Description de CloudJacketX

CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented intrusion detection and prevention system (IDS/IPS), all supported by real-time response from 24/7 security operations centers (SOCs).

Qui utilise CloudJacketX ?

CloudJacketX Platform, a complete yet affordable cybersecurity solution for small and medium-sized businesses (SMBs) and mid-market companies.

Informations sur CloudJacketX

SECNAP

Informations sur CloudJacketX

SECNAP

CloudJacketX en vidéos et en images

CloudJacketX Logiciel - 1 - aperçu
CloudJacketX Logiciel - 2 - aperçu
CloudJacketX Logiciel - 3 - aperçu

Comparez le prix du logiciel CloudJacketX avec ses alternatives

À partir de

s/o
1 800,00 $US/année
s/o
5,00 $US/année

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Oui

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de CloudJacketX

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)

Formation

  • En ligne en direct

Fonctionnalités - CloudJacketX

  • API
  • Achats et réceptions
  • Alertes de seuil
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse de réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des capacités
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des performances
  • Gestion des ressources réseau
  • Gestion des stocks
  • Gestion des stratégies
  • Gestionnaire de base
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Protocole de gestion de réseau simple (SNMP)
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi de l'utilisation d'Internet
  • Suivi de la bande passante
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance des adresses IP
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels d'analyse de réseau : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Piste d'audit
  • Rapports et analyses
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Analyse de la vulnérabilité
  • Analyse de logs
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Archivage et rétention
  • Authentification unique
  • Autorisations basées sur les rôles
  • Collecte des journaux
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des audits
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stratégies
  • Graphiques
  • Intégrations de tiers
  • Journaux des événements
  • Journaux du serveur
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Outils de diagnostic
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Rotation des logs
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de gestion des journaux : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse des tendances
  • Analyse en temps réel
  • Analyse visuelle
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des capacités
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestionnaire de base
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Outils de diagnostic
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Sauvegarde automatique
  • Suivi de la bande passante
  • Suivi des activités
  • Suivi des bases de données
  • Suivi des e-mails
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Visualisation de données

Logiciels de monitoring réseau et serveur : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Protection contre les failles
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications cloud
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse médico-légale
  • Analyse prédictive
  • Audit de sécurité
  • Conforme HIPAA
  • Conformité PCI
  • Création de tableaux de bord
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des fichiers
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Outils SIEM (Security Information Event Management) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Alternatives à CloudJacketX

Plus d'alternatives à CloudJacketX

Avis sur CloudJacketX

Lire 1 avis

Note moyenne

Note globale
5
Facilité d'utilisation
5
Service client
5
Fonctionnalités
5
Rapport qualité-prix
5

Avis classés par note

5
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Eitan G.
CTO (É.-U.)
Réseaux informatiques, 2-10 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis
Source : SoftwareAdvice

I can sleep while Cloudjacket is running.

5 l’année dernière

Commentaires : The appliance has performed to the expected level. Customer service and knowledge of tech support has added another layer of Security to our Team.

Avantages :

The blocking capabilities and real notifications are superb. Easy to understand notifications, good reporting capabilities. Geo location blocking and monitoring. Customer service is really available 24/7. Deployment of the unit is very straight forward.

Inconvénients :

We manage multiple units, it will be good to have a main interface were Partners can see all of the units.