Software di analisi registri e gestione configurazioni senza agenti per i dispositivi di sicurezza della rete.
Raccoglie, archivia e analizza i registri dei dispositivi di sicurezza e genera report a scopi legali da una console centrale.
Offre monitoraggio e analisi della sicurezza degli endpoint, monitoraggio Internet dei dipendenti e monitoraggio della banda.
Supporta gestione delle modifiche, pianificazione della capacità, applicazione dei criteri, sicurezza e creazione di report sul controllo per la conformità.
Opera con firewall di rete commerciali e open source (Check Point, Cisco, Juniper, Fortinet, Snort e altri) e IDS/IPS.
Supporta VPN, proxy e dispositivi correlati alla sicurezza.
Raccoglie, analizza, cerca, crea report e archivia registri da una posizione centrale.
Monitora l’ambiente Active Directory e tiene traccia di tutti gli eventi del dominio, incluse le modifiche a utenti, gruppi, computer, oggetti Criteri di gruppo e unità organizzative.
Esegue il controllo di file server Windows, cluster di failover, NetApp per file e modifiche delle cartelle, accessi, condivisioni e autorizzazioni.
Favorisce il contenimento delle tracce interne fornendo il contesto degli utenti a tutte le attività di rete.
Favorisce il contenimento delle minacce esterne controllando i dispositivi di rete, database e server di applicazioni, scanner di vulnerabilità e soluzioni intelligence delle minacce.
Strumento di sicurezza cloud che tiene traccia di tutte le attività nelle piattaforme cloud pubbliche: Servizi Web Amazon (AWS) e Microsoft Azure.
Archivio protetto per la memorizzazione e la gestione di informazioni sensibili condivise quali password, documenti e identità digitali.
Centralizza l’archiviazione delle password e l’accesso per eliminare le attività tediose correlate alla loro gestione e i problemi di sicurezza.
Automatizza le modifiche frequenti delle password nei sistemi più importanti per incrementare la produttività IT.
Fornisce flussi di lavoro di approvazione e avvisi in tempo reale sugli accessi alle password per stabilire controlli di sicurezza preventivi e investigativi.
Soluzione basata sul web per gestire completamente gli account privilegiati e controllare l'accesso da una console unificata.
Si integra con le più diffuse autorità di certificazione come Digicert, GoDaddy e Let's Encrypt pronti all’uso e aiuta ad ottenere una gestione del ciclo di vita end-to-end dei certificati SSL e delle identità digitali.
Automatizza la scoperta di identità privilegiate—account privilegiati, chiavi SSH e certificati SSL.
Aiuta gli utenti privilegiati a lanciare connessioni dirette e con un solo clic verso host remoti con gateway sicuri e senza password.
Assegna agli utenti l'accesso privilegiato just-in-time, revocando automaticamente le autorizzazioni dopo un periodo di tempo prestabilito reimpostando istantaneamente le password.
Interrompe le sessioni utente e le registra in tempo reale per supportare i controlli investigativi.
Monitora da vicino tutti gli eventi relativi alle operazioni degli account privilegiati attraverso le capacità di rilevamento delle anomalie guidate da AI e ML e inoltra i log ricchi di contesto ai server SNMP.
Fornisce una serie di rapporti intuitivi, pianificabili e personalizzati sull'accesso degli utenti e sui dati di attività, aiutando le aziende a rimanere conformi alle varie normative.
Protegge le piattaforme CI/CD da attacchi basati su credenziali ed elimina la codifica rigide delle credenziali attraverso API sicure per le comunicazioni A-to-A.
Strumento per Active Directory basato su Web che consente di tenere traccia di tutti gli eventi del dominio, incluse le modifiche a utenti, gruppi, computer, oggetti Criteri di gruppo e unità organizzative.
Esegue il controllo di file server Windows, cluster di failover, NetApp per modifiche a file e cartelle, controllo degli accessi, condivisioni e autorizzazioni.
Monitora tutti gli accessi e le disconnessioni degli utenti, incluso ogni evento di accesso terminato con successo o con esito negativo in tutte le workstation della rete.
Tiene traccia delle modifiche a server membri Windows, FIM, stampanti e USB con riepilogo degli eventi, tiene traccia degli eventi di applicazioni, criteri e sistemi.
Dispone di oltre 150 report di controllo pronti all'uso, con avvisi istantanei via email per garantire la sicurezza e soddisfare i requisiti di conformità IT.
Soddisfa le diverse normative del settore quali HIPAA, SOX, GLBA, PCI DSS e FISMA con report separati creati in maniera specifica in M365 Manager Plus.
Monitora ed esamina tutto il traffico di posta in entrata e in uscita per verificare le corrispondenze alle regole e ai criteri di prevenzione della perdita dei dati (DLP, Data Loss Prevention).
Gestisci tutto il traffico di spam/malware in entrata e in uscita nell'organizzazione Exchange.
Visualizza i dettagli di tutte le ricerche di In-Place eDiscovery e le modifiche effettuate sugli oggetti.
Tieni traccia di tutti i dispositivi mobili abilitati ad ActiveSync all’interno del tuo ambiente Exchange Online.
Tieni sotto controllo le attività dell'utente in Exchange Online, Azure Active Directory, OneDrive for Business, Sway e altri servizi. Salva i dati di controllo per tutto il tempo necessario per superare i limiti di archiviazione di Microsoft 365 nativo.
Rimani aggiornato sulle attività critiche che si verificano nel tuo ambiente Office365 con avvisi personalizzati per ogni servizio Microsoft 365.
Soluzione NCCM (Network Change, Configuration & Compliance Management) multi-vendor e basata su Web.
Fornisce servizi NCCM per switch, router, firewall e altri dispositivi di rete.
Offre una soluzione integrata per l'automazione e il controllo dell'intero ciclo di vita della gestione di configurazioni dei dispositivi.
Adotta una singola interfaccia grafica centralizzata per gestire configurazioni, controllare le modifiche, garantire la conformità e automatizzare le attività.
Strumento di sicurezza cloud basato su Web che tiene traccia di tutte le attività nelle piattaforme cloud pubbliche: Servizi Web Amazon (AWS) e Microsoft Azure.
Modifiche nell’ambiente dei registri AWS sulle attività IAM, attività login utente e sugli eventi che si manifestano in Amazon EC2, nei gruppi di sicurezza della rete, negli indirizzi Elastic IP, ELB, Auto Scaling, WAF, STS, RDS, Configurazione AWS, VPC, e S3.
Fornisce informazioni dettagliate sulle attività degli Microsoft utenti e su ogni modifica apportata ai gruppi di sicurezza della rete, reti virtuali, zone DNS, macchine virtuali, database, e account di storage.
È possibile impostare la ricezione di avvisi via email quando si verificano attività insolite, trend anomali e altre minacce per sicurezza.
Automatizza la generazione dei report con la loro pianificazione in orari specifici. Questi report sono salvati sul percorso utente e possono essere ricevuti via email.
Controllo in tempo reale basato su Web di accesso dei file server Windows e strumento di analisi di storage che aiuta a rispettare ila sicurezza dei dati, la gestione delle informazioni e le esigenze in termini di necessità.
Traccia e analizza l'accesso ai file e alle cartelle approfondendo le anomalie, registrando i modelli di accesso ed esaminando le autorizzazioni di condivisioni e di cartelle NTFS.
Ottimizza lo spazio di archiviazione isolando file vecchi, inattivi e non aziendali, fornendo dettagli sull’uso dello spazio disco e visualizzando le proprietà dei file e delle cartelle.
Risposta attiva alle violazioni di sicurezza con avvisi istantanei per email. Individua ed evita i ransomware con avvisi di accesso in massa e l'automazione della risposta.
Garanzia di conformità con SOX, HIPAA, FISMA, PCI, GLBA, GDPR e altre normative di regolamentazione.
Un software basato sul web per proteggere l'accesso remoto e gestire sessioni privilegiate da una console centrale.
Permette agli utenti privilegiati di accedere ai sistemi di destinazione remoti attraverso gateway senza password e con un solo clic.
Fornisce agli utenti un accesso granulare ai sistemi critici in base ai loro ruoli.
Supporta RemoteApp per Windows, il trasferimento remoto bidirezionale dei file e i jump server per Windows e Linux per facilitare l'accesso ai data center.
Monitora le sessioni privilegiate in tempo reale e registra ogni sessione utente privilegiato con capacità di riproduzione per la revisione post sessione.
Permette agli amministratori di terminare un'anomalia per evitare un uso improprio.
Cattura ogni attività di sessione privilegiata attraverso percorsi di verifica per le indagini forensi.
Aiuta le imprese a rimanere conformi alle varie normative industriali e governative, come HIPAA, PCI, GDPR, NERC-CIP, ecc.
Gestione dei dati ROT: Individua ed elimina i dati ridondanti, obsoleti e banali (ROT) e altri file spazzatura per recuperare lo storage primario.
Analizzatore di spazio su disco: Traccia i modelli di utilizzo del disco e informa gli amministratori quando lo spazio libero scende al di sotto di un limite preconfigurato.
