Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual empresa foi pioneira no monitoramento de segurança de rede?
É difícil identificar uma única empresa como pioneira absoluta no monitoramento de segurança de rede. O campo evoluiu ao longo de décadas com contribuições de muitas empresas. No entanto, alguns jogadores primitivos notáveis ​​e suas contribuições incluem:

* ibm: Embora não esteja apenas focado na segurança, a IBM desempenhou um papel significativo no monitoramento inicial da rede com o desenvolvimento da System Network Architecture (SNA) Na década de 1970. O SNA forneceu uma estrutura para gerenciar e monitorar redes, estabelecendo as bases para ferramentas de segurança posteriores.
* Cisco: Com seu aumento na década de 1990, a Cisco introduziu Sistemas de Detecção de Intrusão de Rede (NIDs) Como o sistema de detecção de intrusões da Cisco (IDS). Esses primeiros NIDs se concentraram na detecção de ataques de rede conhecidos e forneceram monitoramento básico de segurança.
* bufo: Em 1998, bufando Emergiu como um NIDS de código aberto, oferecendo recursos de detecção de intrusões flexíveis e personalizáveis. Tornou -se uma ferramenta amplamente adotada e abriu o caminho para soluções de monitoramento de segurança de rede mais sofisticadas.
* ISS (Sistemas de Segurança da Internet): Fundada em 1994, a ISS foi líder inicial no fornecimento de soluções comerciais de detecção de intrusões e gerenciamento de segurança. Eles ofereceram produtos como o realsecure Plataforma, que integrou os recursos de monitoramento, análise e resposta de segurança.

É importante observar que o campo do monitoramento de segurança da rede cresceu significativamente desde os primeiros dias. Hoje, vemos uma gama diversificada de soluções de muitas empresas, incorporando tecnologias avançadas como aprendizado de máquina, inteligência de ameaças e integração em nuvem.

Embora os pioneiros específicos sejam difíceis de identificar, esses primeiros jogadores lançaram as bases para o cenário moderno de monitoramento de segurança de rede que vemos hoje.

Anterior :

Próximo :
  Os artigos relacionados
·Como instalar a proteção antivírus em um switch de r…
·Como saber se Segurança do Laptop foi violada 
·Que benefício importante um firewall pode oferecer? 
·Como bloquear Bing 
·Como usar hashes para detectar adulteração Computador…
·Como configurar um Firewall do Windows para um servidor…
·Quais são as maneiras de proteger informações import…
·Como é simétrica Trabalho Encryption 
·Alternativas a PGP 
·Como configurar uma captura de pacotes no PIX CLI 
  Artigos em destaque
·Como compartilhar discos rígidos 
·Proteja Protocolo de Comunicação 
·Qual é o tamanho do endereço do IPv5? 
·Como transferir Sites De FileZilla para Coda 
·Você precisa de wifi para sua casa se tiver um roteado…
·Laptop Dell C500 Modem Problemas 
·Desvantagens de Intranets 
·Como instalar um leitor de cartão de mídia 
·Como comprar um roteador 
·O que é um adaptador 3G Wireless 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados