Choisissez l'offre la mieux adaptée à votre entreprise
Une protection basée sur l'IA qui bloque les menaces avant même qu'elles ne parviennent à s'infiltrer.
$ $ /an
Économisez 20 % pendant 3 ans
Remédiation automatisée des points d'extrémité.
endpoint protection basée sur l'IA endpoint protection bloque les menaces connues et inconnues avant qu'elles ne s'exécutent.
Contrôler l'accès et prévenir les infections provenant des périphériques (tels que les clés USB) connectés aux terminaux.
Bloquez les applications malveillantes et indésirables à l'aide de listes noires d'applications.
Identifiez les points faibles de votre environnement et classez les résultats par ordre de priorité afin de passer à l'action.
Bloquer les téléchargements " drive-by ", les attaques de phishing, les liens malveillants et la collecte d'informations d'identification.
Récupérez les fichiers qui ont été chiffrés, détectés ou modifiés, jusqu'à 7 jours après une attaque.
Traitez les activités et les comportements suspects grâce à une solution EDR de pointe.
Grâce à des fonctionnalités de sécurité et de conformité robustes, corrigez les failles logicielles connues avant qu'elles ne puissent être exploitées.
Empêchez les accès non autorisés, les logiciels malveillants et les attaques du réseau externe de compromettre le point d'extrémité.
Service géré permettant d'identifier les menaces critiques et d'alerter les équipes de sécurité en leur fournissant des conseils simples pour y remédier.
Bénéficiez d'un service de surveillance, d'analyse et de correction des menaces géré 24 heures sur 24, 7 jours sur 7 et 365 jours par an, assuré par nos analystes MDR experts, afin de protéger votre entreprise.
Tous les avantages du MDR, complétés par la suppression des logiciels malveillants, l'analyse des causes profondes, les renseignements sur les menaces et la surveillance de l'exposition sur le dark web, ainsi qu'un accord de niveau de service (SLA) publié.
Détectez et réagissez aux attaques ciblant les identités en surveillant les identifiants compromis, les abus de privilèges et les mouvements latéraux au sein de votre environnement.
Centre d'aide disponible 24 heures sur 24, Centre d'aide des délais de réponse plus courts et une équipe technique dédiée pour chaque niveau de gravité.
Protégez votre environnement contre les menaces basées sur le web. Empêchez les employés d'accéder à des sites web malveillants qui pourraient conduire à une attaque de phishing ou de ransomware.
Sécuriser les boîtes aux lettres électroniques grâce à l'IA adaptative et à la veille sur les menaces contre les attaques de phishing avancées.
Étendez la protection à l'ensemble de votre entreprise grâce aux dernières technologies en matière de sécurité des serveurs critiques.
Protégez vos appareils mobiles Chromebook, Android, iOS et iPadOS.
Advanced et restauration Advanced grâce à la fonctionnalité intégrée ransomware rollback.
$ $ /an
Économisez 20 % pendant 3 ans
Remédiation automatisée des points d'extrémité.
endpoint protection basée sur l'IA endpoint protection bloque les menaces connues et inconnues avant qu'elles ne s'exécutent.
Contrôler l'accès et prévenir les infections provenant des périphériques (tels que les clés USB) connectés aux terminaux.
Bloquez les applications malveillantes et indésirables à l'aide de listes noires d'applications.
Identifiez les points faibles de votre environnement et classez les résultats par ordre de priorité afin de passer à l'action.
Bloquer les téléchargements " drive-by ", les attaques de phishing, les liens malveillants et la collecte d'informations d'identification.
Récupérez les fichiers qui ont été chiffrés, détectés ou modifiés, jusqu'à 7 jours après une attaque.
Traitez les activités et les comportements suspects grâce à une solution EDR de pointe.
Grâce à des fonctionnalités de sécurité et de conformité robustes, corrigez les failles logicielles connues avant qu'elles ne puissent être exploitées.
Empêchez les accès non autorisés, les logiciels malveillants et les attaques du réseau externe de compromettre le point d'extrémité.
Service géré permettant d'identifier les menaces critiques et d'alerter les équipes de sécurité en leur fournissant des conseils simples pour y remédier.
Bénéficiez d'un service de surveillance, d'analyse et de correction des menaces géré 24 heures sur 24, 7 jours sur 7 et 365 jours par an, assuré par nos analystes MDR experts, afin de protéger votre entreprise.
Tous les avantages du MDR, complétés par la suppression des logiciels malveillants, l'analyse des causes profondes, les renseignements sur les menaces et la surveillance de l'exposition sur le dark web, ainsi qu'un accord de niveau de service (SLA) publié.
Détectez et réagissez aux attaques ciblant les identités en surveillant les identifiants compromis, les abus de privilèges et les mouvements latéraux au sein de votre environnement.
Centre d'aide disponible 24 heures sur 24, Centre d'aide des délais de réponse plus courts et une équipe technique dédiée pour chaque niveau de gravité.
Protégez votre environnement contre les menaces basées sur le web. Empêchez les employés d'accéder à des sites web malveillants qui pourraient conduire à une attaque de phishing ou de ransomware.
Sécuriser les boîtes aux lettres électroniques grâce à l'IA adaptative et à la veille sur les menaces contre les attaques de phishing avancées.
Étendez la protection à l'ensemble de votre entreprise grâce aux dernières technologies en matière de sécurité des serveurs critiques.
Protégez vos appareils mobiles Chromebook, Android, iOS et iPadOS.
Surveillance et intervention 24 h/24, 7 j/7, assurées par des experts. Nos analystes se chargent de tout pour que votre équipe n'ait pas à le faire.
$ $ /an
Économisez 20 % pendant 3 ans
Remédiation automatisée des points d'extrémité.
endpoint protection basée sur l'IA endpoint protection bloque les menaces connues et inconnues avant qu'elles ne s'exécutent.
Contrôler l'accès et prévenir les infections provenant des périphériques (tels que les clés USB) connectés aux terminaux.
Bloquez les applications malveillantes et indésirables à l'aide de listes noires d'applications.
Identifiez les points faibles de votre environnement et classez les résultats par ordre de priorité afin de passer à l'action.
Bloquer les téléchargements " drive-by ", les attaques de phishing, les liens malveillants et la collecte d'informations d'identification.
Récupérez les fichiers qui ont été chiffrés, détectés ou modifiés, jusqu'à 7 jours après une attaque.
Traitez les activités et les comportements suspects grâce à une solution EDR de pointe.
Grâce à des fonctionnalités de sécurité et de conformité robustes, corrigez les failles logicielles connues avant qu'elles ne puissent être exploitées.
Empêchez les accès non autorisés, les logiciels malveillants et les attaques du réseau externe de compromettre le point d'extrémité.
Service géré permettant d'identifier les menaces critiques et d'alerter les équipes de sécurité en leur fournissant des conseils simples pour y remédier.
Bénéficiez d'un service de surveillance, d'analyse et de correction des menaces géré 24 heures sur 24, 7 jours sur 7 et 365 jours par an, assuré par nos analystes MDR experts, afin de protéger votre entreprise.
Tous les avantages du MDR, complétés par la suppression des logiciels malveillants, l'analyse des causes profondes, les renseignements sur les menaces et la surveillance de l'exposition sur le dark web, ainsi qu'un accord de niveau de service (SLA) publié.
Détectez et réagissez aux attaques ciblant les identités en surveillant les identifiants compromis, les abus de privilèges et les mouvements latéraux au sein de votre environnement.
Centre d'aide disponible 24 heures sur 24, Centre d'aide des délais de réponse plus courts et une équipe technique dédiée pour chaque niveau de gravité.
Protégez votre environnement contre les menaces basées sur le web. Empêchez les employés d'accéder à des sites web malveillants qui pourraient conduire à une attaque de phishing ou de ransomware.
Sécuriser les boîtes aux lettres électroniques grâce à l'IA adaptative et à la veille sur les menaces contre les attaques de phishing avancées.
Étendez la protection à l'ensemble de votre entreprise grâce aux dernières technologies en matière de sécurité des serveurs critiques.
Protégez vos appareils mobiles Chromebook, Android, iOS et iPadOS.
Une protection complète et entièrement gérée, couvrant tous les appareils et toutes les identités.
Tarifs demande
Contactez-nousRemédiation automatisée des points d'extrémité.
endpoint protection basée sur l'IA endpoint protection bloque les menaces connues et inconnues avant qu'elles ne s'exécutent.
Contrôler l'accès et prévenir les infections provenant des périphériques (tels que les clés USB) connectés aux terminaux.
Bloquez les applications malveillantes et indésirables à l'aide de listes noires d'applications.
Identifiez les points faibles de votre environnement et classez les résultats par ordre de priorité afin de passer à l'action.
Bloquer les téléchargements " drive-by ", les attaques de phishing, les liens malveillants et la collecte d'informations d'identification.
Récupérez les fichiers qui ont été chiffrés, détectés ou modifiés, jusqu'à 7 jours après une attaque.
Traitez les activités et les comportements suspects grâce à une solution EDR de pointe.
Grâce à des fonctionnalités de sécurité et de conformité robustes, corrigez les failles logicielles connues avant qu'elles ne puissent être exploitées.
Empêchez les accès non autorisés, les logiciels malveillants et les attaques du réseau externe de compromettre le point d'extrémité.
Service géré permettant d'identifier les menaces critiques et d'alerter les équipes de sécurité en leur fournissant des conseils simples pour y remédier.
Bénéficiez d'un service de surveillance, d'analyse et de correction des menaces géré 24 heures sur 24, 7 jours sur 7 et 365 jours par an, assuré par nos analystes MDR experts, afin de protéger votre entreprise.
Tous les avantages du MDR, complétés par la suppression des logiciels malveillants, l'analyse des causes profondes, les renseignements sur les menaces et la surveillance de l'exposition sur le dark web, ainsi qu'un accord de niveau de service (SLA) publié.
Détectez et réagissez aux attaques ciblant les identités en surveillant les identifiants compromis, les abus de privilèges et les mouvements latéraux au sein de votre environnement.
