77 résultats
Pourquoi Capterra est gratuit
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Service et plateforme XDR de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise. En savoir plus sur Netsurion Managed Threat Protection
Netsurion Managed Threat Protection fournit la synergie nécessaire entre les personnes, les processus et la technologie pour offrir véritablement une cybersécurité d'envergure internationale aujourd'hui. Qu'est-ce que cela signifie pour vous et votre entreprise ? Pour être couvert aujourd'hui, vous devez prévenir, détecter et réagir aux menaces actives et même prévoir les attaques futures avant qu'elles ne se produisent. Pourtant, plus que jamais, votre entreprise s'appuie sur des fonctionnalités numériques et à distance. Vous devez fonctionner rapidement et sans gaspillage, mais vous ne pouvez pas vous permettre de risquer des lacunes en matière de cybersécurité. En savoir plus sur Netsurion Managed Threat Protection
Netsurion Managed Threat Protection fournit la synergie nécessaire entre les personnes, les processus et la technologie pour offrir véritablement une cybersécurité d'envergure internationale...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive. En savoir plus sur Infocyte
Infocyte aide les équipes de sécurité à rapidement évaluer, détecter et neutraliser les cybermenaces. Rationalisez la sécurité de vos points de terminaison (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) grâce à la console cloud facile à utiliser. Les fournisseurs de services de sécurité gérés utilisent cette plateforme pour des évaluations des risques de cybersécurité, des réponses aux cyberincidents et des services de détection et réponse gérés rentables. Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de sécurité avec Infocyte, la plateforme de cybersécurité proactive. En savoir plus sur Infocyte
Infocyte aide les équipes de sécurité à rapidement évaluer, détecter et neutraliser les cybermenaces. Rationalisez la sécurité de vos points de terminaison (SIEM [Security Information and Event...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Assurez une visibilité complète sur les points de terminaison et l'inventaire de tous les logiciels avec la plateforme cloud d'Automox. En savoir plus sur Automox
Automox vous permet d'assurer une visibilité complète sur les points de terminaison et les logiciels utilisés dans les opérations quotidiennes de votre entreprise, tout en fournissant les informations nécessaires pour gérer les correctifs, l'atténuation des risques et les décisions de renforcement des points de terminaison. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox
Automox vous permet d'assurer une visibilité complète sur les points de terminaison et les logiciels utilisés dans les opérations quotidiennes de votre entreprise, tout en fournissant les informations...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel. En savoir plus sur Perch Security
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur Perch Security
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Fonctionnalités SOC-as-a-Service 24 h/24, 7 j/7 dans une approche clé en main. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. Les organisations peuvent en quelques heures ajouter des capacités dédiées de surveillance, de détection et de réponse aux incidents aux menaces 24 h/24, 7 j/7. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète....

