Description de SanerNow

SecPod SanerNow est une des meilleures solutions tout-en-un de gestion et de sécurité des points de terminaison. Elle prend en charge les opérations sur tous les principaux systèmes d'exploitation, y compris Windows, macOS et Linux, à partir d'une plateforme cloud. Les principales fonctionnalités de SanerNow comprennent la gestion des correctifs, la gestion des vulnérabilités, la gestion de la sécurité et de la conformité, la gestion des ressources informatiques, la gestion des points de terminaison et la détection des points de terminaison. Atteignez tous vos objectifs en matière de cyberhygiène avec SanerNow et protégez votre réseau contre les cyberattaques.

Qui utilise SanerNow ?

Entreprises (petites, moyennes et grandes entreprises) | Prestataires de services de sécurité gérés en tant que partenaires

Informations sur SanerNow

SecPod Technologies

Fondé en 2008

SanerNow en vidéos et en images

Vidéo de SanerNow
▶︎
SanerNow Logiciel - 1 - aperçu
SanerNow Logiciel - 2 - aperçu
SanerNow Logiciel - 3 - aperçu
SanerNow Logiciel - 4 - aperçu
SanerNow Logiciel - 5 - aperçu

Informations sur SanerNow

SecPod Technologies

Fondé en 2008

Comparez le prix du logiciel SanerNow avec ses alternatives

SanerNow

Logiciel sélectionné
(0 avis)
Image non disponible

À partir de

s/o
795,00 $US/année
2 390,00 $US/année
200,00 $US/mois

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Oui
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non

Déploiement et prise en charge de SanerNow

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - SanerNow

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Gestion du déploiement
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Pour logiciels d'infogérance
  • Programmation des tâches
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités

Logiciels RMM (Remote Monitoring and Management) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse des risques
  • Analyse visuelle
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Conforme HIPAA
  • Conformité FDA
  • Conformité Sarbanes-Oxley
  • Contrôle du processus d'approbation
  • Création de tableaux de bord
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des contrôles internes
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Importation et exportation de données
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Piste d'audit
  • Rappels
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Reprise d'activité
  • Respect de l'environnement
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de GRC (Governance, Risk & Compliance) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Audit des contrôles
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité FDA
  • Conformité ISO
  • Conformité OSHA
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Enquêtes et feedback
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des évaluations
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Respect de l'environnement
  • Stockage de documents
  • Suivi de la conformité
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de compliance : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Fonction de glisser-déposer
  • Fonctions pour secteur médical
  • Formation aux stratégies
  • Formulaires personnalisables
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Importation et exportation de données
  • Intégrations de tiers
  • Modèles de documents
  • Modèles personnalisables
  • Monitoring
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rappels
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Sécurité des données
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation des risques

Logiciels de conformité HIPAA : afficher la liste complète

  • API
  • Alertes/Notifications
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Définition des priorités
  • Formulaires personnalisables
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion des accords de service
  • Gestion des achats
  • Gestion des audits
  • Gestion des changements
  • Gestion des contrats/licences
  • Gestion des demandes
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Importation et exportation de données
  • Intégrations de tiers
  • Lecture de codes-barres et de tickets
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi de l'inventaire
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des coûts
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des tickets d'assistance
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion des ressources informatiques : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des exceptions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Paiements électroniques
  • Piste d'audit
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Synchronisation de données
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation PCI
  • Évaluation des risques

Logiciels de mise en conformité PCI DSS : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Antivirus
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Déploiement automatique des patchs
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion à l'échelle du réseau
  • Installation et mise à jour à distance
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Personnalisation
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Priorisation des patchs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Évaluation des risques

Logiciels de patchs : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Alternatives à SanerNow

Plus d'alternatives à SanerNow

Avis sur SanerNow

Lire les 14 avis

Note moyenne

Note globale
4,5
Facilité d'utilisation
4,4
Service client
4,6
Fonctionnalités
4,6
Rapport qualité-prix
4,5

Avis classés par note

5
8
4
5
3
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Dhara B.
Dhara B.
security analyst (Inde)
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 11-50 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

a good solution for vulnerability management especially for end points

5 il y a 2 mois Nouveau

Commentaires : My overall experiecne with saner now is good, I have to problems while using it efficiently protects our endpoints.

Avantages :

Sec pod has developed a very good solution saner now which can be used for end points. As the remote workforce is increasing at our org the productivity with security was a challenge. We have found that integrating saner now has been an effective choice at safe guarding the endpoints against any vulnerabilities. Their feed is always updated and automatic patches are done, it is one of the best pro about saner now. It has helped us stream line the siloed security solutions

Inconvénients :

The dash boards and admin control boards need a bit more customizations. Sometimes the machines are freezer while running vulnerability scans.

Gokul P.
Security Analyst (Inde)
Services et technologies de l'information, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Endpoint Management Including Patching made easier

4 il y a 2 ans

Commentaires : Overall easy tool to use with a wide variety of features to play around with from the Patch Management, Vulnerability Management, Compliance Management (useful for configuration audits), Asset management, Endpoint management.

Avantages :

For us Secpod Sanernow Patch Management tool is used extensively to patch the vulnerabilities in each devices no matter its location. Features that helps is patching based to risk count to reduce the vulnerability count to a minimal baseline. Other features in PM that helps are the reboot control to set reboot time for Windows OS patches, the rollback feature to rollback patches already deployed. The support for third party patches is also desirable. Other tools like Asset management helps in keeping track of software assets in each devices, outdate applications, blacklist or white list applications are really help. This also helps in automatic License management. There are whole lot of stuff we can do with Endpoint management module also including checks like open ports, last logon users. Actions like device control, application control, software deployment etc. All these are really easy to play around with and helps make our devices compliant.

Inconvénients :

The reporting section of this solution is what developers needs to really work around with. So much data from the devices are collected but with all the reporting features available like widgets etc for report customization, it looks good on the dashboard but after downloading its pdf version, not so desirable. Viewing data on the dashboard is still preferable.

Venkatapathy S.
Head - Services and Delivery (Inde)
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

We are the System Integrator and recommedned this product to one of our leading Insurance Clients

3 il y a 2 ans

Commentaires : It is for the end customer to provide the feedback as we are just system integrator

Avantages :

It was implemented in our insurance client location and our engineers are supporting this. But, due to various other priorities for the end client, the product has not been extensively used/explored yet for VM/PM activities. Though we are getting fairly good support from Secpod tech team as and when issues cropped up, we are still not in a position to convince the client to the greater extent. Probably their priorities are different and as you know this will gather attention only when the Insurance company due for an external/internal audit.

Inconvénients :

May be customer confidence to be further improved in this product

Norm M.
CSO (É.-U.)
Services et technologies de l'information, 501-1 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Best value in vulnerability and patch management

5 il y a 2 ans

Commentaires : We were solving three business/technology risk and compliance problems. Being able to identify vulnerabilities and evaluate the risks of the vulnerabilities. Managing the patching of the vulnerabilities. Being able to provide an audit trail of patching to satisfy auditor requirements.

Avantages :

We purchased Secpod's SanerNow several years ago when the only high quality vulnerability management and patch management solutions for remote and non-domain joined PCs seemed to be expensive solutions from Qualys and Tenable. Thankfully we found a high quality and affordable alternative with Secpod's SanerNow and have never looked back. It was easy to deploy and the agent consumed almost no CPU or memory resources. It was easy to schedule scans across a global ERP consulting firm's workforce that never sleeps. We also have never had any of our user's complain about the agent impacting the performance of their laptops. Secpod also pointed us to a MSSP who has assisted us in managing the implementation and continuing maintenance of the solution. Finally the dramatic improvement in patch performance and time to patch moved us up to recommended international standards for patching systems.

Inconvénients :

The features that were supposed to compete with Snow Software's software asset management solution were not granular enough to really identify which users were using which expensive O365 applications like Project Pro and Visio Pro out for what percent of a work day or week. But that wasn't a deal breaker.

Ghanshyam R.
Security Consultant (Inde)
Informatique et sécurité réseau, 1 001-5 000 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Know your Info sec position with SanerNow

5 il y a 2 ans

Commentaires : This product is very much useful for IT, Infosec governance and Compliance management. Executive reporting is very much useful yo have insight at broad level.

Avantages :

This product is just not about Info Sec, this is also very much useful for infrastructure management. This has the capability to give a holistic insight of info security and ITSM and organisation can be proactive by taking the leverage of tool. There are lot of features like Automated Patch Management, Automated Software Deployment, Vulnerability Management, hardening etc.. I would even compare its patch management feature with Big Fix and at low budget this is even better.

Inconvénients :

Features needs to be customized as per requirement, who are not using lot of features those needs to be disabled and not visible to user. Yes but that shall be available via catalogue and shall be visible per requirement.