Nuix Adaptive Security

Nuix Adaptive Security brinda visibilidad, adaptabilidad y control sobre sus datos directamente en la fuente, monitoreando sus puntos finales en tiempo real. Esta solución de detección e investigación de próxima generación lo ayuda a detectar e investigar rápidamente las amenazas internas y las infracciones de seguridad con una precisión y velocidad inigualables.

Principais features

Análise de Dados
Detecção de Ameaças
Resposta a Incidentes
Monitoramento em Tempo Real
Conformidade Regulatória

Descripción completa

Solicitar presupuesto

Nuix Adaptive Security monitorea, detecta y responde inteligentemente a las amenazas dondequiera que se originen, interna o externamente. Con su motor lógico personalizable que se ejecuta en cada punto final, Nuix Adaptive Security tiene el poder de actuar automáticamente sobre el comportamiento malicioso utilizando solo reglas y criterios personalizados por el equipo de seguridad o TI de su organización, y sentando las bases para la detección e investigación adicional.

REDUCIR EL TIEMPO DE RESPUESTA: Transforme la visibilidad sin igual en una respuesta rápida. Con una vista unificada de la actividad histórica y en vivo en toda la empresa, tiene el poder de anticipar y responder rápidamente a las amenazas.

ADAPTACIÓN AL CAMBIO: Desarrolle sus propias detecciones y respuestas automatizadas, basadas en los comportamientos de las amenazas, para asegurarse de que su organización no sea sorprendida con la guardia baja a medida que evolucionan las amenazas.

CONTIENE AMENAZAS RÁPIDAMENTE: Detecte incidentes de seguridad, aísle los puntos finales afectados de la red y registre y supervise continuamente los comportamientos digitales clave para aislar los dispositivos comprometidos o la actividad dañina del usuario.

  • AGENTE INTELIGENTE PROGRAMABLE

Personalice el motor de reglas del agente para que reconozca y responda automáticamente a eventos en tiempo real.

  • LIGERO, PERO POTENTE

Nuestro agente ligero proporciona visibilidad a nivel de kernel sin interrumpir el rendimiento de los terminales.

  • RECOPILACIÓN DE NUBE DE DATOS FORENSES

Pase de la detección a la investigación utilizando recopilaciones de datos forenses integradas.

  • DETECTAR Y PROTEGER

Mejore la protección contra malware, phishing y más mediante nuestra integración con Windows Defender Antivirus.

  • VER LA AMENAZA

Vea las amenazas a medida que ocurren en los puntos finales monitoreados utilizando las capacidades de visualización de la solución.

  • BUSCAR LA EMPRESA

Aproveche las herramientas de investigación y análisis para buscar de manera proactiva amenazas o incluso información de identificación personal en los endpoints.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Invicti protege todos los sitios web, aplicaciones web y API. Incluso si tienes miles de ellos.


Categoria

Fabricante

Gargoyle Investigator es un conjunto de soluciones destinadas al descubrimiento avanzado de malware para computadoras de investigadores forenses. Está diseñado para laboratorios forenses, fuerzas del orden, investigadores de campo e investigadores privados avanzados.

DameWare Remote Support permite un acceso remoto rápido y sencillo a equipos de escritorio, portátiles y servidores con Windows, Linux y Mac OS X. Brinde soporte a miles de usuarios finales sin moverse de su escritorio y ahorre tiempo completando tareas de administración de forma remota.

Principales características

  • Control remoto rápido y seguro;
  • Asistencia remota en cualquier momento y en cualquier lugar;
  • Simplifique la administración de Windows;
  • Herramientas de administración remota integradas;
  • Ofrezca soporte remoto desde dispositivos iOS y Android;
  • Administre de forma remota los entornos de Active Directory.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

es_ES