Qui utilise TOPIA ?

PME verticales et entreprises cloud natives

Description de TOPIA

TOPIA est une plateforme tout-en-un de gestion des vulnérabilités qui offre un moyen efficace de se passer de correctifs et de faire toujours plus.
TOPIA permet aux entreprises d'analyser, de hiérarchiser et d'agir contre les vulnérabilités logicielles avant qu'elles ne puissent être exploitées.

Informations sur TOPIA

Vicarius

https://www.vicarius.io

Fondé en 2016

Prix de TOPIA

TOPIA n'est pas disponible en version gratuite mais propose un essai gratuit.

Version gratuite

Non

Essai gratuit

Déploiement

Installation (Mac)

Cloud, SaaS, web

Installation (Windows)

Formation

Formation présentielle

Formation en ligne en direct

Webinaires

Documentation

Ressources d'aide

Service de support permanent (réponse directe)

Support en horaire de bureau

En ligne

Aucune

TOPIA - Fonctionnalités

Logiciel de conformité HIPAA
Contrôle d'accès
Fonctions pour secteur médical
Formation aux stratégies
Gestion de remédiation
Gestion des audits
Gestion des documents
Gestion des fournisseurs
Gestion des incidents
Gestion des risques
Rapports de conformité
Sécurité des données
Analyse de la vulnérabilité
Analyse des comportements
Gestion des incidents
Gestion des points de terminaison
Intelligence artificielle et machine learning
Liste blanche et liste noire
Tokenisation
Vérification IOC
Gestion de la configuration
Gestion de la maintenance
Gestion des achats
Gestion des audits
Gestion des contrats/licences
Gestion des demandes
Gestion des fournisseurs
Gestion des stocks
Suivi de la conformité
Suivi des coûts
Accès mobile
Alertes/Notifications
Analyse prédictive
Audit
Contrôle des processus métiers
Gestion de la conformité
Gestion des contrôles internes
Gestion des exceptions
Gestion des risques de réputation
Gestion des risques juridiques
Gestion des risques liés à l'informatique
Gestion des risques opérationnels
Gestion des réponses
Logiciels d'actions préventives et correctives
Évaluation des risques
Analyse des comportements
Antivirus
Authentification à 2 facteurs
Cryptage
Gestion des incidents
Gestion des points de terminaison
Gestion des vulnérabilités
Système de détection d'intrusion
Sécurité des applications
Threat intelligence
Analyse du réseau
Analyse web
Définition des priorités
Détection de ressources
Gestion des correctifs
Gestion des risques
Gestion des stratégies
Étiquetage des ressources
Évaluation des vulnérabilités