Centre d'aide disponible 24 heures sur 24, Centre d'aide des délais de réponse plus courts et une équipe technique dédiée pour chaque niveau de gravité.
Protégez votre environnement contre les menaces basées sur le web. Empêchez les employés d'accéder à des sites web malveillants qui pourraient conduire à une attaque de phishing ou de ransomware.
Sécuriser les boîtes aux lettres électroniques grâce à l'IA adaptative et à la veille sur les menaces contre les attaques de phishing avancées.
Étendez la protection à l'ensemble de votre entreprise grâce aux dernières technologies en matière de sécurité des serveurs critiques.
Protégez vos appareils mobiles Chromebook, Android, iOS et iPadOS.
Plates-formes d'exploitation
Fonctionnalités incluses |
Core d'AVUne protection basée sur l'IA qui bloque les menaces avant même qu'elles ne parviennent à s'infiltrer. Dispositifs
Year(s)
|
AdvancedAdvanced et restauration Advanced grâce à la fonctionnalité intégrée ransomware rollback. Dispositifs
Year(s)
|
EliteSurveillance et intervention 24 h/24, 7 j/7, assurées par des experts. Nos analystes se chargent de tout pour que votre équipe n'ait pas à le faire. Dispositifs
Year(s)
|
Ultimate MDR PlusUne protection complète et entièrement gérée, couvrant tous les appareils et toutes les identités.
Tarifs demande Contactez-nous |
|---|---|---|---|---|
|
Remédiation automatisée des points d'extrémité. |
||||
|
endpoint protection basée sur l'IA endpoint protection bloque les menaces connues et inconnues avant qu'elles ne s'exécutent. |
||||
|
Contrôler l'accès et prévenir les infections provenant des périphériques (tels que les clés USB) connectés aux terminaux. |
||||
|
Bloquez les applications malveillantes et indésirables à l'aide de listes noires d'applications. |
||||
|
Identifiez les points faibles de votre environnement et classez les résultats par ordre de priorité afin de passer à l'action. |
||||
|
Bloquer les téléchargements " drive-by ", les attaques de phishing, les liens malveillants et la collecte d'informations d'identification. |
||||
|
Récupérez les fichiers qui ont été chiffrés, détectés ou modifiés, jusqu'à 7 jours après une attaque. |
||||
|
Traitez les activités et les comportements suspects grâce à une solution EDR de pointe. |
||||
|
Grâce à des fonctionnalités de sécurité et de conformité robustes, corrigez les failles logicielles connues avant qu'elles ne puissent être exploitées. |
||||
|
Empêchez les accès non autorisés, les logiciels malveillants et les attaques du réseau externe de compromettre le point d'extrémité. |
||||
|
Service géré permettant d'identifier les menaces critiques et d'alerter les équipes de sécurité en leur fournissant des conseils simples pour y remédier. |
||||
|
Bénéficiez d'un service de surveillance, d'analyse et de correction des menaces géré 24 heures sur 24, 7 jours sur 7 et 365 jours par an, assuré par nos analystes MDR experts, afin de protéger votre entreprise. |
||||
|
Tous les avantages du MDR, complétés par la suppression des logiciels malveillants, l'analyse des causes profondes, les renseignements sur les menaces et la surveillance de l'exposition sur le dark web, ainsi qu'un accord de niveau de service (SLA) publié. |
||||
|
Détectez et réagissez aux attaques ciblant les identités en surveillant les identifiants compromis, les abus de privilèges et les mouvements latéraux au sein de votre environnement. |
Module complémentaire | Module complémentaire | ||
|
Centre d'aide disponible 24 heures sur 24, Centre d'aide des délais de réponse plus courts et une équipe technique dédiée pour chaque niveau de gravité. |
Module complémentaire | Module complémentaire | Module complémentaire | |
|
Protégez votre environnement contre les menaces basées sur le web. Empêchez les employés d'accéder à des sites web malveillants qui pourraient conduire à une attaque de phishing ou de ransomware. |
Module complémentaire | Module complémentaire | Module complémentaire | Module complémentaire |
|
Sécuriser les boîtes aux lettres électroniques grâce à l'IA adaptative et à la veille sur les menaces contre les attaques de phishing avancées. |
Module complémentaire | Module complémentaire | Module complémentaire | Module complémentaire |
|
Étendez la protection à l'ensemble de votre entreprise grâce aux dernières technologies en matière de sécurité des serveurs critiques. |
Module complémentaire | Module complémentaire | Module complémentaire | Module complémentaire |
|
Protégez vos appareils mobiles Chromebook, Android, iOS et iPadOS. |
Module complémentaire | Module complémentaire | Module complémentaire | Module complémentaire |
PLATEFORMES D'EXPLOITATION
Faites-nous part de vos besoins et nous vous mettrons personnellement en relation avec unReseller un MSP ThreatDown de confiance. Nos partenaires peuvent vous proposer des offres groupées, Centre d'aide la mise en œuvre et une gestion continue adaptées à votre entreprise.