Canada Voir les produits locaux
107 résultats
Assurez une visibilité complète sur les points de terminaison et l'inventaire de tous les logiciels avec la plateforme cloud d'Automox. En savoir plus sur Automox
Automox vous permet d'assurer une visibilité complète sur les points de terminaison et les logiciels utilisés dans les opérations quotidiennes de votre entreprise, tout en fournissant les informations nécessaires pour gérer les correctifs, l'atténuation des risques et les décisions de renforcement des points de terminaison. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Une solution de détection et de réponse des points de terminaison qui fait passer la recherche, la prévention et la correction des menaces au niveau supérieur. En savoir plus sur Heimdal Endpoint Detection and Response (EDR)
Heimdal Endpoint Detection and Response est une solution EDR (Endpoint Detection and Response) transparente composée de six produits haut de gamme travaillant à l'unisson pour rechercher, prévenir et corriger tout incident de cybersécurité qui pourrait survenir. Les produits en question sont Heimdal Threat Prevention, Patch & Asset Management, Ransomware Encryption Protection, Next-Gen Antivirus, Privileged Access Management et Application Control. En savoir plus sur Heimdal Endpoint Detection and Response (EDR)

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive. En savoir plus sur Infocyte
Infocyte aide les équipes de sécurité à rapidement évaluer, détecter et neutraliser les cybermenaces. Rationalisez la sécurité de vos points de terminaison (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) grâce à la console cloud facile à utiliser. Les fournisseurs de services de sécurité gérés utilisent cette plateforme pour des évaluations des risques de cybersécurité, des réponses aux cyberincidents et des services de détection et réponse gérés rentables. Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de sécurité avec Infocyte, la plateforme de cybersécurité proactive. En savoir plus sur Infocyte

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles. En savoir plus sur Webroot Business Endpoint Protection
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. En savoir plus sur JumpCloud Directory Platform
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel. En savoir plus sur ConnectWise SIEM
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur ConnectWise SIEM

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Outil de surveillance et de diagnostic des performances réseau qui permet à NetOps d'analyser le trafic réseau et de dépanner les problèmes réseau. En savoir plus sur Flowmon
Flowmon est un outil professionnel conçu pour le dépannage réseau efficace, la surveillance des performances, la planification des capacités, l'analyse du trafic crypté et la surveillance du cloud. Au lieu de se contenter d'afficher un état de l'infrastructure rouge/vert, il aide les équipes NetOps à comprendre l'expérience utilisateur, tout en réduisant au minimum le bruit des données et le travail analytique. La solution Flowmon fait partie du portefeuille de produits Kemp. En savoir plus sur Flowmon

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
A complete XDR solution complete with timely incident alerts, environment monitoring, and expert input that supports full compliance. En savoir plus sur Heimdal eXtended Detection and Response (XDR)
Heimdal eXtended Detection and Response is a fully compliant XDR solution supported by a live team of experts who are always on top of your cybersecurity needs. A centralized monitoring and incident response hub, it is your one-stop-shop for fast attack or infection alerts, policy validation, environment observation, and appropriately delivered responses to any type of cyber threat. Augment your digital defenses and acquire expert input on any scenario with Heimdal XDR today. En savoir plus sur Heimdal eXtended Detection and Response (XDR)

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente". En savoir plus sur SecureONE
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente". L'éditeur est spécialisé dans trois domaines : (1) inventaire des privilèges, (2) révocation d'accès rapide pour arrêter le mouvement latéral et (3) JITA (Just-in-time Administration). En savoir plus sur SecureONE

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Fonctionnalités SOC-as-a-Service 24 h/24, 7 j/7 dans une approche clé en main. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. Les organisations peuvent en quelques heures ajouter des capacités dédiées de surveillance, de détection et de réponse aux incidents aux menaces 24 h/24, 7 j/7. En savoir plus sur CipherBox

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
EDR (Endpoint Detection and Response) cloud avec récupération en 72 h après une attaque de rançongiciel pour les PC Windows, les serveurs Windows et les serveurs Linux.
EDR (Endpoint Detection and Response) cloud avec récupération en 72 h après une attaque de rançongiciel pour les PC Windows, les serveurs Windows et les serveurs Linux. Solution de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Connect Secure

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions.
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions. En savoir plus sur SUPERAntiSpyware

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé. En savoir plus sur Guardio

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Microsoft 365 Defender enables businesses to stop attacks with automated, cross-domain security and built-in AI.
Microsoft 365 Defender stops attacks with automated, cross-domain security and built-in AI. As threats become more complex and persistent, alerts increase, and security teams are overwhelmed. Microsoft 365 Defender, part of Microsofts XDR solution, leverages the Microsoft 365 security portfolio to automatically analyze threat data across domains, building a complete picture of each attack in a single dashboard. With this breadth and depth of clarity defenders can now focus on critical threats. En savoir plus sur Microsoft 365 Defender

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe! En savoir plus sur Blackpoint MDR

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Authentification 2FA automatisée axée sur la proximité pour les ordinateurs et les sites web. Connexion sans mot de passe et verrouillage automatique des PC, Mac et sites web.
Authentification sans contact automatisée axée sur la proximité sur les ordinateurs, sites web et logiciels. Connexion sans mot de passe et verrouillage automatique des PC avec un jeton. Authentifiez-vous par votre présence et connectez-vous instantanément avec le remplissage automatique de mot de passe. Finis les comptes verrouillés. Lorsque le jeton devient hors de portée, GateKeeper verrouille automatiquement l'ordinateur. Prévenez les violations de données coûteuses et perturbatrices. Votre assistant de mot de passe pour une expérience sans mot de passe. N'ayez plus jamais à mémoriser et saisir des mots de passe. En savoir plus sur GateKeeper Enterprise

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Prevent macOS malware, detect from Mac-specific threats, and monitor endpoints for compliance with Jamf Protect.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser experience. With known customizable prevention, intuitive dashboards, real-time alerts, and extensive reporting all of which is designed only for Macs, you can be certain that your Mac fleet is well secured and you always have full visibility into your Apple computers. En savoir plus sur Jamf Protect

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Service et plateforme XDR de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise.
Netsurion Managed Threat Protection fournit la synergie nécessaire entre les personnes, les processus et la technologie pour offrir véritablement une cybersécurité d'envergure internationale aujourd'hui. Qu'est-ce que cela signifie pour vous et votre entreprise ? Pour être couvert aujourd'hui, vous devez prévenir, détecter et réagir aux menaces actives et même prévoir les attaques futures avant qu'elles ne se produisent. Pourtant, plus que jamais, votre entreprise s'appuie sur des fonctionnalités numériques et à distance. Vous devez fonctionner rapidement et sans gaspillage, mais vous ne pouvez pas vous permettre de risquer des lacunes en matière de cybersécurité. En savoir plus sur Netsurion Managed Threat Protection

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente. En savoir plus sur Apex One

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Qualys Multi-Vector EDR : une nouvelle approche de l'EDR qui raccourcit les délais de réponse et réduit les coûts.
Les solutions EDR (Endpoint Detection and Response) traditionnelles se concentrent uniquement sur l'activité des terminaux pour détecter les attaques. Qualys propose une nouvelle approche et les performances de sa plateforme cloud pour protéger l'ensemble de la chaîne d'attaque, de l'attaque et la prévention des violations à la détection et la réponse, au sein d'une application cloud unique. En savoir plus sur Qualys Cloud Platform

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. En savoir plus sur DataDome

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System). En savoir plus sur Comodo Endpoint Security Manager

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Falcon Insight offre une visibilité continue et complète des points de terminaison qui couvre la détection, la réponse et l'analyse.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les antivirus de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger. Falcon Insight offre une visibilité continue et complète des points de terminaison qui couvre la détection, la réponse et l'analyse en vue de ne manquer aucun élément et d'empêcher les violations. En savoir plus sur Falcon

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
The ultimate next-generation antivirus powered by market-leading threat intelligence, forensics, and firewall integration.
Heimdal Next-Gen Endpoint Antivirus is an NGAV solution designed to provide market-leading endpoint detection and response through local signature-based file scanning, sandbox and backdoor analysis, process and behavior-based examination, and real-time cloud inspection. It is the detection-oriented counterpart to our threat prevention offering, Heimdal Threat Prevention. Besides its EDR features, Heimdal NGAV comes with complete firewall integration, which will further secure your workstations. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Optimisé par la détection automatisée et la chasse aux menaces humaines 24 h/24, 7 j/7, Huntress suit les menaces qui échappent aux solutions antivirus.
Huntress utilise la détection automatisée et la chasse aux menaces humaines 24 h/24, 7 j/7 pour détecter les menaces qui contournent la plupart des solutions antivirus, y compris les pièges persistants qui sont souvent utilisés par les auteurs d'attaques pour obtenir un accès par porte dérobée sur un réseau, sans être détectés. Les autres services et fonctionnalités incluent les alertes de fichiers Ransomware Canary, Managed Antivirus pour Microsoft Defender, Host Isolation pour arrêter la propagation des attaques critiques, External Recon pour la réduction de la surface d'attaque, ainsi que les ressources et le support d'activation des partenaires. En savoir plus sur Huntress

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware.
Protects PCs from all internet threats. It uses a four-layer prevention dual-engine to fight viruses and malware. En savoir plus sur Emsisoft Anti-Malware

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cette solution de protection avancée contre les logiciels malveillants aide les entreprises à sécuriser les points de terminaison, les e-mails et le trafic web sur plusieurs plateformes grâce à une surveillance continue.
Cette solution de protection avancée contre les logiciels malveillants aide les entreprises à sécuriser les points de terminaison, les e-mails et le trafic web sur plusieurs plateformes grâce à une surveillance continue, à la prévention contre les logiciels malveillants, au sandboxing, etc. En savoir plus sur Cisco Secure Endpoint

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
GorillaStack helps to automate real-time security remediation, managing backup lifecycles, and optimize cloud bills.
GorillaStack helps DevOps to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably. En savoir plus sur GorillaStack

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions. En savoir plus sur Jazz Platform

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Pour les données sur site, SaaS et natives du cloud, Metallic vous constitue l'un des meilleurs choix pour votre parcours de protection des données dans le cloud hybride.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance rapide, qui cherchent à sécuriser une solution de niveau entreprise pour protéger leurs données. Conçu sur Microsoft Azure, Metallic offre une prise en charge des applications, des points de terminaison, des environnements sur site et dans le cloud, prouvant ainsi sa capacité à protéger les données commerciales critiques contre la suppression, la corruption et les attaques. Restez en sécurité, conforme et récupérable grâce à la sauvegarde et à la récupération de Metallic. En savoir plus sur Metallic SaaS Backup & Recovery

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
BeyondDLP offre une expérience de données sécurisée. Une solution unique et proactive de prévention des pertes de données et des fuites pour protéger vos données, où que vous soyez.
ITsMine assure la sécurité et la protection de votre environnement de travail partagé et distribué, ainsi que la conformité réglementaire. La technologie d'ITsMine surmonte les principaux défis et complexités des solutions actuelles de sécurité des données en créant automatiquement des "zones de sécurité". ITsMine est sans agent, basé sur une API (Application Programming Interface) et peut être déployé en trente minutes environ. Protection proactive contre les menaces internes et externes, tout en couvrant les données au repos, en mouvement et en cours d'utilisation. À l'intérieur et au-delà de l'entreprise. En savoir plus sur Beyond DLP

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
A revolutionary, 100% signature-free component that provides market-leading detection and remediation of ransomware attacks.
Heimdal Ransomware Encryption Protection is an innovative and signature-free cybersecurity module with market-leading detection and remediation capacities that prevent any type of ransomware. This includes both fileless and file-based strains for complete, round-the-clock safety. It can detect any encryption attempt, even those that have no signatures or behavioral patterns. Our solution was built to be universally compatible with any antivirus, be it Heimdal’s own NGAV or something else. En savoir plus sur Heimdal Ransomware Encryption Protection