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions.
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions.
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe!
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.
Gain deep visibility across all your endpoints, automate threat prioritization, investigation, and response.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Authentification 2FA automatisée axée sur la proximité pour les ordinateurs et les sites web. Connexion sans mot de passe et verrouillage automatique des PC, Mac et sites web.
Authentification sans contact automatisée axée sur la proximité sur les ordinateurs, sites web et logiciels. Connexion sans mot de passe et verrouillage automatique des PC avec un jeton. Authentifiez-vous par votre présence et connectez-vous instantanément avec le remplissage automatique de mot de passe. Finis les comptes verrouillés. Lorsque le jeton devient hors de portée, GateKeeper verrouille automatiquement l'ordinateur. Prévenez les violations de données coûteuses et perturbatrices. Votre assistant de mot de passe pour une expérience sans mot de passe. N'ayez plus jamais à mémoriser et saisir des mots de passe.
Authentification sans contact automatisée axée sur la proximité sur les ordinateurs, sites web et logiciels. Connexion sans mot de passe et verrouillage automatique des PC avec un jeton. Authentifiez-...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Prevent macOS malware, detect from Mac-specific threats, and monitor endpoints for compliance with Jamf Protect.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser experience. With known customizable prevention, intuitive dashboards, real-time alerts, and extensive reporting all of which is designed only for Macs, you can be certain that your Mac fleet is well secured and you always have full visibility into your Apple computers.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Qualys Multi-Vector EDR : une nouvelle approche de l'EDR qui raccourcit les délais de réponse et réduit les coûts.
Les solutions EDR (Endpoint Detection and Response) traditionnelles se concentrent uniquement sur l'activité des terminaux pour détecter les attaques. Qualys propose une nouvelle approche et les performances de sa plateforme cloud pour protéger l'ensemble de la chaîne d'attaque, de l'attaque et la prévention des violations à la détection et la réponse, au sein d'une application cloud unique.
Les solutions EDR (Endpoint Detection and Response) traditionnelles se concentrent uniquement sur l'activité des terminaux pour détecter les attaques. Qualys propose une nouvelle approche et les...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Falcon Insight offre une visibilité continue et complète des points de terminaison qui couvre la détection, la réponse et l'analyse.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les antivirus de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger. Falcon Insight offre une visibilité continue et complète des points de terminaison qui couvre la détection, la réponse et l'analyse en vue de ne manquer aucun élément et d'empêcher les violations.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les antivirus de nouvelle génération,...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
GorillaStack helps to automate real-time security remediation, managing backup lifecycles, and optimize cloud bills.
GorillaStack helps DevOps to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack helps DevOps to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Pour les données sur site, SaaS et natives du cloud, Metallic vous constitue l'un des meilleurs choix pour votre parcours de protection des données dans le cloud hybride.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance rapide, qui cherchent à sécuriser une solution de niveau entreprise pour protéger leurs données. Conçu sur Microsoft Azure, Metallic offre une prise en charge des applications, des points de terminaison, des environnements sur site et dans le cloud, prouvant ainsi sa capacité à protéger les données commerciales critiques contre la suppression, la corruption et les attaques. Restez en sécurité, conforme et récupérable grâce à la sauvegarde et à la récupération de Metallic.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies. By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
SOC Prime TDM est une communauté SaaS qui fournit des contenus de détection des menaces pouvant être utilisés dans divers formats SIEM et solutions EDR.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de réagir aux cybermenaces, ainsi que d'augmenter leur ROI pour la plupart des outils SIEM, EDR, NSM (Network Security Monitoring) et SOAR utilisés. TDM regroupe plus de 65 000 règles SIEM et EDR, requêtes de recherche et d'analyseur, ainsi que d'autres contenus mappés directement dans le framework MITRE ATT&CK® et compatibles avec votre solution EDR actuelle, comme Microsoft Defender ATP, Carbon Black, CrowdStrike et Qualys.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de réagir aux cybermenaces, ainsi que d'augmenter leur ROI...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et utilisation de mots de passe volés. InsightIDR collecte nativement des données à partir de vos points de terminaison, journaux de sécurité et services cloud. Appliquez les analytics relatifs au comportement des utilisateurs et des intrus à vos données pour détecter toute activité malveillante à chaque étape de la chaîne d'attaques. Unifiez vos données de sécurité. Détectez les attaques avant que la situation devienne critique. Réagissez 20 fois plus vite grâce aux enquêtes visuelles et à l'automatisation.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cynet 360 est une plateforme de sécurité de détection et de réponse spécialement créée pour le champ de bataille du cyberespace polyvalent d'aujourd'hui.
Cynet 360 est une plateforme de sécurité de détection et de réponse spécialement créée pour le champ de bataille du cyberespace polyvalent d'aujourd'hui.
Cynet 360 est une plateforme de sécurité de détection et de réponse spécialement créée pour le champ de bataille du cyberespace polyvalent d'aujourd'hui.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, machine learning, cloud multiples, MDR, EDR, recherche de menaces et injection de mémoire.
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par injection de mémoire. L'objectif est de fournir à l'ensemble de l'entreprise des systèmes de contrôle complets. C'est le seul SIEM sur le marché qui propose l'injection de mémoire sur sa plateforme. Dès le premier jour, l'organisation hérite d'un logiciel de suivi prêt à l'emploi. Visibilité avancée.
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Une plateforme de gestion des menaces tout-en-un qui vise à simplifier la cybersécurité et à réduire son coût.
UTMStack offre une visibilité complète sur l'ensemble de l'entreprise à partir d'un tableau de bord de gestion centralisé. Toutes les solutions de la pile sont entièrement intégrées et envoient leurs informations à une base de données centrale : gestion des journaux (SIEM [Security Information and Event Management]), gestion des vulnérabilités, auditeur des droits d'accès, réponse aux incidents, HIPS/NIPS (Host-based Intrusion Prevention System/Network Intrusion Prevention System), protection des points de terminaison et web monitoring (dark web). Vous pouvez surveiller presque n'importe quel environnement cloud ou application SaaS grâce aux intégrations prêtes à l'emploi. UTMStack s'intègre actuellement à Azure, AWS, etc.
UTMStack offre une visibilité complète sur l'ensemble de l'entreprise à partir d'un tableau de bord de gestion centralisé. Toutes les solutions de la pile sont entièrement intégrées et envoient leurs...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Microsoft 365 Defender enables businesses to stop attacks with automated, cross-domain security and built-in AI.
Microsoft 365 Defender stops attacks with automated, cross-domain security and built-in AI. As threats become more complex and persistent, alerts increase, and security teams are overwhelmed. Microsoft 365 Defender, part of Microsofts XDR solution, leverages the Microsoft 365 security portfolio to automatically analyze threat data across domains, building a complete picture of each attack in a single dashboard. With this breadth and depth of clarity defenders can now focus on critical threats.
Microsoft 365 Defender stops attacks with automated, cross-domain security and built-in AI. As threats become more complex and persistent, alerts increase, and security teams are overwhelmed....

