SÉCURISEZ VOS SITES WEB, APPLICATIONS ET VOS API
Tout ce dont vous avez besoin pour vous protéger des menaces avancées d'aujourd'hui.
Advanced
Protection complète des applications Web et des API pour vos applications, où qu'elles se trouvent.
Premium
Fonctionnalités Advanced incluses.
Ajoutez à cela des fonctionnalités de machine learning, la découverte automatisée des API, l'atténuation des menaces complexes des bots et la protection côté client. Ce plan fournit également un déploiement conteneurisé, une sécurité Zero Trust, et plus encore.
Obtenir un devis personnalisé.
En savoir plus sur les fonctionnalités de Barracuda Application Protection.
CAPACITÉS | Advanced | Premium |
---|---|---|
PROTECTION DES APPLICATIONS WEB
|
||
Protection contre le Top 10 d'OWASP
|
||
Signatures intelligentes
|
||
Protection contre les attaques zero-day
|
||
Renseignement sur les menaces IP
|
||
Renseignements géo-IP
|
||
Lutte contre les fuites de données (Data Leak Prevention)
|
||
Protection de la chaîne logistique du site Web
|
||
Antivirus pour les chargements de fichiers
|
||
Détection des attaques basées sur les risques
|
||
PROTECTION COMPLÈTE CONTRE LES ATTAQUES DDOS
|
||
Prévention illimitée contre les attaques DDoS volumétriques
|
||
Prévention illimitée contre les attaques DDoS applicatives
|
||
Contrôle du débit
|
||
Sécurité DNS :
|
||
Sécurité des API
|
||
Protection des API JSON et GraphQL
|
||
Découverte d'API basée sur des schémas
|
||
Découverte de l’API JSON basée sur l’apprentissage automatique
|
||
Découverte de l’API fantôme basée sur l’apprentissage automatique
|
||
Règles illimitées de contrôle du débit d'API (Tarpit)
|
||
Advanced Bot Protection
|
||
Web scraping
|
||
Détection du spam par les bots
|
||
Base de données de signatures de bot
|
||
Insertion et défis CAPTCHA
|
||
Prévention de la force brute
|
||
Protection contre le credential stuffing
|
||
Active Threat Intelligence basée sur le cloud
|
||
Protection des comptes privilégiés
|
||
Détection des bots basée sur l’apprentissage automatique
|
||
Identification et contrôle des clients
|
||
Distribution d’applications sécurisée
|
||
Réseau de diffusion de contenu
|
||
Authentification, autorisation et contrôle d'accès
|
||
IP partagée
|
||
Accès au réseau en Zero Trust
|
||
Équilibrage de charge avec surveillance de l’intégrité du serveur
|
||
Routage du contenu
|
||
Déploiement conteneurisé
|
||
IP par application
|
||
RAPPORTS, ANALYSES ET SERVICES
|
||
Exportation des logs vers un système SIEM
|
Un serveur d'exportation
|
Serveurs d'exportation multiples
|
Moteur de configuration automatique
|
||
Patching virtuel et intégration de scanner
|
||
Durée de stockage des logs
|
30 jours
|
60 jours
|
Accès à l’API de configuration
|
||
Snapshots de configuration
|
||
Rapports et visualisation avancés
|
Besoin d'une solution plus personnalisée ?
Nos experts en sécurité peuvent vous aider à trouver la meilleure solution pour votre entreprise.