ThreatDown Core

Une protection supérieure dans une solution unique facile à gérer :

  • Réponse aux incidents
  • AV de nouvelle génération
  • Contrôle des appareils
  • Bloquer les applications indésirables
  • Évaluation de la vulnérabilité

S'il vous plaît nous contacter pour obtenir un devis compétitif ou organiser une démonstration.

LA TECHNOLOGIE CLASSÉE #1. LA CONFIANCE DES EXPERTS.

Image de la bannière des prix Threatdown

Informations sur le produit

ThreatDown Core Bundle

Conçu pour les organisations aux ressources limitées, ThreatDown Core offre une protection supérieure dans une solution unique, facile à gérer et à un prix raisonnable.

L'ensemble ThreatDown Core Bundle comprend les éléments suivants

Protection des points finaux

Prévention multi-vectorielle reposant sur des couches technologiques qui arrêtent les attaques basées sur des signatures, sans fichier et de type "zero-day" avant qu'elles ne s'infiltrent dans vos systèmes.

Réponse aux incidents

Construit sur le moteur de liaison propriétaire de ThreatDown, il ne se contente pas de supprimer les exécutables des logiciels malveillants, mais trouve et éradique automatiquement tous les fichiers associés et les modifications afin d'empêcher toute réinfection.

Évaluation de la vulnérabilité

Exécutez des analyses à la demande ou selon un calendrier précis pour rechercher les vulnérabilités des systèmes d'exploitation et des applications.

Bloc d'application

Bloquer facilement les programmes non autorisés afin d'appliquer les politiques d'utilisation acceptable.

Pour une analyse détaillée de ce qui est inclus dans l'offre ThreatDown Core, veuillez consulter la page de l'offre ThreatDown Core. Fiche de données de base ou vous pouvez comparer toutes les offres groupées de ThreatDown.

Pour une analyse détaillée de ce qui est inclus dans l'offre ThreatDown Core, veuillez consulter la page de l'offre ThreatDown Core. Fiche de données de base ou vous pouvez comparer toutes les offres groupées de ThreatDown.

Améliorer la sécurité

Prévention des menaces avec une protection multi-vectorielle qui ne ralentit pas vos appareils

Réduction de la surface d'attaque avec l'analyse de la vulnérabilité qui s'exécute de manière programmée ou ad hoc 

Blocage de l'application empêcher l'exécution de programmes non autorisés sur les terminaux 

Réduire la complexité

Gestion centralisée via une console basée sur le cloud avec une interface conviviale

Un seul agent léger qui se déploie en quelques minutes et fonctionne avec tous les produits ThreatDown

Visibilité des appareils avec des codes de couleur pour un état de sécurité immédiat

Assainissement automobile par le biais d'un moteur de liaison exclusif qui détecte et supprime automatiquement les artefacts, les changements et les altérations de processus

Maximiser la valeur

Mise en œuvre la plus rapide validée par l'indice de mise en œuvre G2 Fall 2023, qui montre que notre suite a le délai de mise en œuvre le plus court de toutes les solutions concurrentes 

Plus facile à gérer validé par le G2 Fall 2023 Usability Index, qui a décerné à notre suite la mention “Easiest to use” (la plus facile à utiliser) pour sa facilité d'administration et d'utilisation 

Meilleur retour sur investissement validé par le G2 Fall 2023 Results Index, qui a décerné à notre suite le “Meilleur ROI estimé” de toutes les solutions concurrentes

Meilleur rapport qualité-prix pour une offre, un agent, une console et un partenaire de confiance 

Pour plus d'informations sur ThreatDown Core et les autres offres groupées disponibles, veuillez nous contacter.

Prendre contact

Caractéristiques

  • Protection des points finaux : Prévention multi-vectorielle reposant sur des couches technologiques qui arrêtent les attaques basées sur des signatures, sans fichier et de type "zero-day" avant qu'elles ne s'infiltrent dans vos systèmes.

  • Évaluation de la vulnérabilité : Exécuter des analyses à la demande ou selon un calendrier précis pour rechercher les vulnérabilités des systèmes d'exploitation et des applications.

  • Bloc d'application : Bloquer facilement les programmes non autorisés afin d'appliquer les politiques d'utilisation acceptable.

  • Réponse aux incidents : Construit à partir de leur moteur de liaison exclusif qui non seulement supprime les exécutables des logiciels malveillants, mais trouve et éradique automatiquement tous les fichiers associés et les modifications afin d'empêcher toute réinfection.

 


Pour plus d'informations sur ThreatDown Core et les autres packages disponibles, veuillez nous contacter.

Prendre contact

Les attaques basées sur l'IA sont là. Votre entreprise est-elle protégée ?

ThreatDowns 2026 State of Malware L'aube de la cybercriminalité à l'échelle de la machine Le rapport 2026 State of Malware de ThreatDown révèle comment les attaques des entreprises...
lire plus...

Malwarebytes 2023 en chiffres

En ce début d'année 2024, Malwarebytes passe en revue les douze derniers mois pour résumer sa vision du paysage de la sécurité informatique. Qu'ont-ils trouvé ? Eh bien, 2023 a vu en...
lire plus...

Présentation de ThreatDown par Malwarebytes

Présentation de ThreatDown : un nouveau chapitre pour Malwarebytes avec une nouvelle marque cool pour ses solutions professionnelles. Désormais, quatre offres de sécurité riches en fonctionnalités sont disponibles. Pour en savoir plus, consultez notre...
lire plus...

Qu'avez-vous à perdre ?

C'est une bonne question quand on parle de cybersécurité. Toutes les entreprises sont vulnérables aux attaques par ransomware, virus ou chevaux de Troie. Vous pourriez donc perdre beaucoup...
lire plus...

Envie de discuter gratuitement avec un expert en cybersécurité de Malwarebytes ?

Qu'avez-vous à perdre ? C'est une bonne question lorsque l'on parle de cybersécurité. Toutes les entreprises sont susceptibles d'être attaquées par des ransomwares, des virus ou des tro...
lire plus...

Qu'avez-vous à perdre ?

Qu'avez-vous à perdre ? C'est une bonne question lorsque l'on parle de cybersécurité. Toutes les entreprises sont susceptibles d'être attaquées par des ransomwares, des virus ou des tro...
lire plus...

50% OFF Détection et réponse des points finaux les plus performants, gérés par les experts de Malwarebytes

Arrêtez les ransomwares avec 50% OFF Arrêtez les ransomwares et économisez 50% sur votre première année de Malwarebytes Endpoint Detection & Response (EDR), puissant et facile d'utilisation, et obtenez Vulnerabil...
lire plus...

Arrêtez les ransomwares avec 50% OFF Malwarebytes

Qu'est-ce qu'un rançongiciel ? Les rançongiciels, ou ransomware, sont des logiciels malveillants utilisés pour extorquer de l'argent aux particuliers, aux entreprises et à toutes sortes d'organisations. Le type...
lire plus...

? ??? La solution Endpoint Detection & Response (EDR) de Malwarebytes est à la pointe de l'industrie, et en ce moment, elle est à MOITIÉ DE PRIX chez Idency.

? ??? Malwarebytes Endpoint Detection & Response (EDR), leader sur le marché, est actuellement à MOITIÉ DE PRIX chez Idency, et pour une durée limitée, nous ajoutons une année entière de...
lire plus...

? ??? Offre : Malwarebytes Endpoint Detection & Response (EDR), leader sur le marché, est actuellement à MOITIÉ DE PRIX chez Idency.

? ??? Malwarebytes Endpoint Detection & Response (EDR), leader sur le marché, est actuellement à MOITIÉ DE PRIX chez Idency, et pour une durée limitée, nous ajoutons une année entière de...
lire plus...
L'assistance d'Idency a été excellente. Rien n'est trop difficile. Ils sont toujours disponibles pour répondre à toutes les questions, même les plus petites, et le temps de réponse est très rapide. Je recommanderais le package d'assistance pour tous les produits Idency !”

Rosie

Responsable des opérations clients

Nous n'avons eu aucun problème avec vous et nous aimerions garder une bonne relation avec vous en tant qu'entreprise, en particulier avec notre changement prochain dans notre projet d'infrastructure.”

Matthew Turnbull

Technicien informatique

nous sommes très satisfaits à la fois du produit et de l'assistance exceptionnelle fournie par Idency”

Dean Burgess

Responsable informatique