Analisi delle autorizzazioni: Genera report istantanei sulle autorizzazioni effettive degli utenti e identifica chi ha accesso a cosa e quali operazioni può eseguire sui tuoi dati business-critical.
Scanner del rischio dati: Identifica i dati più vulnerabili alle minacce alla sicurezza come le cartelle sovraesposte, i file con l'eredità interrotta e i file infetti da ransomware.
Gestione dei file orfani: Trova e gestisci i file di proprietà di utenti inattivi, disabili o cancellati.
Previeni le violazioni della sicurezza con profili di audit personalizzati e report di audit granulari sulle varie attività degli utenti e dell'amministrazione.
Fornisci un rapido rimedio per gli eventi critici con avvisi in tempo reale e create profili di avvisi personalizzati in base alle esigenze.
Previeni le interruzioni dei servizi con il monitoraggio 24 ore su 24 dell'integrità e delle prestazioni delle funzioni e degli endpoint di Microsoft 365 ricorrendo ad avvisi istantanei.
Esamina le e-mail con la ricerca automatica dei contenuti per rilevare informazioni personali e potenziali attacchi di spear-phishing.
Crea ruoli di help desk personalizzati e delegare le attività di routine a utenti non amministratori senza elevare le autorizzazioni di Microsoft 365.
Una soluzione basata sul web con funzionalità avanzate per controllare centralmente l'accesso privilegiato ai sistemi informatici aziendali e monitorare l'attività degli utenti privilegiati
Automatizza la scoperta di identità privilegiate—account privilegiati, chiavi SSH e certificati SSL
Si integra con le più diffuse autorità di certificazione come DigiCert, GoDaddy e Let's Encrypt pronti all’uso e aiuta ad ottenere una gestione del ciclo di vita end-to-end dei certificati SSL e delle identità digitali
Aiuta gli utenti privilegiati a lanciare connessioni dirette e con un solo clic verso host remoti con gateway sicuri e senza password
Assegna agli utenti l'accesso privilegiato just-in-time, revocando automaticamente le autorizzazioni dopo un periodo di tempo prestabilito reimpostando istantaneamente le password
Interrompe le sessioni utente e le registra in tempo reale per supportare i controlli investigativi
Monitora da vicino tutti gli eventi relativi alle operazioni degli account privilegiati attraverso le capacità di rilevamento delle anomalie guidate da intelligenza artificiale e apprendimento automatico, e inoltra i registri ricchi di contesto ai server SNMP
Fornisce una serie di report intuitivi, pianificabili e personalizzati sull'accesso degli utenti e sui dati di attività, aiutando le aziende a rimanere conformi alle varie normative
Protegge le piattaforme CI/CD da attacchi basati su credenziali ed elimina la codifica rigide delle credenziali attraverso API sicure per le comunicazioni A-to-A
Automatizza l'ispezione approfondita dei contenuti per individuare le posizioni di tutti i dati sensibili strutturati e non strutturati, compresa la proprietà intellettuale e le PII come le informazioni sanitarie e i conti finanziari.
Categorizza i tipi comuni di file sensibili usando modelli predefiniti o meccanismi personalizzati.
Containerizza i dati a specifiche applicazioni fidate.
Seleziona esattamente quali browser e domini web sono autorizzati a trattare i dati sensibili. Blocca tutti i trasferimenti illeciti di dati sensibili attraverso servizi o archivi cloud di terzi.
Preveni le perdite di dati o lo spionaggio monitorando e controllando gli allegati sensibili inviati tramite indirizzi e-mail aziendali e di Outlook.
Monitora e controlla i dispositivi periferici per prevenire la perdita di dati
Concedi l'override dei criteri e rimedia rapidamente ai falsi positivi
Sfrutta le infografiche del dashboard per rimanere aggiornato sulle attività dei dati all'interno della rete
Analizza report approfonditi per tracciare il comportamento degli utenti al fine di prevenire le minacce interne
Archiviazione e gestione sicura degli account privilegiati dei clienti da una console centrale, supportata da un'architettura multi-tenant per una chiara segregazione dei dati.
Condividi selettivamente le credenziali tra i tecnici MSP per controllare l'accesso alle reti dei clienti.
Offre protezione dei dati critici indipendente dalle linee guida sulle procedure di sicurezza consigliate per le informazioni sensibili dei clienti.
Dimostra la sicurezza con report approfonditi sui dettagli di accesso, l'applicazione delle politiche e la rigorosa manutenzione dei controlli per conquistare la fiducia dei clienti.