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cynet 360 est une plateforme de sécurité de détection et de réponse spécialement créée pour le champ de bataille du cyberespace polyvalent d'aujourd'hui.
Cynet 360 est une plateforme de sécurité de détection et de réponse spécialement créée pour le champ de bataille du cyberespace polyvalent d'aujourd'hui. En savoir plus sur Cynet 360

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies. By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment. En savoir plus sur Axonius

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent.
The Cybereason Defense Platform combines managed endpoint prevention, detection, and response in one lightweight agent. It delivers multi-layer endpoint prevention by leveraging signature and signatureless techniques to prevent known and unknown threats in conjunction with behavioral and deception techniques to prevent ransomware and fileless attacks. Defend against tomorrows threats today. En savoir plus sur Cybereason

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation.
Cloud-based solution that provides deep endpoint visibility deep, AI-driven analytics, and workflow automation to streamline your cyber security activities. En savoir plus sur Symantec Endpoint Detection and Response

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks.
FortiEDR provides automated endpoint protection, detection, and response against advanced attacks. En savoir plus sur FortiEDR

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
SOC Prime TDM est une communauté SaaS qui fournit des contenus de détection des menaces pouvant être utilisés dans divers formats SIEM et solutions EDR.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de réagir aux cybermenaces, ainsi que d'augmenter leur ROI pour la plupart des outils SIEM, EDR, NSM (Network Security Monitoring) et SOAR utilisés. TDM regroupe plus de 65 000 règles SIEM et EDR, requêtes de recherche et d'analyseur, ainsi que d'autres contenus mappés directement dans le framework MITRE ATT&CK® et compatibles avec votre solution EDR actuelle, comme Microsoft Defender ATP, Carbon Black, CrowdStrike et Qualys. En savoir plus sur Threat Detection Marketplace

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et utilisation de mots de passe volés. InsightIDR collecte nativement des données à partir de vos points de terminaison, journaux de sécurité et services cloud. Appliquez les analytics relatifs au comportement des utilisateurs et des intrus à vos données pour détecter toute activité malveillante à chaque étape de la chaîne d'attaques. Unifiez vos données de sécurité. Détectez les attaques avant que la situation devienne critique. Réagissez 20 fois plus vite grâce aux enquêtes visuelles et à l'automatisation. En savoir plus sur InsightIDR

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs. En savoir plus sur Cisco Secure Cloud Analytics

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact.
A solution and team dedicated to monitoring and responding to cyberattacks before they make an impact. En savoir plus sur Arctic Wolf SOC-as-a-Service

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
ReaQta-Hive est une plateforme autonome de détection et de réponse qui protège les points de terminaison contre les menaces.
ReaQta est une plateforme autonome de détection et de réponse optimisée par IA (intelligence artificielle) majeure en Europe, conçue par un groupe d'experts en sécurité et chercheurs en IA et ML (Machine Learning). ReaQta permet aux entreprises d'éliminer les menaces les plus avancées sur les endpoints en temps réel. Dotée d'une technologie NanoOS exclusive, la solution ReaQta-Hive offre une visibilité sans précédent sur les processus et applications exécutés sur les points de terminaison et est exempte de falsification par des attaquants et logiciels malveillants. ReaQta a été nommée Gartner Cool Vendor 2020 dans la catégorie de sécurité des points de terminaison. En savoir plus sur ReaQta-Hive

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
Suite of solutions designed to secure corporate networks, ensure compliance, and enhance endpoint visibility.
Great Bay Software is helping organizations gain back complete control over their corporate networks. Our technology, the Beacon product suite, solves the lack of endpoint visibility and control that keeps enterprises from fully securing their corporate network. We can help you with: Asset discovery and management, Identity monitoring and threat avoidance, Incident response, Regulatory compliance, Network capacity planning and Device authentication. En savoir plus sur Great Bay Network Intelligence Platform

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations.
EDR solution that enables your to monitor and record activity across your endpoints to accelerate incident response and investigations. En savoir plus sur NetWitness

Fonctionnalités

  • Détection d'anomalies et de logiciels malveillants
  • Gestion de remédiation
  • Définition des priorités
  • Liste blanche et liste noire
  • Monitoring en continu