Qualys Cloud Platform

Solutions de sécurité cloud | Qualys

À propos

La solution surveille le processus de gestion des vulnérabilités, suit les mesures correctives et garantit la conformité aux politiques réglementaires.

Fonctionnalités

Accès et contrôle à distance
Alertes de risque
Alertes/Notifications
Analyse de la vulnérabilité
Analyse des capacités
Analyse des comportements
Analyse des conteneurs
Antivirus
API
Archivage et rétention
Authentification
Authentification unique
Autoresponders
Barcode/Ticket Scanning
Bloqueur de spam
Boîtes de réception partagées
Cartographie des relations
Certificat
Contrôle du processus d'approbation
Contrôles/Permissions d'accès
Crawling de sites web
Création de stratégies
Découverte automatique d'appareils
Définition des priorités
Détection d'anomalies et malware
Détection de ressources
Détection informatique d'ombre
e-mail marketing
Évaluation des risques
Évaluation des vulnérabilités
Évaluation PCI
Filtrage de contenu
Gestion de la configuration
Gestion de la conformité
Gestion de la formation
Gestion de la maintenance
Gestion d'entrepôt
Gestion de remédiation
Gestion des abonnements
Gestion des accès
Gestion des accords de service
Gestion des achats
Gestion des audits
Gestion des changements
Gestion des commandes
Gestion des contacts
Gestion des contrats/licences
Gestion des correctifs
Gestion des dépenses
Gestion des documents
Gestion des fournisseurs
Gestion des incidents
Gestion des journaux
Gestion des licences
Gestion des métadonnées de stratégies
Gestion des mots de passe
Gestion des points de terminaison
Gestion des renouvellements
Gestion des ressources informatiques
Gestion des risques
Gestion des signatures
Gestion des stocks
Gestion des stratégies
Gestion des tickets de support
Gestion de versions
Intégration continue
Intervention en cas de menace
Isolation de conteneurs
Journaux des événements
Kitting
Liste blanche et liste noire
Logiciels d'actions préventives et correctives
Logiciels de protection des équipements
Modèles personnalisables
Monitoring
Monitoring en continu
Monitoring réseau
Pare-feu
Pare-feu nouvelle génération
Personnalisation
Piste d'audit
Planification
Pour DevSecOps
Prévision
Priorisation des patchs
Rapports et analyses
Rapports et statistiques
Real-Time Monitoring
Recherche/Filtre
Récupération de données
Remote Update/Installation
Réponses préenregistrées
Risk Analysis
Sécurité des applications
Sécurité des données
Sécurité des runtime containers
Sécurité réseau
Suivi de la conformité
Suivi des activités
Suivi des coûts
Suivi des e-mails
Suivi des serveurs
Suivi et analyse de l'utilisation
Surveillance de l'intégrité des fichiers
Système de prévention d'intrusion
Tableau de bord
Tableau de bord d'activités
Third-Party Integrations
Threat intelligence
Visualisation de données
VPN
Vulnerability/Threat Prioritization

Vous cherchez une autre solution ?

Utilisez notre moteur de recherche intelligent pour trouver l'outil parfaitement adapté à vos besoins.

Trouver mon outil idéal