Tenable.io

Tenable.io es un software que proporciona la información más precisa sobre todas sus funciones y vulnerabilidades en entornos en constante cambio. Esta plataforma presenta una interfaz simple, orientación intuitiva e integraciones que ayudan a los equipos de seguridad a maximizar su eficiencia.

Principais features

Avaliação de Vulnerabilidades
Gerenciamento de Ativos
Conformidade com Normas
Análise de Risco
Relatórios Personalizados

Descripción completa

Solicitar presupuesto

  • Evaluación integral: use sensores Nessus para escaneo activo y de agentes y monitoreo de red para maximizar la cobertura y reducir los puntos ciegos de vulnerabilidad.
  • Seguimiento dinámico de activos: haga un seguimiento preciso de los activos y sus vulnerabilidades, incluso de los activos de TI altamente dinámicos, como dispositivos móviles, máquinas virtuales e instancias en la nube.
  • Supervisión de la red: Supervise el tráfico de su red para detectar y evaluar sistemas de corta duración y dispositivos difíciles de escanear, como los sistemas OT.
  • Visibilidad automática de la nube: Obtenga visibilidad continua de los entornos de nube pública a través de nuestro conector de AWS y la integración con otras plataformas.
  • Experiencia de usuario sencilla: aproveche nuestra interfaz moderna e intuitiva para que tareas como la ejecución de evaluaciones sean más fáciles que nunca.
  • Aumente la productividad: ejecute su primera evaluación en menos de 5 minutos.
  • Esto es lo que necesita saber: aproveche nuestros paneles e información claros y eficientes.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Clearswift SECURE Email Gateway

Fabricante

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso