Ansichten:

Finden Sie die von Trend Vision One unterstützten Produkte für die Erfassung von Drittanbieterprotokollen.

Protokolle von jedem Produkt, das Protokolle im Syslog-Format senden kann (einschließlich CEF- und LEEF-Formate), können über Sammler, die mit Protokoll-Repositories in der Drittanbieter-Protokollsammlung verbunden sind, in Trend Vision One aufgenommen werden. Trend Vision One bietet auch spezielle Konnektoren, um Protokolldaten von den folgenden Cloud-Produkten aufzunehmen:
  • Microsoft Defender für Endpunkt
  • AWS CloudTrail
  • AWS VPC-Flussprotokolle
  • AWS WAF
  • Amazon Route53 Resolver-Abfrageprotokolle
  • AWS EKS Prüfprotokolle
  • AWS Security Hub
  • Azure Aktivitätsprotokolle
  • Microsoft Entra ID
Weitere Produkte mit dedizierten Konnektoren in Trend Vision One, einschließlich Produkte, die ausgehende Daten von Trend Vision One empfangen, finden Sie in der vollständigen Liste in Third-Party Integrationen.
Um Protokolldaten von Produkten, die das Syslog-Format nicht unterstützen oder keine dedizierten Konnektoren oder Integrationen in Trend Vision One haben, zu erfassen, müssen Sie die Protokolle zuerst in das Syslog-Format konvertieren, bevor Sie die Daten an Trend Vision One weiterleiten.
Die folgenden Anbieter, Produkte und Protokolltypen sind auswählbar, wenn ein Sammler für ein Protokoll-Repository in der Drittanbieter-Protokollsammlung konfiguriert wird.
Händler
Produkt
1Password
  • 1Password Erweiterte Zugriffsverwaltung
  • Erweiterte Zugriffsverwaltung
A10 Netzwerke
  • Lastverteiler
Ungewöhnliche KI
  • KI-Plattform für ungewöhnliches menschliches Verhalten
Absolute Software Corporation
  • Absolute Secure Endpunkt
Acalvio Technologies, Inc.
  • Alcalvio ShadowPlex
Active Countermeasures, Inc.
  • AC-Jäger
ADTRAN Holdings, Inc.
  • ADVA Fiber Service Plattform
Advanced Micro Devices, Inc. (AMD)
  • Pensando DSS
Agiloft, Inc.
  • Agiloft Daten-First-Vereinbarungsplattform
Airlock Digital Pty Ltd
  • Airlock Digital Allowlisting
Akamai Technologies, Inc.
  • App- und API-Schutz
  • Cloud-Überwachung
  • Datenstrom 2
  • Edge-DNS
  • Zugriff auf Unternehmensanwendungen
  • Guardicore-Segmentierung
  • SIEM-Integration
Akeyless.io Ltd.
  • Akeyless Plattform ohne Tresor
Alcatel-Lucent Enterprise
  • OmniSwitch
AlgoSec, Inc.
  • AlgoSec Sicherheitsverwaltungssuite
AlphaSOC, Inc.
  • AlphaSOC
Amazon Web-Services, Inc.
  • Amazon API Gateway
  • Amazon Aurora
  • Amazon CloudFront
  • Amazon CloudWatch
  • Amazon EC2
  • Amazon EC2 Dedizierter Host
  • Amazon ECS Container Insights
  • Amazon EMR
  • Amazon GuardDuty
  • Amazon Inspector
  • Amazon Macie
  • Amazon RDS
  • Amazon Redshift
  • Amazon Route 53
  • Amazon S3
  • Amazon Virtual Private Cloud
  • AWS Client-VPN
  • AWS CloudTrail
  • AWS Config
  • AWS Control Tower
  • AWS Identitäts- und Zugriffsverwaltung (IAM)
  • AWS-Schlüsselverwaltungsdienst
  • AWS Lambda
  • AWS Netzwerk-Firewall
  • AWS Security Hub
  • AWS Systems Manager Sitzungs-Manager
  • AWS WAF
  • Elastic Load Balancing
  • VPC-Flussprotokolle
  • VPC-Flussprotokolle (CSV)
  • VPC Transit Gateway-Flussprotokolle
Anomali Inc.
  • Anomali ThreatStream
Apache Software Foundation
  • Apache Cassandra
  • Apache Hadoop
  • Apache HTTP Server
  • Apache Tomcat
Appian Corporation
  • Appian Protect
Apple Inc.
  • Endpunktsicherheit
  • macOS
AppOmni Inc.
  • AppOmni SaaS-Sicherheitsplattform
Software Ltd für Aqua Security
  • Aqua-Plattform
Archer Technologies LLC
  • Archer
Arctic Wolf Networks Inc.
  • Aurora Schutz
Arista Networks, Inc.
  • Arista NDR
  • Arista-Switches
  • Konvergiertes Cloud-Fabric (CCF)
Armis, Inc.
  • Armis Centrix
  • Armis Centrix für Frühwarnung
  • Armis Centrix für OT/IoT-Sicherheit
  • Armis Centrix zur Priorisierung und Behebung von Sicherheitslücken
Array Networks, Inc.
  • AG SSL VPN
Asimily Inc.
Asimily
Asset Panda LLC
  • Asset Panda
Atlassian Corporation Plc
  • Atlassian Cloud-Auditprotokolle
  • Bitbucket
  • Confluence
  • Jira
Automation Anywhere, Inc.
  • Automation Anywhere
Avatier Corporation
  • Identitäts-Anywhere-Passwortverwaltung
Avaya LLC
  • Avaya Experience Portal
Azion Corporation
  • Azion Edge Firewall
Barracuda Networks, Inc.
  • Barracuda CloudGen Firewall
  • Barracuda Email Protection
  • Barracuda Web Application Firewall
  • Barracuda Web Security Gateway
BeyondTrust Software, Inc.
  • BeyondInsight
  • BeyondTrust Endpunkt Privilegienverwaltung
  • BeyondTrust Modern PAM Aktivitätsprotokolle
  • BeyondTrust Privileged Identity
  • BeyondTrust Privileged Remote Access
Bindplane, Inc.
  • Bindplane
Bitwarden, Inc.
  • Bitwarden
BlueCat Networks, Inc.
  • BlueCat Edge
  • BlueCat Integrität
BMC Software, Inc.
  • BMC AMI Defender
  • BMC Helix Client Management
  • BMC Helix Discovery
Box, Inc.
  • Box
Broadcom Inc.
  • ACF2
  • Broadcom Support-Portal
  • Brocade ServerIron ADX
  • Brocade-Switches
  • CA Zugriffskontrolle
  • CA Privileged Access Manager
  • Carbon Black App-Kontrolle
  • Carbon Black EDR
  • Layer7 SiteMinder
  • LDAP-Server für z/OS
  • Symantec Edge Secure Web Gateway (SWG)
  • Symantec SSL Visibility Appliance
Cambium Networks Corporation
  • cnMaestro
Cato Networks Ltd.
  • Cato SASE Cloud
CD-Stiftung
  • Jenkins
Censys, Inc.
  • Censys
Center for Internet Security, Inc. (CIS)
  • Albert Netzwerküberwachung
Centripetal Networks, Inc.
  • CleanINTERNET
Cequence Security, Inc.
  • Cequence Bot-Management
Check Point Software Technologies Ltd.
  • CloudGuard CNAPP
  • Harmony Connect
  • Harmony E-Mail & Zusammenarbeit
  • Quanten-Firewalls
  • SandBlast
  • SmartDefense
Ciena Corporation
  • Ciena-Router
Cimcor, Inc.
  • CimTrak
CircleCI, Inc.
  • CircleCI
Cisco Systems, Inc.
