Description de TOPIA

TOPIA est une plateforme tout-en-un de gestion des vulnérabilités qui offre un moyen efficace de se passer de correctifs et de faire toujours plus.
TOPIA permet aux entreprises d'analyser, de hiérarchiser et d'agir contre les vulnérabilités logicielles avant qu'elles ne puissent être exploitées.

Qui utilise TOPIA ?

PME verticales et entreprises cloud natives

Informations sur TOPIA

Vicarius

Fondé en 2016

TOPIA - Prix

À partir de:

5,00 $US/année
  • Oui, essai gratuit disponible
  • Oui, version gratuite disponible

TOPIA est disponible en version gratuite et propose un essai gratuit. La version payante de TOPIA est disponible à partir de 5,00 $US/année.

Plans de tarification obtenez un essai gratuit

Informations sur TOPIA

Vicarius

Fondé en 2016

TOPIA en vidéos et en images

Vidéo de TOPIA
TOPIA Logiciel - 1 - aperçu
TOPIA Logiciel - 2 - aperçu
TOPIA Logiciel - 3 - aperçu
TOPIA Logiciel - 4 - aperçu
TOPIA Logiciel - 5 - aperçu

Déploiement et prise en charge de TOPIA

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - TOPIA

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Fonction de glisser-déposer
  • Fonctions pour secteur médical
  • Formation aux stratégies
  • Formulaires personnalisables
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de remédiation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Importation et exportation de données
  • Intégrations de tiers
  • Modèles de documents
  • Modèles personnalisables
  • Monitoring
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rappels
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Sécurité des données
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation des risques

Logiciels de conformité HIPAA : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes/Notifications
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Définition des priorités
  • Formulaires personnalisables
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion des accords de service
  • Gestion des achats
  • Gestion des audits
  • Gestion des changements
  • Gestion des contrats/licences
  • Gestion des demandes
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Importation et exportation de données
  • Intégrations de tiers
  • Lecture de codes-barres et de tickets
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi de l'inventaire
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des coûts
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des tickets d'assistance
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion des ressources informatiques : afficher la liste complète

  • API
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse des risques
  • Analyse prédictive
  • Audit de sécurité
  • Contrôle des processus métiers
  • Contrôle du processus d'approbation
  • Création de tableaux de bord
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des contrôles internes
  • Gestion des documents
  • Gestion des exceptions
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des risques de réputation
  • Gestion des risques juridiques
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des réponses
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des évaluations
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Notation des risques
  • Piste d'audit
  • Rappels
  • Rapports des risques
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage de documents
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des risques : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Antivirus
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Déploiement automatique des patchs
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion à l'échelle du réseau
  • Installation et mise à jour à distance
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Personnalisation
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Priorisation des patchs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Évaluation des risques

Logiciels de patchs : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification unique
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Cloud Security Policy Management
  • Conforme HIPAA
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Protection contre les failles
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Alternatives à TOPIA

Plus d'alternatives à TOPIA

Avis sur TOPIA

Lire les 17 avis

Note moyenne

Note globale
4,9
Facilité d'utilisation
4,9
Service client
5
Fonctionnalités
4,8
Rapport qualité-prix
5

Avis classés par note

5
15
4
2

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Ivo D.
Chief Cybersecurity Services and Operations Officer (Bulgarie)
Informatique et sécurité réseau, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Reduces Work and Costs

5 l’année dernière

Commentaires : Because TOPIA is a unified tool for vulnerability assessment, remediation, and asset management, clients can cut costs immediately. And, given that it has an easy to learn interface, clients will be able to cut down on time spent addressing vulnerabilities after the first few patch cycles. It makes vulnerability management accessible without losing power and performance. With the click of a button you can patch an application across the organization’s endpoints.

Avantages :

Robust platform that simplifies vulnerability management.

Inconvénients :

I had not found out about Vicarius Topia before.

Clayton F.
Advisor (É.-U.)
Logiciels, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Custom remediation plans prioritized just for us!

5 il y a 10 mois

Commentaires : The team is really responsive to requests and offers leading edge memory defense capabilities!

Avantages :

TOPIA validates high risk issues we need to remediate and offers ways to remediate them embedded in the same tool!

Inconvénients :

Its too easy to use. No one believes it!

Artem B.
IT Engineer TL (Israël)
Logiciels, 501-1 000 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Team goes above and beyond

5 le mois dernier Nouveau

Commentaires : "Great experience working with the system with the following key points:
Ease of use. Great bi-directional communication with Topia team. Feature development per request option. Fast response and issue solving.
As for the values received - better visibility and controls over the infrastructure."

Avantages :

Great experience working with the system

Inconvénients :

We will need more visibility and on MAC updates

Roi L.
System Administrator (Israël)
Gestion de l'enseignement, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Couldn’t Be Happier

4 l’année dernière

Commentaires : Topia decreased the IT team’s workload and increased their efficiency.

Avantages :

Automation of patching and contextual prioritization of vulnerabilities saves a lot of time. It’s easy to deploy security patches when ever needed.

Inconvénients :

Can be little overwhelming for first time users.

Uriel R.
CTO (Mexique)
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Work-from-Home Compatible

5 l’année dernière

Commentaires : With the current shift to remote working, vulnerability management has to keep up. TOPIA’s cloud-based platform makes that transition, and it’s one of our top recommendations to client’s looking to future-proof their organization’s software security. Along with great service and support, TOPIA just works.

Avantages :

Vicarius is a great team to collaborate with.

Inconvénients :

We started a while ago and there were some issues at the beginning which got resolved since then.