409 risultati
Filtra i risultati (409)
Prezzi
Implementazione
Radware® (NASDAQ: RDWR), a leading provider of cybersecurity and application delivery solutions, acquired ShieldSquare in March 2019.
Radware Bot Manager (formerly ShieldSquare) is a non-intrusive API-based Bot Management solution to detect, eliminate, and manage bot traffic from websites, mobile apps, and APIs in real-time. Our solution leverages Intent-based Deep Behavior Analysis, device fingerprinting, and domain-specific detection technologies to identify and eliminate invalid traffic with zero false positives. We protect against automated attacks such as account takeover, application DDoS, API abuse, card fraud, content
Radware Bot Manager (formerly ShieldSquare) is a non-intrusive API-based Bot Management solution to detect, eliminate, and manage bot traffic from websites, mobile apps, and APIs in real-time. Our...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Fornisce un motore di policy integrato basato sul contesto, profilazione dei dispositivi e valutazione completa della postura e opzioni di accesso per gli ospiti.
Fornisce un motore di policy integrato basato sul contesto, profilazione dei dispositivi e valutazione completa della postura e opzioni di accesso per gli ospiti.
Fornisce un motore di policy integrato basato sul contesto, profilazione dei dispositivi e valutazione completa della postura e opzioni di accesso per gli ospiti.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Full-functioned, yet affordable, SIEM virtual appliance for real-time log management, operational troubleshooting and compliance.
Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Security Event Manager automates and simplifies the complex task of security management, operational troubleshooting, and continuous compliance, enabling IT pros to immediately identify and re-mediate threats and vital network issues before critical systems and data can be exploited. SIEM software has never been easier to use or more affordable to own!
Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Security Event Manager automates and simplifies the...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Dark web ID monitora i dati e le credenziali aziendali e ti avvisa se vengono trovati in vendita sui mercati del dark web per prevenirne la violazione.
Dark web ID aiuta gli MSP e i team IT interni a proteggere l'organizzazione e i clienti dalle violazioni della sicurezza informatica, monitorando il dark web 24 ore su 24, 7 giorni su 7, 365 giorni l'anno e avvisando se vi vengono trovati in vendita dati o password sensibili dell'azienda o dei dipendenti.
Dark web ID aiuta gli MSP e i team IT interni a proteggere l'organizzazione e i clienti dalle violazioni della sicurezza informatica, monitorando il dark web 24 ore su 24, 7 giorni su 7, 365 giorni...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Ideal for windows users, it is an AntiVirus platform that helps preventing attack of malicious websites, viruses, malware, and others.
Ideal for windows users, it is an AntiVirus platform that helps preventing attack of malicious websites, viruses, malware, and others.
Ideal for windows users, it is an AntiVirus platform that helps preventing attack of malicious websites, viruses, malware, and others.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Modernizza la tua rete ed estendila nel cloud con una piattaforma convergente che connette e protegge ogni utente, ovunque.
Sfrutta la potenza di una piattaforma convergente per modernizzare la tua rete ed estenderla nel cloud. Usa SD-WAN per sostituire hardware costoso su migliaia di siti con collegamenti a banda larga al cloud. NGFW aumenta le prestazioni e la resilienza di sistemi SaaS, PaaS e IaaS, senza sacrificare la sicurezza. Le funzionalità incentrate sul comportamento e adattive per il rischio sono combinate con servizi a impatto zero forniti sul cloud per aiutarti a realizzare notevoli miglioramenti in termini di connettività, sicurezza e gestibilità.
Sfrutta la potenza di una piattaforma convergente per modernizzare la tua rete ed estenderla nel cloud. Usa SD-WAN per sostituire hardware costoso su migliaia di siti con collegamenti a banda larga...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
ACSIA monitora i tuoi server e rileva le minacce alla sicurezza avvisandoti con il livello di gravità e consentendo la mitigazione istantanea.
Le piccole imprese affrontano sempre di più gli stessi rischi di sicurezza informatica delle aziende più grandi, ma poche hanno la capacità di mitigare minacce e vulnerabilità.
Il 67% delle PMI ha subito un attacco informatico negli ultimi 12 mesi e il 58% una violazione dei dati.
ACSIA è un'applicazione di difesa informatica in tempo reale che monitora e protegge i server critici, fornendo notifiche e avvisi di minacce e attività anomale.
È l'unico prodotto di monitoraggio approfondito dei server disponibile sul mercato.
Le piccole imprese affrontano sempre di più gli stessi rischi di sicurezza informatica delle aziende più grandi, ma poche hanno la capacità di mitigare minacce e vulnerabilità.
Il 67% delle PMI ha...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Network security platform which provides email filtering through spam detection, restricted access, keyword scanning and more.
Developed in 2001, Securence was the 1st cloud based email filtering solution on the market featuring game changing signature based detection. Zero minute detection methods are deployed to counter malware campaigns faster and more accurately than any other solution. Securence is known for the best admin interface, overall effectiveness and lowest pricing on the market. 10 year email archiving, encrypted sending, continuity DR, all optimized to enhance on-prem hosted email, O365 and Gmail.
Developed in 2001, Securence was the 1st cloud based email filtering solution on the market featuring game changing signature based detection. Zero minute detection methods are deployed to counter...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
PhishingBox is an online system for any company to easily conduct social engineering testing via simulated phishing attacks.
PhishingBox is an online system for any company to easily conduct social engineering testing via simulated phishing attacks. Our system is simple to use, cost-effective and helps clients reduce risk and achieve cybersecurity objectives.
PhishingBox is an online system for any company to easily conduct social engineering testing via simulated phishing attacks. Our system is simple to use, cost-effective and helps clients reduce risk...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
On-premise & web-based network security platform that allows businesses of all sizes to access restricted WiFi network by changing VPN.
On-premise and web-based network security platform that allows businesses of all sizes to access restricted WiFi network, social networking sites and more by changing their virtual location.
On-premise and web-based network security platform that allows businesses of all sizes to access restricted WiFi network, social networking sites and more by changing their virtual location.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Blocks phishing & malware attacks by giving you a fast new way to log in.
Blocks phishing & malware attacks by giving you a fast new way to log in.
Blocks phishing & malware attacks by giving you a fast new way to log in.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
On-premise or cloud-based end-to-end encrypted voice call and messaging application that helps secure all data flows.
On-premise or cloud-based end-to-end encrypted voice call and messaging application that helps secure all data flows.
On-premise or cloud-based end-to-end encrypted voice call and messaging application that helps secure all data flows.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Cloud-based malware analysis solution for automated unknown malware detection and threat prevention.
Cloud-based malware analysis solution for automated unknown malware detection and threat prevention.
Cloud-based malware analysis solution for automated unknown malware detection and threat prevention.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Protects networks through DNS filtering of inappropriate websites, blocking malware, and eliminating web based ads.
Protects networks through DNS filtering of inappropriate websites, blocking malware, and eliminating web based ads. Our 100% cloud based platform allows you to filter over 60+ categories covering more than 20+ Billion URLs. Solution provides easy one click network wide forced safe search and YouTube safe modes with G Suite support. Works great for both single and multi-campus deployments.
Protects networks through DNS filtering of inappropriate websites, blocking malware, and eliminating web based ads. Our 100% cloud based platform allows you to filter over 60+ categories covering...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Malware remediation against online security threats, custom-made fixes, remove, detect and eliminate malware.
Tool that provides malware remediation against online security threats, custom-made fixes, remove, detect and eliminate malware.
Tool that provides malware remediation against online security threats, custom-made fixes, remove, detect and eliminate malware.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Centralized IT management platform that includes remote monitoring, patch management, and more.
Centralized IT management platform that includes remote monitoring, patch management, and more.
Centralized IT management platform that includes remote monitoring, patch management, and more.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Network Detective Security Assessment Module è un ottimo strumento utilizzato dagli MSP per eseguire valutazioni continue della sicurezza IT.
Il modulo Network Detective Security Assessment è un ottimo strumento utilizzato dagli MSP per identificare le minacce alla sicurezza interne ed esterne per clienti esistenti e potenziali. La funzione di scansione della rete non è invadente: non è necessario installare funzioni di analisi, agenti o software. Genera report sui rischi per la sicurezza completamente personalizzati, piani di gestione della sicurezza, report sugli accessi anomali, report di scansione delle vulnerabilità esterne, report sulla sicurezza in uscita, report sulla responsabilità per violazione dei dati e molto altro ancora. Ottieni una demo oggi stesso. Garanzia soddisfatti o rimborsati.
Il modulo Network Detective Security Assessment è un ottimo strumento utilizzato dagli MSP per identificare le minacce alla sicurezza interne ed esterne per clienti esistenti e potenziali. La...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Stop new and unknown attacks with signature-based and signature-less intrusion prevention systems.
Stop new and unknown attacks with signature-based and signature-less intrusion prevention systems.
Stop new and unknown attacks with signature-based and signature-less intrusion prevention systems.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
A suite of applications for network monitoring and management. Monitor availability, security, event logs, bandwidth consumption, etc.
Blesk is a suite of applications for network monitoring and management. It is comprised of a mix of open source and proprietary tools that come pre-installed and configured on an optimized 64-bit version of Linux.
Blesk integrates many popular tools including Nagios, Snort, Ntop, Cacti, Elasticsearch, Rancid, Netdisco, and GLPI. Each of these have been streamlined for optimal performance, and all run harmoniously on a single server.
Blesk is a suite of applications for network monitoring and management. It is comprised of a mix of open source and proprietary tools that come pre-installed and configured on an optimized 64-bit...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
FireMon delivers real-time visibility into and control over complex network security infrastructures, policies and risk postures.
FireMon is the #1 network security management solution for hybrid cloud. FireMon delivers continuous security for multi-cloud enterprise environments through a powerful fusion of vulnerability management, compliance and orchestration. Since creating the first-ever network security policy management solution, FireMon has continued to deliver real-time visibility into and control over complex network security infrastructures, policies and risk postures for nearly 1,700 customers around the world.
FireMon is the #1 network security management solution for hybrid cloud. FireMon delivers continuous security for multi-cloud enterprise environments through a powerful fusion of vulnerability...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
HackerOne is the industry standard for hacker-powered security.
With HackerOne Assessments, work with a true cybersecurity partner, not just another vendor, to secure your network, web applications, mobile apps, API, and cloud environments.
With HackerOne Assessments, work with a true cybersecurity partner, not just another vendor, to secure your network, web applications, mobile apps, API, and cloud environments.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Piattaforma multifunzione per telecomunicazioni e CRM che offre una soluzione omnicanale per semplificare la comunicazione e la pianificazione delle vendite e delle operazioni (Sales and Operations Planning, S&OP) per qualsiasi impresa.
Questa piattaforma multifunzione ti consente di comunicare sul canale scelto dai tuoi clienti, gestire agenti, clienti ed essere un passo avanti rispetto alla concorrenza. Anche in questo caso, NOLA è stato creato per risolvere un problema all'interno delle reti. Il sistema è testato e collaudato, quindi non c'è alcun rischio nel cambiamento. Fatti trovare dove si trovano i tuoi clienti con un'unica, potente piattaforma: tutti i canali sono unificati anziché isolati.
Questa piattaforma multifunzione ti consente di comunicare sul canale scelto dai tuoi clienti, gestire agenti, clienti ed essere un passo avanti rispetto alla concorrenza. Anche in questo caso, NOLA...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
PA File Sight is a file monitoring software that will help you detect file copying, and protect the server from ransomware attacks.
PA File Sight is a file monitoring software that will help you detect file copying, protect the server from ransomware attacks, and allow auditing of who is reading, writing and deleting important files. It can also tell who is deleting or moving folders. If the user has the optional File Sight Endpoint installed, you can also be notified of file copying activity. The user account, and their IP address is reported.
PA File Sight is a file monitoring software that will help you detect file copying, protect the server from ransomware attacks, and allow auditing of who is reading, writing and deleting important...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Fast VPN app with bonding technology using multiple connections in parallel for speed and failover protection.
Fast VPN app with bonding technology using multiple connections in parallel for speed and failover protection.
Fast VPN app with bonding technology using multiple connections in parallel for speed and failover protection.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Cloud-based security solution that helps businesses of all sizes secure emails against spam, viruses, ransomware, scams and phishing.
SaaS software security filter : antispam, antivirus, antiphishing, antiransomwares. Altospam is a company specializing in the protection and security of electronic mail. Our service marketed in Saas mode helps protect businesses, associations and local communities unwanted messages: spam, viruses, phishing, ransomware, advertising.
SaaS software security filter : antispam, antivirus, antiphishing, antiransomwares. Altospam is a company specializing in the protection and security of electronic mail. Our service marketed in Saas...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Cloud-based web application firewall that provides protection against SQL Injection, XSS, CSRF, RCE, RFI/LFI and other vulnerabilites.
Cloud-based web application firewall that provides protection against SQL Injection, XSS, CSRF, RCE, RFI/LFI and other vulnerabilites.
Cloud-based web application firewall that provides protection against SQL Injection, XSS, CSRF, RCE, RFI/LFI and other vulnerabilites.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Network Traffic Analysis
for a Secure Enterprise
ExtraHop Reveal(x), network traffic analysis for the enterprise, provides complete east-west visibility, real-time threat detections backed by machine learning, and guided investigation workflows that simplify detection and response so you can secure your enterprise with confidence and speed.
ExtraHop Reveal(x), network traffic analysis for the enterprise, provides complete east-west visibility, real-time threat detections backed by machine learning, and guided investigation workflows...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Proteggi, archivia e controlla l'accesso a token, password, certificati e chiavi di crittografia per salvaguardare i segreti e altri dati sensibili.
Vault controlla strettamente l'accesso ai segreti e alle chiavi di crittografia tramite l'autenticazione rispetto a fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e piattaforme nel cloud. Vault consente l'autorizzazione granulare di quali utenti e applicazioni possono accedere a segreti e chiavi. Alcuni dei principali casi d'uso di Vault includono: - Gestione dei segreti - Intermediazione delle identità - Crittografia dei dati.
Vault controlla strettamente l'accesso ai segreti e alle chiavi di crittografia tramite l'autenticazione rispetto a fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
UTunnel enables anyone, especially businesses to create their own VPN servers quickly on cloud or at their premises with ease.
UTunnel provides an easy-to-setup VPN server solution for businesses and personal users, to secure their online communications and network resources. You can create your personal or business VPN server at your premises or with a virtual machine created with your desired cloud provider, like AWS, Azure, Google Cloud or Linode. UTunnel VPN client applications are available across all major OS platforms, namely Windows, Mac, Linux, Android, and iOS.
UTunnel provides an easy-to-setup VPN server solution for businesses and personal users, to secure their online communications and network resources. You can create your personal or business VPN...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Centrally managing thousands of router ACLs from a single software application.
Centrally managing thousands of router ACLs from a single software application.
Centrally managing thousands of router ACLs from a single software application.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Infoblox delivers Cloud-Managed Network Services, bringing next-level security, reliability and automation to cloud and hybrid systems.
Infoblox delivers Secure Cloud-Managed Network Services, bringing next-level security, reliability and automation to cloud and hybrid systems. Recognized as the leader in core network services, which includes Domain Name System (DNS), Dynamic Host Configuration Protocol (DHCP), and IP address management (IPAM), collectively known as DDI. With 8,000 customers and 350 of the Fortune 500, Infoblox is running the worlds most sophisticated networks.
Infoblox delivers Secure Cloud-Managed Network Services, bringing next-level security, reliability and automation to cloud and hybrid systems. Recognized as the leader in core network services, which...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Integrated Vulnerability Management, Penetration Testing, Compliance, and Configuration Audit software, with consulting services.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to providing quality products and a high level of customer satisfaction. We partner with you to identify strengths and weaknesses in your culture and business with minimum impact to your daily operations. We build long-term relationships with our customers.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Confidently secure containers, Kubernetes and cloud with the Sysdig Secure DevOps Platform.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and compliance. Maximize performance and availability by monitoring and troubleshooting infrastructure and services. Sysdig is a SaaS platform, built on an open-source stack.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Data security management platform for enterprises that monitors and protects information shared across users, devices, etc.
Data security management platform for enterprises that monitors and protects information shared across users, devices, etc.
Data security management platform for enterprises that monitors and protects information shared across users, devices, etc.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Fully integrated security for every communication channel in your organization
Fully integrated security for every communication channel in your organization
Fully integrated security for every communication channel in your organization
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
15-Second Visibility and Control Over Every
Endpoint. Even Across the Largest Networks.
15-Second Visibility and Control Over Every
Endpoint. Even Across the Largest Networks.
15-Second Visibility and Control Over Every
Endpoint. Even Across the Largest Networks.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Uses real-time behavioral analysis to detect even the most sophisticated bots that commit ad fraud and waste your money.
Uses real-time behavioral analysis to detect even the most sophisticated bots that commit ad fraud and waste your money.
Uses real-time behavioral analysis to detect even the most sophisticated bots that commit ad fraud and waste your money.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Cisco Cloudlock is the leading CASB & Cybersecurity-as-a-Service provider, fully protecting your enterprise
Cisco Cloudlock is the leading CASB & Cybersecurity-as-a-Service provider, fully protecting your enterprise
Cisco Cloudlock is the leading CASB & Cybersecurity-as-a-Service provider, fully protecting your enterprise
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Incident management tool that helps businesses automate troubleshooting & document information to improve network security.
NetBrain helps Network Security by:
1. Capturing the crime scene as it¿s happening
2. Automating initial forensics in real time
3. Separating false positives from real threats
4. Mitigate attacks automatically, not by hand
5. Improve network defence with every event
NetBrain helps Network Security by:
1. Capturing the crime scene as it¿s happening
2. Automating initial forensics in real time
3. Separating false positives from real threats
4. Mitigate attacks...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
Exchange server spam filter software with real-time graphical reports, anti-phishing, mail archiving, forwarding, and monitoring.
Exchange server spam filter software with real-time graphical reports, anti-phishing, mail archiving, forwarding, and monitoring.
Exchange server spam filter software with real-time graphical reports, anti-phishing, mail archiving, forwarding, and monitoring.
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
CertHat provides tools for managing and monitoring digital certificates from Microsoft AD CS but also mother/external PKI sources
CertHat Tools for Microsoft PKI provides you with a web based tools for PKI management. It is easy to install and can manage all of your AD CS servers but can also import external certificates. With CertHat you will be able to track all your certificates and create alerts before they expire. CertHat help you to increase productivity and dramatically reduce the risk of system or business incidents due to expired certificate
CertHat Tools for Microsoft PKI provides you with a web based tools for PKI management. It is easy to install and can manage all of your AD CS servers but can also import external certificates. With...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate.
InsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di...
Caratteristiche
- Creazione di report/analisi
- Sistema di rilevamento delle intrusioni
- Scansione delle vulnerabilità
- Monitoraggio delle attività
- Risposta alle minacce
- Controllo accessi/Autorizzazioni
- Firewall