1. Verificador de vulnerabilidade de rede: - Detecta e avalia vulnerabilidades na infraestrutura de rede, incluindo servidores, estações de trabalho e dispositivos de rede.
- Ajuda a identificar possíveis pontos de entrada para invasores.
2. Sistema de detecção de intrusão (IDS): - Monitora o tráfego de rede e alertas sobre atividades suspeitas, como tentativas de acesso não autorizado ou varredura de portas.
- Detecta anomalias nos padrões de tráfego de rede.
3. Ferramenta de gerenciamento de registros: - Coleta, armazena e analisa logs de sistema e rede.
- Ajuda a identificar incidentes de segurança e rastrear atividades do usuário.
4. Solução SIEM (gerenciamento de informações de segurança e eventos): - Agrega e correlaciona dados de diversas fontes de segurança, como dispositivos de rede, IDS e logs.
- Fornece uma visão centralizada de eventos de segurança e permite resposta a incidentes.
5. Verificador de aplicativos da Web: - Verifica aplicações web em busca de vulnerabilidades, como cross-site scripting (XSS), injeção de SQL e configurações inseguras.
- Identifica potenciais vetores de ataque que podem comprometer a aplicação web.
6. Ferramenta de análise de tráfego de rede: - Analisa padrões de tráfego de rede e identifica tráfego incomum ou malicioso.
- Ajuda a detectar e investigar ataques de rede.
7. Solução de controle de acesso remoto: - Fornece acesso remoto seguro aos recursos da empresa, como servidores de arquivos, aplicativos e desktops virtuais.
- Melhora a segurança controlando o acesso a dados e sistemas confidenciais.
8. Solução de controle de acesso à rede (NAC): - Aplica políticas de acesso à rede com base na identidade do usuário, tipo de dispositivo e localização da rede.
- Controla o acesso aos recursos da rede e evita a conexão de dispositivos não autorizados.
9. Solução de prevenção contra perda de dados (DLP): - Monitora e controla a transferência de dados confidenciais, como informações financeiras, dados pessoais e propriedade intelectual.
- Evita violações de dados e divulgação não autorizada de dados.
10. Filtragem DNS: - Filtra solicitações de DNS para bloquear o acesso a sites maliciosos, incluindo aqueles que hospedam malware, golpes de phishing e outras ameaças.
- Ajuda a proteger os usuários contra ataques online e violações de dados.