| Essai gratuit | offre une protection supérieure contre les cyberattaques, détecte les activités malveillantes et offre des capacités de réponse immédiate pour votre entreprise. - Antivirus de nouvelle génération
- Renseignement sur les menaces
- Contrôle des périphériques USB
- Contrôle du pare-feu hôte
|
| Nous contacter | Protection des points de terminaison de premier ordre contre les ransomwares et les menaces de type zero-day. Solution multiplateforme avec gestion facile à utiliser dans le cloud ou sur site, sécurité des serveurs, défense avancée contre les menaces et chiffrement complet du disque. - Console
- Sécurité du serveur
- Protection moderne des points de terminaison
- Défense contre les menaces mobiles pour Android et iOS
- Défense avancée contre les menaces
- Chiffrement complet du disque
|
| Essai gratuit | - Stockage chiffré - Fournit un certain niveau de chiffrement des fichiers et des données en transit et des informations sensibles pendant qu'elles vivent en ligne.
- Détection d'anomalies - Surveille constamment l'activité liée au comportement des utilisateurs et compare l'activité à des modèles de référence.
- Prévention de la perte de données - Stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données au repos.
- Application des politiques - Permet aux administrateurs de définir des politiques pour la sécurité et la gouvernance des données.
- Rapports et surveillance - Accédez à des rapports préconstruits et personnalisés pour surveiller l'activité des utilisateurs et le stockage.
- Étendue des applications partenaires - Dans quelle mesure des applications partenaires sont-elles facilement disponibles pour s'intégrer à ce produit ? Les applications partenaires fournissent généralement des fonctionnalités complémentaires, de meilleure qualité, non offertes nativement dans ce produit.
- Audit - Documente l'accès et les modifications de la base de données pour l'analyse et le reporting.
- Gestion des utilisateurs, des rôles et des accès - Permet aux administrateurs de provisionner l'accès en fonction de l'utilisateur individuel et de son rôle.
- Droits d'accès - Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
- Analytique utilisateur - Permet le reporting et la documentation du comportement et des privilèges des utilisateurs individuels.
- Surveillance de la conformité - Surveille la qualité des données et envoie des alertes en cas de violations ou d'abus.
|