(16)
4.9 sur 5
Visiter le site web
Sponsorisé
conformité | Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. | Pas assez de données disponibles | |
Contrôle Web | Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. | Pas assez de données disponibles | |
Contrôle des applications | Empêche les utilisateurs de terminaux d’accéder aux applications restreintes. | Pas assez de données disponibles | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Contrôle de l’appareil | Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. | Pas assez de données disponibles |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Pare-feu | Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles |
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Analyse comportementale | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |