Description de Syxsense

Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau.

Qui utilise Syxsense ?

Les professionnels de l'informatique, les départements SecOps et les prestataires d'infogérance dotés de 100 à 100 000 terminaux ayant besoin d'une gestion avancée des pointsde terminaison et d'une sécurité des points de terminaison dans une seule solution.

Informations sur Syxsense

Syxsense

Fondé en 2012

Informations sur Syxsense

Syxsense

Fondé en 2012

Syxsense en vidéos et en images

Syxsense Logiciel - 1 - aperçu
Syxsense Logiciel - 2 - aperçu
Syxsense Logiciel - 3 - aperçu
Syxsense Logiciel - 4 - aperçu

Comparez le prix du logiciel Syxsense avec ses alternatives

À partir de

s/o
34,50 $US/mois
1 909,00 $US/unique
10,00 $US/année

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Syxsense

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Syxsense

  • API
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Crawling de sites web
  • Détection d'anomalies et malware
  • Détection de ressources
  • Injections SQL
  • Intervention en cas de menace
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des mots de passe
  • Rapports et analyses
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des runtime containers
  • Sécurité réseau
  • Threat intelligence
  • Évaluation des vulnérabilités

Logiciels d'analyse de vulnérabilité : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Analyse en temps réel
  • Antivirus
  • CRM
  • Données en temps réel
  • Facturation
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de projets
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des contrats/licences
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels d'infogérance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Piste d'audit
  • Rapports et analyses
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation

Logiciels de cryptage : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Audit des problèmes
  • Authentification unique
  • Chat et messagerie
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des licences
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion de parc informatique : afficher la liste complète

  • API
  • Alertes/Notifications
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Définition des priorités
  • Formulaires personnalisables
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion des accords de service
  • Gestion des achats
  • Gestion des audits
  • Gestion des changements
  • Gestion des contrats/licences
  • Gestion des demandes
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Importation et exportation de données
  • Intégrations de tiers
  • Lecture de codes-barres et de tickets
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi de l'inventaire
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des coûts
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des tickets d'assistance
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion des ressources informatiques : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse des capacités
  • Analyse des performances
  • Analyse en temps réel
  • Approbation de workflow
  • Autorisations basées sur les rôles
  • CRM
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Facturation et approvisionnement
  • Fonction de glisser-déposer
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des coûts
  • Gestion des coûts en informatique
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des performances
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Gestion multicloud
  • Importation et exportation de données
  • Intégration comptable
  • Intégrations de tiers
  • Journaux des événements
  • Mappage de données
  • Migration de données
  • Monitoring
  • Notifications en temps réel
  • Prise en charge des bases de données
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Sauvegarde automatique
  • Stockage sécurisé des données
  • Suivi de l'approvisionnement
  • Suivi de la demande
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion du cloud : afficher la liste complète

  • Accès à distance et surveillance
  • Alertes/Notifications
  • Automatisation des processus et flux de travail
  • Contrôles/Permissions d'accès
  • Cryptage
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des appareils mobiles
  • Gestion des appareils personnels
  • Gestion des applications
  • Gestion des contenus mobiles
  • Gestion des correctifs
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des utilisateurs
  • Gestion du déploiement
  • Logiciels de protection des équipements

Logiciels de gestion unifiée des terminaux (UEM) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Antivirus
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Déploiement automatique des patchs
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion à l'échelle du réseau
  • Installation et mise à jour à distance
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Personnalisation
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Priorisation des patchs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Évaluation des risques

Logiciels de patchs : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès sans surveillance
  • Authentification unique
  • Authentification à 2 facteurs
  • CRM
  • Chat en temps réel
  • Chat et messagerie
  • Communication multicanal
  • Comptes d'utilisateur multiples
  • Conférences vidéo
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Enquêtes et feedback
  • Enregistrement de session
  • Fichiers audio et vidéo bidirectionnels
  • Gestion de la communication
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des tickets de support
  • Gestion des utilisateurs
  • Installation et mise à jour à distance
  • Intégrations de tiers
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Outils de diagnostic
  • Partage d'écran
  • Partage des fichiers
  • Piste d'audit
  • Portail libre-service
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des serveurs
  • Support vidéo
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Transfert de session

Logiciels de prise en main à distance : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

  • @mentions
  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Chat et messagerie
  • Chat vidéo
  • Conférences vidéo
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Fichiers audio et vidéo bidirectionnels
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion des affectations
  • Gestion des calendriers
  • Gestion des documents
  • Gestion des e-mails
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des réunions
  • Gestion des tâches
  • Importation et exportation de données
  • Intégrations de tiers
  • Marquage
  • Messagerie instantanée
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notes et commentaires
  • Notifications en temps réel
  • Outils de collaboration
  • Programmation des tâches
  • Projections
  • Rapports et statistiques
  • Signature électronique
  • Softphone
  • Stockage de documents
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de la progression
  • Suivi de la progression des tâches
  • Suivi des activités
  • Suivi des fuseaux horaires
  • Suivi du temps des projets
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers

Outils de télétravail : afficher la liste complète

Alternatives à Syxsense

Plus d'alternatives à Syxsense

Avis sur Syxsense

Lire les 58 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,5
Service client
4,7
Fonctionnalités
4,5
Rapport qualité-prix
4,6

Avis classés par note

5
41
4
14
3
1
2
1
1
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Kerry L.
Kerry L.
IT Security Analyst (É.-U.)
Utilisateur LinkedIn vérifié
Biotechnologie, 1 001-5 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

A worthy tool in any seurity arsenal

5 l’année dernière

Commentaires : Very satisfied with the product and it has been instrumental in our security program

Avantages :

I like the ability to see statuses at a qucik glance and this product provides that. No time wasted searching. Easy to use. Many, many features and more keep getting added

Inconvénients :

Some of the more advanced features coulds do with better documentation

Paul B.
IT Manager (R.-U.)
Vente en gros, 51-200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Additional features and reduced costs.

5 l’année dernière

Commentaires : My over experience with Syxsense Manage has been excellent. When I came into this role there had been a lack of follow up from my MSP on why patches where failing and as a result the estate wasn't patched to a level I was happy with. It only took 3 months with Sxysense Manage to get every machines completely 100% patched, including some key 3rd party applications not just Microsoft and Apple Mac OS patches.

Avantages :

It has allowed me to have a granularity over my estate patching that I never had when I had a Managed Service Provider patching my estate for me. The remote control function is good in that all a device needs is to have an internet connection for us to be able to fix issues. This has helped us fix VPN issues, remotely. Reporting, the detailed reporting is invaluable to prove the system is doing what I expect and when.

Inconvénients :

Remote control tools is a little "flakely" over lower bandwidth connections.

Won P.
It administrator (É.-U.)
Biotechnologie, 501-1 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Syxsense makes sense if you are a small company who needs almost one stop management

3 l’année dernière

Avantages :

The ability to do almost everything one would need in IT administration.

Inconvénients :

Bugs with remote connectivity and control, website issues with site rendering. Lack of ability to transfer more than one file at a time from a target system

Grant B.
IT Manager (É.-U.)
Fabrication électrique/électronique, 201-500 employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

Syxsense: a requirement in a "remote worker" age

5 il y a 3 mois

Commentaires : Super easy to work with Company. Dedicated. Open to suggestions, but cover most of any circumstance.

Avantages :

Extremely easy to rollout to machines. Nothing to configure on each machine. Agent takes configurations and actions from the web console. Have a cloud based service reaches users who do not use VPN at all or very much.

Inconvénients :

There are a lot of settings and configuration options. Mostly our problem is in deciding what options to apply and what affect they will have on the user population. Saying that, Syxsense onboarding has been tremendous! Their patient and insightful trainer led us through all of the options, even suggesting starting points for deployment that we could upgrade later.

Michael P.
IT Technician (É.-U.)
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Great for SMB Remote/Mobile Companies

5 l’année dernière

Commentaires : Our deployment team at Syxsense went smoothly with the team giving us the best practices and setting our environment up.

Avantages :

It allows for our IT team to easily scan and patch Windows(desktop and server) and MacOS with OS and 3rd party updates. No need to manually upload updates, the full update catalog is done by Syxsense. We have a fully automated system scanning and patching schedule with different groups receiving patches at different calendar days. There are also tools included such as ability to view event logs on a machine, view the serial number of a device, and a big one, upload and remotely deploy software that our org didn't have before. A fair amount of our team of about 150 people are traveling or working remote which made a solution like Microsoft's SCCM or WSUS not practical. In addition, we don't have to have a separate management solution for Apple devices. We have the Syxsense agent on cloud hosted servers in Azure and AWS also. Lastly it is very easy to setup patching groups and windows as well as manually scan and patch if needed.

Inconvénients :

The remote screen desktop connection tool could be a little more polished.