Incapsula

Qui utilise Incapsula ?

Pour toute personne responsable de la sécurité, des performances et de la disponibilité d'un site web ou d'une application web : responsable informatique, responsable DevOps, directeur technique, etc.

Description de Incapsula

Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise.

Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global).

Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.

Informations sur Incapsula

Incapsula

http://www.incapsula.com

Fondé en 2009

Spotlight_media_placeholder

Comparez Incapsula à des logiciels similaires

À partir de

s/o
s/o
1 720,00 $US/année
1 995,00 $US/unique

Version gratuite

Version gratuite Oui
Version gratuite Oui
Version gratuite Oui
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Incapsula

Ressources d'aide

  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web

Formation

  • Formation présentielle

Incapsula - Fonctionnalités

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Achats et réceptions
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de machines vituelles
  • Analyse des tendances
  • Analyse en temps réel
  • Asset Lifecycle Management
  • Authentification
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Fonction de glisser-déposer
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stocks
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégrations de tiers
  • Journaux des événements
  • Marquage
  • Migration de données
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Planification
  • Planification automatisée
  • Planification de la maintenance
  • Planification des capacités
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Sauvegarde automatique
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des serveurs
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités

Logiciels de gestion de serveurs : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Authentification
  • Autorisations basées sur les rôles
  • Compression
  • Compression de données
  • Configuration automatique
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Déchargement SSL
  • Fonction de glisser-déposer
  • Gestion de la configuration
  • Gestion des audits
  • Gestion des modèles
  • Gestion des tests de logiciels
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégrations de tiers
  • Mesure des performances
  • Mise en cache du contenu
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Planificateurs
  • Protocoles prédéfinis
  • Proxy inverse
  • Rapports et analyses
  • Routage de contenu
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de la santé
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Test des performances
  • Vérification de la redondance
  • Web analytics

Logiciels de load balancing : afficher la liste complète

  • Alertes/Notifications
  • Gestion des incidents informatiques
  • Gestion des stratégies
  • Intégrations de tiers
  • Rapports et analyses
  • Suivi des serveurs
  • Surveillance du trafic web
  • Tableau de bord
  • Threat intelligence

Logiciels de protection anti-DDOS : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

Incapsula - Alternatives

Plus d'alternatives à Incapsula

Avis sur Incapsula

Lire les 47 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,5
Service client
4,4
Fonctionnalités
4,2
Rapport qualité-prix
4

Avis classés par note

5
30
4
16
3
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >10 001
Ryan M.
Ryan M.
Head of Product
Internet, 11-50 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 06/02/2018

"Saved the day many times"

Avantages: We were facing crazy DDOS attacks a couple years ago and after putting incapsula infront of our properties the server cpu usages dropped enormously, I was able to reduce our AWS instance pool size by 3/4 saving a ton of money on AWS bill

Inconvénients: Price is high. I wish this was a bit cheaper. The price is very high. Generally worth it, but would be happier if it was a few hundred bucks a month cheaper.

  • Source de l'avis 
  • Publié le 06/02/2018
Kevin H.
Marketing Director
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    Sans note
  • Source de l'avis 
  • Publié le 26/06/2018

"After a DDoS attack that took us down during our prime holiday season, Incapsula stepped in to help"

Avantages: Our website was being hit with DDoS attacks during the prime shopping period for holiday, which was majorly affecting our business. After finally determining the cause, we searched for anyone that could help control the traffic to our website and block those attacks. Incapsula stepped in and immediately helped us get back to full strength. The cache feature also help with our Magento based e-commerce website, producing a faster user experience.

Inconvénients: The pricing is a bit high, but when it comes to security of your website and preventing possibly disasters, you have to decide if that's worth it. After losing a lot of potential income originally, the value to know we are protected is worth it for us, but small businesses may have a hard time justifying the spend.

  • Source de l'avis 
  • Publié le 26/06/2018
Thom K.
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
    Sans note
  • Support client
  • Rapport qualité-prix
    Sans note
  • Probabilité de recommander le produit
    Sans note
  • Source de l'avis 
  • Publié le 24/08/2015

"Easy to work with and work on. Hard to find logging outside of the product"

Commentaires: Pros: Everything is pretty easy to set up. They have answers for most your questions. Great to work with. Easy to set up. The FAQ is easy to find answers. The reps respond lightning fast. Really intuitive to set-up and use the features that they do have. Cons: Hard to get logs out for external logging of events to something like a splunk instance though they just create a new feature to help with this. HOWEVER they say they only log "security events" so like an attempt to do an SQL injection but if its just a bot (like NAGIOS) that you want to get to your site you have no idea what is blocked or let through unless you talk to your monitoring team or external vendors who use bots to grab things from your site. So don't use this tool to troubleshoot why someone can't get to your site (even if it's this tool that is stopping them from getting there).

  • Source de l'avis 
  • Publié le 24/08/2015
Eldridge G.
Operations Director
Produits alimentaires, 5 001-10 000 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 12/03/2020

"Protect What's Important!"

Commentaires: Having our ideas, goals, data, etc stored within the Incapsula software makes us feel safe and assured. Never have we encountered any threats, glitches, or lost any key information since our company has purchased it. It's the best software for business data I've ever seen in my 20 years.

Avantages: The fact that our data at our establishment is sensitive and private, it's comforting to know that Incapsula is there to keep us safe! Also, being able to store our data within the cloud and being able for the software to find potential vulnerabilities is the amazing part of it.

Inconvénients: Only con I can think of is that I feel like the interface itself needs a little bit of change to it

  • Source de l'avis 
  • Publié le 12/03/2020
Ryan D.
AVP Product Development and Data Engineering
Production audiovisuelle, 1 001-5 000 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    8/10
  • Source de l'avis 
  • Publié le 02/12/2016

"Quality at a Reasonable Price"

Commentaires: Comments: I like the ease of configuring and onboarding Incapsula for my Organization. We saw immediate results, the number of spam signups and votes dropped drastically. We started seeing metrics that reflect our true audiences Pros: Extremely easy to use and configure extremely strict rules + weight limiting factors. Cons: Could do better on the log analysis, filtering in reports Recommendations to other buyers: Good product, for disecting logs get Splunk and pipe incap logs

Avantages: Extremely easy to use and configure extremely strict rules + weight limiting factors.

Inconvénients: Could do better on the log analysis, filtering in reports

  • Source de l'avis 
  • Publié le 02/12/2016