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
ReaQta-Hive est une plateforme autonome de détection et de réponse qui protège les points de terminaison contre les menaces.
ReaQta est une plateforme autonome de détection et de réponse optimisée par IA (intelligence artificielle) majeure en Europe, conçue par un groupe d'experts en sécurité et chercheurs en IA et ML (Machine Learning). ReaQta permet aux entreprises d'éliminer les menaces les plus avancées sur les endpoints en temps réel. Dotée d'une technologie NanoOS exclusive, la solution ReaQta-Hive offre une visibilité sans précédent sur les processus et applications exécutés sur les points de terminaison et est exempte de falsification par des attaquants et logiciels malveillants. ReaQta a été nommée Gartner Cool Vendor 2020 dans la catégorie de sécurité des points de terminaison.
ReaQta est une plateforme autonome de détection et de réponse optimisée par IA (intelligence artificielle) majeure en Europe, conçue par un groupe d'experts en sécurité et chercheurs en IA et ML...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Canada Produit local
Defend

Defend

(0) Canada Produit local
La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.
La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.
La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Hypori is a highly secure virtual BYOD smartphone solution with 100% separation of personal and enterprise data and zero footprint.
Hypori Virtual Mobility is a highly secure virtual smartphone solution that lets users perform business tasks on their mobile devices while leaving zero footprint and guaranteeing 100% separation of personal and enterprise data. Hypori is centrally managed, cost-effective, and keeps all apps running in the data center. Hypori makes truly secure BYOD a reality.
Hypori Virtual Mobility is a highly secure virtual smartphone solution that lets users perform business tasks on their mobile devices while leaving zero footprint and guaranteeing 100% separation of...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.
An end user support platform to manage and reduce support tickets.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cloud-delivered endpoint protection platform, simplifying your Endpoint Protection + Visibility.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection, (2) complete investigation, (3) the most flexible response, plus (4) security posture analysis. The result is simplified endpoint protection to easily stop cyber-attacks with the people and budget you already have.
Unlike products with complex endpoint technologies that fail to stop attacks, and provide little to no investigation and response capabilities, Zenith delivers (1) best-in-class zero-day protection,...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Frontline.Cloud platform provides organizations with robust, yet easy to deploy, SaaS Vulnerability Management and Threat Detection.
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a Service (SaaS) platform supports multiple systems including Frontline Vulnerability Manager (Frontline VM), Frontline Pen Testing (Frontline Pen Test), Frontline Web Application Scanning (Frontline WAS) and Frontline Active Threat Sweep (Frontline ATS).
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as...

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.
Arm your security team with cyber threat intelligence to identify and prioritize threats.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity
Cortex Data Lake enables AI-based innovations for cybersecurity

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.
EDR platform that makes it possible to detect unknown, advanced and evasive threats in isolated environments.

Fonctionnalités

  • Détection d'anomalies et...
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu