Axonius

COMPLEXITÉ DE CONTRÔLE™

À propos

Avec Axonius, vous pouvez identifier, suivre, hiérarchiser, corriger et rendre compte de toutes les vulnérabilités sur tous les appareils de votre environnement.

Fonctionnalités

Alertes de risque
Alertes/Notifications
Analyse de la vulnérabilité
Analyse des comportements
Antivirus
API
Archivage et rétention
Authentification unique
Cartographie des relations
Certificat
Contrôle du processus d'approbation
Contrôles/Permissions d'accès
Crawling de sites web
Création de stratégies
Cryptage
Découverte automatique d'appareils
Définition des priorités
Détection d'anomalies et malware
Détection de ressources
Détection informatique d'ombre
Évaluation des risques
Évaluation des vulnérabilités
Gestion de la configuration
Gestion de la conformité
Gestion de la formation
Gestion de la maintenance
Gestion de remédiation
Gestion des abonnements
Gestion des achats
Gestion des appareils
Gestion des audits
Gestion des changements
Gestion des contrats/licences
Gestion des correctifs
Gestion des dépenses
Gestion des documents
Gestion des fournisseurs
Gestion des incidents
Gestion des licences
Gestion des métadonnées de stratégies
Gestion des points de terminaison
Gestion des renouvellements
Gestion des ressources informatiques
Gestion des risques
Gestion des stratégies
Gestion des tickets de support
Gestion de versions
Liste blanche et liste noire
Logiciels d'actions préventives et correctives
Modèles personnalisables
Monitoring
Monitoring en continu
Pare-feu
Rapports et analyses
Real-Time Monitoring
Recherche/Filtre
Risk Analysis
Sécurité des applications
Sécurité des données
Suivi de la conformité
Suivi des activités
Suivi des coûts
Suivi et analyse de l'utilisation
Système de prévention d'intrusion
Tableau de bord d'activités
Threat intelligence
Visualisation de données
VPN
Vulnerability/Threat Prioritization

Vous cherchez une autre solution ?

Utilisez notre moteur de recherche intelligent pour trouver l'outil parfaitement adapté à vos besoins.

Trouver mon outil idéal