Compare Skyflow com Skyone Cibersegurança


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Skyflow Skyone Cibersegurança
B2B Awards
Prêmio top 3 categoria
Descrição "Proteja e controle seus dados na nuvem com o Skyflow. A solução definitiva para conformidade e segurança. Experimente já!" Skyone Cibersegurança é uma solução completa contra malwares e ameaças de redes. Confira suas funcionalidades e avaliações de quem já usou a ferramenta!
Perfil ideal O perfil ideal para o uso do Skyflow são empresas e organizações que lidam com dados sensíveis e têm uma forte ênfase na segurança e conformidade. Isso inclui setores como saúde, finanças, jurídico, entre outros, onde a proteção e o controle estrito dos dados são essenciais. Além disso, empresas que operam em ambientes de nuvem e buscam uma solução robusta para gerenciar e proteger suas informações confidenciais encontrariam grande benefício no Skyflow. Este software é especialmente valioso para equipes de segurança da informação, compliance officers e profissionais de TI que buscam uma solução avançada para proteger dados críticos de maneira eficaz. Ideal para analistas, coordenadores, gerentes, heads de segurança da informação, assim como CIOs e CTOs de empresas de todos os segmentos, de médio à grande porte
Categorias compartilhadas Infraestrutura, Segurança da Informação, Prevenção de Riscos Infraestrutura, Segurança da Informação, Prevenção de Riscos
Categorias Segurança da Informação, Infraestrutura, Prevenção de Riscos TI Tecnologia da Informação, Segurança de rede, Machine Learning, Prevenção de Riscos, Segurança da Informação, Infraestrutura, VPN, AntiSpam, Gestão de TI, Gestão de serviços de TI

Detalhes dos produtos

Skyflow Skyone Cibersegurança
Preço inicial Sob consulta Sob consulta
Permite teste? Kind Kind
Treinamento
Suporte técnico
Empresa Skyflow Sky.One Solutions
Fundada em 2014

Infraestrutura

Infraestrutura

Skyflow Skyone Cibersegurança
Gerenciamento de ativos - Gerenciamento de ativos
Monitoramento de desempenho - Monitoramento de desempenho
Alertas e notificações - Alertas e notificações
Provisionamento automatizado - Provisionamento automatizado
Monitoramento de segurança - Monitoramento de segurança
Gerenciamento de capacidade - Gerenciamento de capacidade
Gerenciamento de patches e atualizações - Gerenciamento de patches e atualizações
Gerenciamento de energia - Gerenciamento de energia
Backup e recuperação de dados - Backup e recuperação de dados
Monitoramento de disponibilidade - Monitoramento de disponibilidade
Gerenciamento de incidentes - Gerenciamento de incidentes
Automatização de tarefas - Automatização de tarefas
Integração com ferramentas de help desk - Integração com ferramentas de help desk
Provisionamento de redes virtuais -  Provisionamento de redes virtuais
Gerenciamento de configuração - Gerenciamento de configuração
Monitoramento de logs e eventos - Monitoramento de logs e eventos
Automação de políticas de segurança - Automação de políticas de segurança
Gerenciamento de virtualização - Gerenciamento de virtualização
Integração com nuvem - Integração com nuvem
Relatórios e painéis de controle - Relatórios e painéis de controle

Infraestrutura

Gerenciamento de ativos

-
Gerenciamento de ativos

Monitoramento de desempenho

-
Monitoramento de desempenho

Alertas e notificações

-
Alertas e notificações

Provisionamento automatizado

-
Provisionamento automatizado

Monitoramento de segurança

-
Monitoramento de segurança

Gerenciamento de capacidade

-
Gerenciamento de capacidade

Gerenciamento de patches e atualizações

-
Gerenciamento de patches e atualizações

Gerenciamento de energia

-
Gerenciamento de energia

Backup e recuperação de dados

-
Backup e recuperação de dados

Monitoramento de disponibilidade

-
Monitoramento de disponibilidade

Gerenciamento de incidentes

-
Gerenciamento de incidentes

Automatização de tarefas

-
Automatização de tarefas

Integração com ferramentas de help desk

-
Integração com ferramentas de help desk

Provisionamento de redes virtuais

-
 Provisionamento de redes virtuais

Gerenciamento de configuração

-
Gerenciamento de configuração

Monitoramento de logs e eventos

-
Monitoramento de logs e eventos

Automação de políticas de segurança

-
Automação de políticas de segurança

Gerenciamento de virtualização

-
Gerenciamento de virtualização

Integração com nuvem

-
Integração com nuvem

Relatórios e painéis de controle

-
Relatórios e painéis de controle

Prevenção de Riscos

Prevenção de Riscos

Skyflow Skyone Cibersegurança
Avaliação de Riscos - Avaliação de Riscos
Análise de Vulnerabilidades -  Análise de Vulnerabilidades
Monitoramento em Tempo Real - Monitoramento em Tempo Real
Gestão de Incidentes - Gestão de Incidentes
Políticas e Procedimentos de Segurança - Políticas e Procedimentos de Segurança
Controle de Acesso - Controle de Acesso
Autenticação Multifator - Autenticação Multifator
Auditoria e Registro de Atividades -  Auditoria e Registro de Atividades
Monitoramento de Log - Monitoramento de Log
Proteção de Dados - Proteção de Dados
Backup e Recuperação de Dados - Backup e Recuperação de Dados
Gerenciamento de Patch e Atualizações - Gerenciamento de Patch e Atualizações
Simulação e Testes de Intrusão - Simulação e Testes de Intrusão
Treinamento e Conscientização em Segurança - Treinamento e Conscientização em Segurança
Análise de Ameaças - Análise de Ameaças
Gestão de Ativos de Segurança - Gestão de Ativos de Segurança
Gestão de Terceiros -  Gestão de Terceiros
Relatórios e Análises - Relatórios e Análises
Conformidade com Normas e Regulamentações - Conformidade com Normas e Regulamentações
Inteligência de Ameaças - Inteligência de Ameaças

