Security Event Manager est une solution de SIEM (gestion des informations et des événements de sécurité) qui aide les entreprises de toutes tailles à détecter les menaces et à gérer les réponses. Ses fonctionnalités clés comprennent le transfert de journaux d'événements, le reporting, l'intégrité des fichiers et la surveillance des appareils.
Security Event Manager est une solution de SIEM (gestion des informations et des événements de sécurité) qui aide les entreprises de toutes tailles à...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat
SilverSky Managed Security Services is a cloud-based cybersecurity platform that helps businesses monitor firewalls and automate remediation processes to handle threats. Features include routing, authentication, issue tracking, encryption, content filtering, log management, and analytics.
SilverSky Managed Security Services is a cloud-based cybersecurity platform that helps businesses monitor firewalls and automate remediation...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat

À partir de

5 093,00 $ US/unique

  • Par fonctionnalité

À partir de

  • Par fonctionnalité

Note globale

4,6 /5
(8)
Simplicité d’utilisation
3,8/5
Fonctionnalités
4,3/5
Service client
4,4/5
Rapport qualité-prix
4,4/5

Note globale

4,7 /5
(10)
Simplicité d’utilisation
4,3/5
Fonctionnalités
4,3/5
Service client
4,6/5
Rapport qualité-prix
4,5/5

Fonctionnalités au total 37

  • Alertes de risque
  • Alertes de seuil
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des tendances
  • Analyse du réseau
  • Analyse médico-légale
  • Analyse web
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catalogage/catégorisation
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité FISMA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Définition des priorités
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Saisie et transfert de données
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Threat intelligence
  • Tokenisation
  • Transfert de fichiers
  • VPN
  • Visualisation de données
  • Vérification IOC
  • Évaluation PCI
  • Évaluation des vulnérabilités

Fonctionnalités au total 52

  • Alertes de risque
  • Alertes de seuil
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des tendances
  • Analyse du réseau
  • Analyse médico-légale
  • Analyse web
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catalogage/catégorisation
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité FISMA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Définition des priorités
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Journaux du serveur
  • Liste blanche et liste noire
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Saisie et transfert de données
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité des applications
  • Threat intelligence
  • Tokenisation
  • Transfert de fichiers
  • VPN
  • Visualisation de données
  • Vérification IOC
  • Évaluation PCI
  • Évaluation des vulnérabilités