Was ist CloudJacketX?

CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented intrusion detection and prevention system (IDS/IPS), all supported by real-time response from 24/7 security operations centers (SOCs).

Wer verwendet CloudJacketX?

CloudJacketX Platform, a complete yet affordable cybersecurity solution for small and medium-sized businesses (SMBs) and mid-market companies.

Wo kann CloudJacketX bereitgestellt werden?

Cloud, SaaS, webbasiert, Mac (Desktop), Windows (Desktop), Linux (Desktop), Windows (On-Premise), Linux (On-Premise)

Über den Anbieter

  • von SECNAP
  • Ansässig in Ft Lauderdale, USA
  • Telefon-Support
  • 24/7 Live-Support

Erhältlich in diesen Ländern

Vereinigte Staaten

Sprachen

Englisch

Über den Anbieter

  • von SECNAP
  • Ansässig in Ft Lauderdale, USA
  • Telefon-Support
  • 24/7 Live-Support

Erhältlich in diesen Ländern

Vereinigte Staaten

Sprachen

Englisch

CloudJacketX – Videos und Bilder

CloudJacketX Software - 1 - Vorschau
CloudJacketX Software - 2 - Vorschau
CloudJacketX Software - 3 - Vorschau

Kosten ähnlicher Produkte wie CloudJacketX vergleichen

Startpreis

Nicht verfügbar
1.800,00 $/Jahr
Nicht verfügbar
5,00 $/Jahr

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Nein
Kostenlose Version Ja

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

Funktionen von CloudJacketX

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbares Dashboard
  • Audit Trail
  • Automatische Sicherung
  • Bandbreiten-Überwachung
  • Baseline-Manager
  • Benutzer-Management
  • Berichterstattung / Analyse
  • CPU-Überwachung
  • Compliance Management
  • Dashboard-Erstellung
  • Datenbankmonitoring
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • E-Mail-Überwachung
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Korrektur-Management
  • Leistungsüberwachung
  • Netzwerküberwachung
  • Problemmanagement
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • SSL-Sicherheit
  • Schwellenwert-Warnungen
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Statusverfolgung
  • Störfallmanagement
  • Trend-Analysen
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Wartungsplanung
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige IT-, Server- und Netzwerk Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anomalieerkennung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Diagramm-Erstellung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • HIPAA konform
  • Leistungskennzahlen
  • PCI-Compliance
  • Priorisierung
  • Problemmanagement
  • Protokoll-Parsing
  • Protokollerfassung
  • Protokollrotation
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwellenwert-Warnungen
  • Server-Logs
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Überwachung

Siehe die vollständige Log Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Audit Trail
  • Bandbreiten-Überwachung
  • Baseline-Manager
  • Berichterstattung und Statistik
  • Compliance Management
  • Dashboard
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einkauf & Empfang
  • Ereignisprotokolle
  • IP-Adressen-Überwachung
  • Internet-Benutzungsüberwachung
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Korrektur-Management
  • Leistungskennzahlen
  • Leistungsmanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerkanalyse
  • Prädiktive Analytik
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwellenwert-Warnungen
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Wartungsplanung
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Netzwerk Monitoring Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Forensische Analyse
  • HIPAA konform
  • Korrektur-Management
  • Log-Management
  • Netzwerküberwachung
  • PCI-Compliance
  • Priorisierung
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige SIEM Tools (Security Information & Event Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datensicherheit
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

Alternativen für CloudJacketX

Mehr Alternativen zu CloudJacketX

Erfahrungen mit CloudJacketX

1 Nutzerbewertung lesen

Durchschnittliche Bewertung

Gesamt
5
Benutzerfreundlichkeit
5
Kundenservice
5
Funktionen
5
Preis-Leistungs-Verhältnis
5

Nutzerbewertungen nach Bewertung

5
1

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Eitan G.
CTO in USA
Computer-Vernetzung, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung
Quelle: SoftwareAdvice

I can sleep while Cloudjacket is running.

5 letztes Jahr

Kommentare: The appliance has performed to the expected level. Customer service and knowledge of tech support has added another layer of Security to our Team.

Vorteile:

The blocking capabilities and real notifications are superb. Easy to understand notifications, good reporting capabilities. Geo location blocking and monitoring. Customer service is really available 24/7. Deployment of the unit is very straight forward.

Nachteile:

We manage multiple units, it will be good to have a main interface were Partners can see all of the units.