Prevenção de Riscos

Avaliação de Riscos

-
Avaliação de Riscos

Análise de Vulnerabilidades

-
 Análise de Vulnerabilidades

Monitoramento em Tempo Real

-
Monitoramento em Tempo Real

Gestão de Incidentes

-
Gestão de Incidentes

Políticas e Procedimentos de Segurança

-
Políticas e Procedimentos de Segurança

Controle de Acesso

-
Controle de Acesso

Autenticação Multifator

-
Autenticação Multifator

Auditoria e Registro de Atividades

-
 Auditoria e Registro de Atividades

Monitoramento de Log

-
Monitoramento de Log

Proteção de Dados

-
Proteção de Dados

Backup e Recuperação de Dados

-
Backup e Recuperação de Dados

Gerenciamento de Patch e Atualizações

-
Gerenciamento de Patch e Atualizações

Simulação e Testes de Intrusão

-
Simulação e Testes de Intrusão

Treinamento e Conscientização em Segurança

-
Treinamento e Conscientização em Segurança

Análise de Ameaças

-
Análise de Ameaças

Gestão de Ativos de Segurança

-
Gestão de Ativos de Segurança

Gestão de Terceiros

-
 Gestão de Terceiros

Relatórios e Análises

-
Relatórios e Análises

Conformidade com Normas e Regulamentações

-
Conformidade com Normas e Regulamentações

Inteligência de Ameaças

-
Inteligência de Ameaças

Segurança da Informação

Segurança da Informação

Skyflow Skyone Cibersegurança
Monitoramento de Rede - Monitoramento de Rede
Gerenciamento de Identidade e Acesso - Gerenciamento de Identidade e Acesso
Detecção e Prevenção de Intrusões (IDS/IPS) - Detecção e Prevenção de Intrusões (IDS/IPS)
Firewall -  Firewall
Antivírus e Antimalware -  Antivírus e Antimalware
Gerenciamento de Vulnerabilidades - Gerenciamento de Vulnerabilidades
Criptografia de Dados - Criptografia de Dados
Gerenciamento de Incidentes de Segurança - Gerenciamento de Incidentes de Segurança
Testes de Penetração - Testes de Penetração
Análise de Logs - Análise de Logs
Gerenciamento de Políticas de Segurança - Gerenciamento de Políticas de Segurança
Monitoramento de Ameaças - Monitoramento de Ameaças
Educação e Conscientização em Segurança - Educação e Conscientização em Segurança
Análise de Risco - Análise de Risco
Backup e Recuperação de Dados - Backup e Recuperação de Dados
Controle de Dispositivos Móveis - Controle de Dispositivos Móveis
Monitoramento de Integridade - Monitoramento de Integridade
Gestão de Patch e Atualizações - Gestão de Patch e Atualizações
Conformidade e Auditoria -  Conformidade e Auditoria
Gerenciamento de Senhas e Credenciais - Gerenciamento de Senhas e Credenciais

Segurança da Informação

Monitoramento de Rede

-
Monitoramento de Rede

Gerenciamento de Identidade e Acesso

-
Gerenciamento de Identidade e Acesso

Detecção e Prevenção de Intrusões (IDS/IPS)

-
Detecção e Prevenção de Intrusões (IDS/IPS)

Firewall

-
 Firewall

Antivírus e Antimalware

-
 Antivírus e Antimalware

Gerenciamento de Vulnerabilidades

-
Gerenciamento de Vulnerabilidades

Criptografia de Dados

-
Criptografia de Dados

Gerenciamento de Incidentes de Segurança

-
Gerenciamento de Incidentes de Segurança

Testes de Penetração

-
Testes de Penetração

Análise de Logs

-
Análise de Logs

Gerenciamento de Políticas de Segurança

-
Gerenciamento de Políticas de Segurança

Monitoramento de Ameaças

-
Monitoramento de Ameaças

Educação e Conscientização em Segurança

-
Educação e Conscientização em Segurança

Análise de Risco

-
Análise de Risco

Backup e Recuperação de Dados

-
Backup e Recuperação de Dados

Controle de Dispositivos Móveis

-
Controle de Dispositivos Móveis

Monitoramento de Integridade

-
Monitoramento de Integridade

Gestão de Patch e Atualizações

-
Gestão de Patch e Atualizações

Conformidade e Auditoria

-
 Conformidade e Auditoria

Gerenciamento de Senhas e Credenciais

-
Gerenciamento de Senhas e Credenciais

Avaliações

Avaliação mais recente
Avaliação mais Popular

Vídeos e tutoriais dos sistemas

Skyflow Skyone Cibersegurança
Skyone Cibersegurança

Case Sky.One | Viva Supermercados

Case Sky.One | Viva Supermercados

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies