Hexiosec ASM

Découvrez et sécurisez la surface d'attaque en ligne de votre organisation grâce à des informations précises et exploitables.

À propos

FractalScan Surface scanne le réseau Internet pour déterminer votre infrastructure en ligne, vos actifs et votre système informatique parallèle (shadow IT).

Fonctionnalités

Accès et contrôle à distance
Accès mobile
Alertes/Notifications
Analyse de la vulnérabilité
Analyse des comportements
Analyse visuelle
Antivirus
API
Bloqueur de spam
Catégorisation des ressources
Connecteurs de données
Contrôle du processus d'approbation
Contrôles/Permissions d'accès
Crawling de sites web
Cryptage
Détection de ressources
Évaluation des vulnérabilités
Gestion de contenu
Gestion de la configuration
Gestion de la conformité
Gestion de la maintenance
Gestion des achats
Gestion des audits
Gestion des bons de commande
Gestion des commandes
Gestion des contrats/licences
Gestion des contrôles internes
Gestion des correctifs
Gestion des documents
Gestion des expéditions
Gestion des fichiers
Gestion des flux de travail
Gestion des fournisseurs
Gestion des incidents
Gestion des journaux
Gestion des métadonnées
Gestion des points de terminaison
Gestion des réponses
Gestion des risques
Gestion des tickets de support
Gestion des transports
Gestion de versions
Gestion Import/Export
Journaux des événements
Liste blanche et liste noire
Logiciels d'actions préventives et correctives
Logiciels de protection des équipements
Marquage
Notation des risques
Pare-feu
Personnalisation
Planification
Planification des scénarios
Planification des ventes et des opérations
Préparation des données en libre-service
Prévision de la demande
Priorisation des patchs
Protection des pièces jointes
Rapports de disponibilité
Rapports et analyses
Real-Time Monitoring
Real-Time Notifications
Recherche/Filtre
Remote Update/Installation
Risk Analysis
Sécurité des données
Sources de données multiples
Spam Quarantine
Stratégie de marque personnalisable
Suivi de la conformité
Suivi des coûts
Suivi des serveurs
Suivi des visiteurs
Surveillance des transactions
Tableau de bord
Tableau de bord d'activités
Tests de disponibilité
Threat intelligence
Traitement des commandes
Visualisation de données
Vulnerability/Threat Prioritization

Vous cherchez une autre solution ?

Utilisez notre moteur de recherche intelligent pour trouver l'outil parfaitement adapté à vos besoins.

Trouver mon outil idéal