rapidement. SailPoint relie les personnes,...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Fournissez des accès sans utiliser de mots de passe.
Fournissez des accès sans utiliser de mots de passe.
Fournissez des accès sans utiliser de mots de passe.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Effortlessly backup and restore ExchangeOnline, OneDrive, SharePoint, and Teams including all files, folders, and document libraries.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud supports cloud-to-cloud backup directly from Microsoft 365 to the Axcient Cloud. Given the critical nature of business data, companies need a secure second cloud option so they are not 100% dependent on Microsoft for their data security. The Axcient Cloud supports HIPAA, SOC-2, and GDPR.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
GorillaStack is cloud automation software for reducing cloud bills, managing backup lifecycles, and real time security remediation.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis.
We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript.
Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java,...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation.
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation for private or public source code. GitGuardian solutions monitor public and private repositories in real-time, detect secrets and alert to allow investigation and quick remediation.
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation for private or public source code. GitGuardian solutions monitor public...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cette solution résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La solution comprend les métadonnées Salesforce et fournit aux organisations la possibilité d'étiqueter facilement les champs, fichiers et pièces jointes standard et personnalisés comme sensibles. Une fois configuré, CipherCloud sécurise ces données et empêche qu'elles ne fuient vers des utilisateurs non autorisés, tout en travaillant de manière transparente avec Salesforce.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
ThisData prévient le piratage de compte en utilisant des informations contextuelles de machine learning pour vérifier l'identité d'un utilisateur.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre application.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Solution française de protection de la messagerie électronique. Sécurisez simplement et efficacement toutes les adresses emails de votre structure en quelques minutes.
Service de sécurisation des emails : antispam, antivirus, antiphishing, antiransomwares, ALTOSPAM est spécialisé dans la protection de la messagerie électronique. Proposé en mode SaaS, ALTOSPAM permet de sécuriser les entreprises, les associations et les collectivités locales contre les messages indésirables. Les emails de votre entreprise transitent par nos serveurs pour être nettoyés des virus, spam, phishing et autres malwares.
- Filtrage de sécurité très performant
- Mise en place en quelques secondes
- Véritable forteresse contre les malwares
- Tarif concurrentiel (7 à 19 €ht/an/bal)
> Testez gratuitement ALTOSPAM
Service de sécurisation des emails : antispam, antivirus, antiphishing, antiransomwares, ALTOSPAM est spécialisé dans la protection de la messagerie électronique. Proposé en mode SaaS, ALTOSPAM...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud Control automates cloud security and compliance monitoring and management.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and Azure. Using Cloud Control an organization can gain complete visibility into its cloud infrastructure, prevent misconfiguration, enforce security best practices, implement IAM governance, ensure compliance with ever-evolving compliance frameworks and auto- remediate any violations in near real-time.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs