409 resultados
Filtrar resultados (409)
Opciones de precios
Implementación
Categorías relacionadas
- Herramientas de monitorización de redes
- Herramientas de seguridad de equipos informáticos
- Herramientas de vulnerabilidad informática
- Programas de encriptación
- Sistemas de seguridad informática
- Software de ciberseguridad
- Software de inteligencia sobre amenazas
- Software de seguridad en la nube
- Software para gestión informática
Full-functioned, yet affordable, SIEM virtual appliance for real-time log management, operational troubleshooting and compliance.
Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Security Event Manager automates and simplifies the complex task of security management, operational troubleshooting, and continuous compliance, enabling IT pros to immediately identify and re-mediate threats and vital network issues before critical systems and data can be exploited. SIEM software has never been easier to use or more affordable to own!
Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Security Event Manager automates and simplifies the...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Dark Web ID supervisa los datos y credenciales empresariales, alertando en caso de que se encuentren a la venta en la dark web para evitar las brechas.
Dark Web ID ayuda a los proveedores de servicios gestionados y a los equipos de TI internos a proteger su organización y a sus clientes ante brechas de ciberseguridad. Supervisa la dark web en horario ininterrumpido para enviar alertas en caso de encontrar contraseñas o datos confidenciales de la empresa o los empleados a la venta en la dark web.
Dark Web ID ayuda a los proveedores de servicios gestionados y a los equipos de TI internos a proteger su organización y a sus clientes ante brechas de ciberseguridad. Supervisa la dark web en...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Detecta, bloquea y elimina spyware, adware, publicidad pop-up, ataques de phishing, hijackers, rootkits, troyanos, etc.
Detecta, bloquea y elimina spyware, adware, publicidad pop-up, ataques de phishing, hijackers, rootkits, troyanos, etc.
Detecta, bloquea y elimina spyware, adware, publicidad pop-up, ataques de phishing, hijackers, rootkits, troyanos, etc.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Modernize your network and extend it into the cloud with a converged platform that connects and protects every user, everywhere.
Harness the power of a converged platform to modernize your network and extend it into the cloud. Use SD-WAN to replace costly hardware across thousands of sites with broadband links to the cloud. NGFW boosts performance and resilience of SaaS, PaaS, and IaaS, without sacrificing security. Behavior-centric, risk-adaptive capabilities combine with cloud-delivered, zero-footprint services to help you realize dramatic improvements in connectivity, security, and manageability.
Harness the power of a converged platform to modernize your network and extend it into the cloud. Use SD-WAN to replace costly hardware across thousands of sites with broadband links to the cloud....
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
ACSIA supervisa los servidores y captura las amenazas de seguridad al notificarte con un nivel de gravedad que permite la mitigación al instante.
Las pequeñas empresas se enfrentan cada vez más a los mismos riesgos de ciberseguridad que las empresas más grandes, pero pocas tienen la capacidad para mitigar las amenazas y vulnerabilidades.
En los últimos 12 meses, el 67 % de las pymes sufrió un ataque cibernético y el 58 %, una filtración de datos.
ACSIA es una aplicación de defensa cibernética en tiempo real que supervisa y protege los servidores críticos y proporciona notificaciones y alertas sobre amenazas y actividades anómalas.
Es uno de los pocos productos de supervisión de servidores de nivel profundo del mercado.
Las pequeñas empresas se enfrentan cada vez más a los mismos riesgos de ciberseguridad que las empresas más grandes, pero pocas tienen la capacidad para mitigar las amenazas y vulnerabilidades.
En...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Network security platform which provides email filtering through spam detection, restricted access, keyword scanning and more.
Developed in 2001, Securence was the 1st cloud based email filtering solution on the market featuring game changing signature based detection. Zero minute detection methods are deployed to counter malware campaigns faster and more accurately than any other solution. Securence is known for the best admin interface, overall effectiveness and lowest pricing on the market. 10 year email archiving, encrypted sending, continuity DR, all optimized to enhance on-prem hosted email, O365 and Gmail.
Developed in 2001, Securence was the 1st cloud based email filtering solution on the market featuring game changing signature based detection. Zero minute detection methods are deployed to counter...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
PhishingBox is an online system for any company to easily conduct social engineering testing via simulated phishing attacks.
PhishingBox is an online system for any company to easily conduct social engineering testing via simulated phishing attacks. Our system is simple to use, cost-effective and helps clients reduce risk and achieve cybersecurity objectives.
PhishingBox is an online system for any company to easily conduct social engineering testing via simulated phishing attacks. Our system is simple to use, cost-effective and helps clients reduce risk...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
¡La mejor opción para desbloquear sitios, proteger la privacidad en línea y navegar anónimamente sin molestos anuncios emergentes!
¡Sin molestos anuncios emergentes! La mejor VPN para disfrutar de una experiencia de navegación privada y segura. Conexión rápida y liviana. Fácil de descargar y usar en todos tus dispositivos. Todo lo que tienes que hacer es presionar el botón Conectar y estarás protegido.
Desbloquea todos los sitios web y aplicaciones.
Cambia la IP como quieras.
Asegura tu actividad de Internet y conexión WiFi.
¡Ven a experimentar el verdadero servicio VPN confiable del equipo de desarrolladores independientes! ¡X-VPN es definitivamente tu guardaespaldas en línea!
¡Sin molestos anuncios emergentes! La mejor VPN para disfrutar de una experiencia de navegación privada y segura. Conexión rápida y liviana. Fácil de descargar y usar en todos tus dispositivos. Todo...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Una VPN en la nube rentable y con un solo clic que garantiza acceso seguro y simplificado a recursos de SaaS y de red para empresas de todos los tamaños.
Perimeter 81 es uno de los mejores servicios de acceso a red segura para tu organización. Despídete de costosos hardware, tediosas instalaciones y largas horas con la asistencia del centro de ayuda. Otorga instantáneamente a los empleados acceso seguro a los recursos críticos de la empresa basados en instalación local, web o en la nube. En cuestión de segundos, implementa servidores VPN privados con direcciones IP estáticas y obtén amplia visibilidad de la red a través de un portal de administración completo. Incluye aplicaciones de un solo clic para cada dispositivo.
Perimeter 81 es uno de los mejores servicios de acceso a red segura para tu organización. Despídete de costosos hardware, tediosas instalaciones y largas horas con la asistencia del centro de ayuda....
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Blocks phishing & malware attacks by giving you a fast new way to log in.
Blocks phishing & malware attacks by giving you a fast new way to log in.
Blocks phishing & malware attacks by giving you a fast new way to log in.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
On-premise or cloud-based end-to-end encrypted voice call and messaging application that helps secure all data flows.
On-premise or cloud-based end-to-end encrypted voice call and messaging application that helps secure all data flows.
On-premise or cloud-based end-to-end encrypted voice call and messaging application that helps secure all data flows.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Cloud-based malware analysis solution for automated unknown malware detection and threat prevention.
Cloud-based malware analysis solution for automated unknown malware detection and threat prevention.
Cloud-based malware analysis solution for automated unknown malware detection and threat prevention.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Protects networks through DNS filtering of inappropriate websites, blocking malware, and eliminating web based ads.
Protects networks through DNS filtering of inappropriate websites, blocking malware, and eliminating web based ads. Our 100% cloud based platform allows you to filter over 60+ categories covering more than 20+ Billion URLs. Solution provides easy one click network wide forced safe search and YouTube safe modes with G Suite support. Works great for both single and multi-campus deployments.
Protects networks through DNS filtering of inappropriate websites, blocking malware, and eliminating web based ads. Our 100% cloud based platform allows you to filter over 60+ categories covering...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Remediación de malware contra las últimas amenazas de seguridad en línea, soluciones personalizadas, identificación y eliminación de malware.
Remediación de malware contra las últimas amenazas de seguridad en línea, soluciones personalizadas, identificación y eliminación de malware.
Remediación de malware contra las últimas amenazas de seguridad en línea, soluciones personalizadas, identificación y eliminación de malware.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Centralized IT management platform that includes remote monitoring, patch management, and more.
Centralized IT management platform that includes remote monitoring, patch management, and more.
Centralized IT management platform that includes remote monitoring, patch management, and more.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
El módulo de evaluación de seguridad de Network Detective es una de las herramientas más utilizadas por los MSP para realizar evaluaciones continuas de seguridad de TI.
El módulo de evaluación de seguridad de Network Detective es una de las herramientas más utilizadas por los MSP para identificar amenazas de seguridad internas y externas para sus clientes actuales y potenciales. El escáner de red es no intrusivo: sin sondas, agentes ni software para instalar. Genera informes de riesgos de seguridad totalmente personalizados con tu marca, planes de gestión de seguridad, informes de inicios de sesión anómalos, informes de escaneo de vulnerabilidades externas, informes de seguridad salientes, informes de responsabilidad de violación de datos y mucho más. Consigue una demo hoy.
El módulo de evaluación de seguridad de Network Detective es una de las herramientas más utilizadas por los MSP para identificar amenazas de seguridad internas y externas para sus clientes actuales y...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Stop new and unknown attacks with signature-based and signature-less intrusion prevention systems.
Stop new and unknown attacks with signature-based and signature-less intrusion prevention systems.
Stop new and unknown attacks with signature-based and signature-less intrusion prevention systems.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Conjunto de aplicaciones para la supervisión y gestión de redes. Supervisa la disponibilidad, seguridad, registros de eventos, consumo de ancho de banda, etc.
Blesk es un conjunto de aplicaciones para la supervisión y gestión de redes. Está compuesto de una combinación de código abierto y herramientas patentadas que vienen preinstaladas y configuradas en una versión optimizada de CentOS Linux de 64 bits.
Blesk integra muchas herramientas populares como Nagios, Snort, Ntop, Cacti, Elasticsearch, Rancid, Netdisco y GLPI. Cada una de ellas se ha racionalizado para un rendimiento óptimo y todas se ejecutan de forma armónica en un solo servidor.
Blesk es un conjunto de aplicaciones para la supervisión y gestión de redes. Está compuesto de una combinación de código abierto y herramientas patentadas que vienen preinstaladas y configuradas en...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
La plataforma FireMon administra dispositivos a través de una organización para reducir la complejidad, aumentar el cumplimiento y mejorar la seguridad de la red.
La plataforma FireMon administra dispositivos a través de una organización para reducir la complejidad, aumentar el cumplimiento y mejorar la seguridad de la red.
La plataforma FireMon administra dispositivos a través de una organización para reducir la complejidad, aumentar el cumplimiento y mejorar la seguridad de la red.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Una solución de seguridad informática con conexión para el rastreo de problemas, buzón de seguridad, controles de equipo, análisis y métricas, entre otros.
Una solución de seguridad informática con conexión para el rastreo de problemas, buzón de seguridad, controles de equipo, análisis y métricas, entre otros.
Una solución de seguridad informática con conexión para el rastreo de problemas, buzón de seguridad, controles de equipo, análisis y métricas, entre otros.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
El software de automatización NOLA ayuda a los clientes a encontrar el modo de comunicación adecuado para llegar a los clientes deseados.
Esta plataforma todo en uno facilita la comunicación con el canal de preferencia de los clientes, al tiempo que permite administrar mejor a los agentes y clientes y mantenerse por delante de la competencia. NOLA se creó para resolver un problema dentro de las redes internas. El sistema está probado por lo que no hay riesgos de que sufra algún cambio. Con una potente plataforma, puedes estar donde están tus clientes: todos los canales están unificados en lugar de aislados.
Esta plataforma todo en uno facilita la comunicación con el canal de preferencia de los clientes, al tiempo que permite administrar mejor a los agentes y clientes y mantenerse por delante de la...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
PA File Sight is a file monitoring software that will help you detect file copying, and protect the server from ransomware attacks.
PA File Sight is a file monitoring software that will help you detect file copying, protect the server from ransomware attacks, and allow auditing of who is reading, writing and deleting important files. It can also tell who is deleting or moving folders. If the user has the optional File Sight Endpoint installed, you can also be notified of file copying activity. The user account, and their IP address is reported.
PA File Sight is a file monitoring software that will help you detect file copying, protect the server from ransomware attacks, and allow auditing of who is reading, writing and deleting important...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Fast VPN app with bonding technology using multiple connections in parallel for speed and failover protection.
Fast VPN app with bonding technology using multiple connections in parallel for speed and failover protection.
Fast VPN app with bonding technology using multiple connections in parallel for speed and failover protection.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Cloud-based security solution that helps businesses of all sizes secure emails against spam, viruses, ransomware, scams and phishing.
SaaS software security filter : antispam, antivirus, antiphishing, antiransomwares. Altospam is a company specializing in the protection and security of electronic mail. Our service marketed in Saas mode helps protect businesses, associations and local communities unwanted messages: spam, viruses, phishing, ransomware, advertising.
SaaS software security filter : antispam, antivirus, antiphishing, antiransomwares. Altospam is a company specializing in the protection and security of electronic mail. Our service marketed in Saas...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Cloud-based web application firewall that provides protection against SQL Injection, XSS, CSRF, RCE, RFI/LFI and other vulnerabilites.
Cloud-based web application firewall that provides protection against SQL Injection, XSS, CSRF, RCE, RFI/LFI and other vulnerabilites.
Cloud-based web application firewall that provides protection against SQL Injection, XSS, CSRF, RCE, RFI/LFI and other vulnerabilites.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Network Traffic Analysis
for a Secure Enterprise
ExtraHop Reveal(x), network traffic analysis for the enterprise, provides complete east-west visibility, real-time threat detections backed by machine learning, and guided investigation workflows that simplify detection and response so you can secure your enterprise with confidence and speed.
ExtraHop Reveal(x), network traffic analysis for the enterprise, provides complete east-west visibility, real-time threat detections backed by machine learning, and guided investigation workflows...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Asegura, almacena y controla el acceso a tokens, contraseñas, certificados y claves de cifrado para proteger secretos y otros datos confidenciales.
Vault controla estrechamente el acceso a secretos y claves de cifrado mediante autenticación contra fuentes de identidad fiables, como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas basadas en la nube. Vault permite autorizar con precisión a los usuarios y aplicaciones que tienen acceso permitido a secretos y claves. Los casos de uso principales de Vault incluyen gestión de secretos, intermediación de identidad y cifrado de datos.
Vault controla estrechamente el acceso a secretos y claves de cifrado mediante autenticación contra fuentes de identidad fiables, como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
UTunnel enables anyone, especially businesses to create their own VPN servers quickly on cloud or at their premises with ease.
UTunnel provides an easy-to-setup VPN server solution for businesses and personal users, to secure their online communications and network resources. You can create your personal or business VPN server at your premises or with a virtual machine created with your desired cloud provider, like AWS, Azure, Google Cloud or Linode. UTunnel VPN client applications are available across all major OS platforms, namely Windows, Mac, Linux, Android, and iOS.
UTunnel provides an easy-to-setup VPN server solution for businesses and personal users, to secure their online communications and network resources. You can create your personal or business VPN...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Centrally managing thousands of router ACLs from a single software application.
Centrally managing thousands of router ACLs from a single software application.
Centrally managing thousands of router ACLs from a single software application.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
La visibilidad y el control en tiempo real que necesitas para tu red, mientras se reducen los gastos y aumenta la disponibilidad.
Las soluciones de Infoblox reducen los gastos de red y aumentan la disponibilidad y flexibilidad de la red mediante la automatización de los componentes clave de la infraestructura de red, que incluye la gestión de direcciones IP (IPAM [IP Address Management]), el sistema de nombre de dominio (DNS [Domain Name System]) y el protocolo de control de huésped dinámico (DHCP [Dynamic Host Control Protocol]). El resultado es una disminución significativa de los errores y la cantidad total de tareas necesarias para mantener las redes disponibles, flexibles y seguras.
Las soluciones de Infoblox reducen los gastos de red y aumentan la disponibilidad y flexibilidad de la red mediante la automatización de los componentes clave de la infraestructura de red, que...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Integrated Vulnerability Management, Penetration Testing, Compliance, and Configuration Audit software, with consulting services.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to providing quality products and a high level of customer satisfaction. We partner with you to identify strengths and weaknesses in your culture and business with minimum impact to your daily operations. We build long-term relationships with our customers.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Confidently secure containers, Kubernetes and cloud with the Sysdig Secure DevOps Platform.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and compliance. Maximize performance and availability by monitoring and troubleshooting infrastructure and services. Sysdig is a SaaS platform, built on an open-source stack.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Data security management platform for enterprises that monitors and protects information shared across users, devices, etc.
Data security management platform for enterprises that monitors and protects information shared across users, devices, etc.
Data security management platform for enterprises that monitors and protects information shared across users, devices, etc.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Fully integrated security for every communication channel in your organization
Fully integrated security for every communication channel in your organization
Fully integrated security for every communication channel in your organization
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Quince segundos de visibilidad y control sobre cada
terminal. Incluso a través de las redes más grandes.
Quince segundos de visibilidad y control sobre cada
terminal. Incluso a través de las redes más grandes.
Quince segundos de visibilidad y control sobre cada
terminal. Incluso a través de las redes más grandes.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Uses real-time behavioral analysis to detect even the most sophisticated bots that commit ad fraud and waste your money.
Uses real-time behavioral analysis to detect even the most sophisticated bots that commit ad fraud and waste your money.
Uses real-time behavioral analysis to detect even the most sophisticated bots that commit ad fraud and waste your money.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Cisco Cloudlock es el proveedor líder de CASB y ciberseguridad como servicio que protege completamente tu empresa.
Cisco Cloudlock es el proveedor líder de CASB y ciberseguridad como servicio que protege completamente tu empresa.
Cisco Cloudlock es el proveedor líder de CASB y ciberseguridad como servicio que protege completamente tu empresa.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Solución de automatización de red que ayuda a realizar un seguimiento de los cambios, crear diagramas de red dinámicos y mapas.
Solución de automatización de red que ayuda a realizar un seguimiento de los cambios, crear diagramas de red dinámicos y mapas.
Solución de automatización de red que ayuda a realizar un seguimiento de los cambios, crear diagramas de red dinámicos y mapas.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Exchange server spam filter software with real-time graphical reports, anti-phishing, mail archiving, forwarding, and monitoring.
Exchange server spam filter software with real-time graphical reports, anti-phishing, mail archiving, forwarding, and monitoring.
Exchange server spam filter software with real-time graphical reports, anti-phishing, mail archiving, forwarding, and monitoring.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
CertHat provides tools for managing and monitoring digital certificates from Microsoft AD CS but also mother/external PKI sources
CertHat Tools for Microsoft PKI provides you with a web based tools for PKI management. It is easy to install and can manage all of your AD CS servers but can also import external certificates. With CertHat you will be able to track all your certificates and create alerts before they expire. CertHat help you to increase productivity and dramatically reduce the risk of system or business incidents due to expired certificate
CertHat Tools for Microsoft PKI provides you with a web based tools for PKI management. It is easy to install and can manage all of your AD CS servers but can also import external certificates. With...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones.
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones: phishing (suplantación de identidad), malware y uso de contraseñas robadas.
InsightIDR recopila de forma nativa datos de tus terminales, registros de seguridad y servicios en la nube. Aplica analíticas de comportamiento de usuarios y atacantes a tus datos para encontrar las actividades de intrusos en cada paso de la cadena de ataque. Unifica tus datos de seguridad. Detecta antes de que las cosas se pongan críticas. Responde 20 veces más rápido con investigaciones visuales y automatización.
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones: phishing (suplantación de...
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos
Network security solution that helps businesses protect on-premise or cloud-hosted websites and applications from cyber threats.
Network security solution that helps businesses protect on-premise or cloud-hosted websites and applications from cyber threats.
Network security solution that helps businesses protect on-premise or cloud-hosted websites and applications from cyber threats.
Funcionalidades
- Creación de informes/análisis
- Sistema de detección de intrusiones
- Análisis de vulnerabilidades
- Supervisión de actividades
- Respuesta a amenazas
- Controles o permisos de acceso
- Cortafuegos