  • AnyConnect Secure Mobility Client
  • Catalyst SD_WAN
  • Cisco ACE
  • Cisco ACI
  • Cisco APIC
  • Cisco ASA
  • Cisco Catalyst Center
  • Cisco Cloudlock
  • Cisco Duo Aktivitätsprotokolle
  • Cisco Duo Administratoraktionen
  • Cisco Duo-Entitätskontextdaten
  • Cisco Duo-Pass
  • Cisco Duo-Telefonprotokolle
  • Cisco Duo-Benutzerkontext
  • Cisco Event Streamer
  • Cisco Expressway
  • Cisco FireSIGHT Management Center
  • Cisco Firepower NGFW
  • Cisco IOS
  • Cisco IOS DHCP-Server
  • Cisco Meraki
  • Cisco NX-OS
  • Cisco PIX
  • Cisco Prime
  • Cisco Secure Zugriffskontrolle Server
  • Cisco Secure E-Mail
  • Cisco Secure E-Mail- und Web-Manager
  • Cisco Secure Endpunkt
  • Cisco Secure Network Analytics
  • Cisco Secure Web Appliance
  • Cisco Secure Workload
  • Cisco-Dienstmodule
  • Cisco TrustSec
  • Cisco UCS
  • Cisco Umbrella
  • Cisco Umbrella Cloud-gelieferte Firewall
  • Cisco Unified Communications Manager
  • Cisco Unity Connection
  • Cisco Vision Dynamic Signage Director
  • Cisco Wireless Control System
  • Cisco aWIPS
  • Cisco-Router
  • Cisco-Switches
  • ISE
  • TACACS+
Cisco Talos
  • ClamAV
Citrix Systems, Inc.
  • Citrix Workspace
  • Überwachen
  • NetScaler
  • StoreFront
Claroty, Inc.
  • Claroty Kontinuierliche Bedrohungserkennung (CTD)
  • Claroty Enterprise Management-Konsole (EMC)
  • Claroty xDome
Cloud Native Computing Foundation
  • Fluentd
  • Keycloak
  • Kubectl Auth-Proxy
  • Kubernetes-Audit-Logs
  • Kubernetes-Knoten
Cloudflare, Inc.
  • Cloudflare Bereich 1
  • Cloudflare-Audit-Logs
  • Cloudflare-Netzwerkanalysen
  • Cloudflare Page Shield
  • Cloudflare WAF
  • Cloudflare für SaaS
  • WARP
Cloudian
  • Cloudian HyperStore
CloudM
  • CloudM Automatisieren
CloudPassage, Inc.
  • CloudPassage Halo
Cofense, Inc.
  • Cofense PDR
Cohesity, Inc.
  • NetBackup
Colinet Trotta S.A.
  • GAUS mp
comforte AG
  • SecurDPS
Commvault Systems, Inc.
  • Commvault CommCell
Corelight, Inc.
  • NDR-Plattform öffnen
Cribl
  • Cribl Stream
CrowdStrike Holdings, Inc.
  • CrowdStrike Falcon Gegner-Intelligenz
  • CrowdStrike Falcon Endpunkt-Sicherheit
  • CrowdStrike Falcon Ereignisströme
  • CrowdStrike Falcon Identitätsschutz
  • CrowdStrike Falcon Next-Gen SIEM
  • Falcon FileVantage
CrushFTP, LLC
  • CrushFTP
Cyber 2.0
  • Cyber 2.0 Erkennungssystem
CyberArk Software Ltd.
  • CyberArk Endpunkt Privilegien-Manager
  • CyberArk Privileged Access Manager
  • CyberArk Privileged Bedrohungsanalytik
  • CyberArk Secure Cloud-Zugriff
Cybereason
  • Cybereason EDR
Cynet
  • Cynet All-in-One
Cyolo Ltd.
  • Cyolo PRO
Darktrace Holdings Ltd
  • Darktrace / NETZWERK
Datadog, Inc.
  • Datadog Netzwerküberwachung
Dataminr
  • Dataminr Erste Warnung
Datto, Inc.
  • Datto Dateischutz
Deep Instinct
  • Deep Instinct DSX
Delinea Inc.
  • Dienst für privilegierten Zugriff
  • Privilegierter Fernzugriff
  • Geheimserver
  • Secret Server Distributed Engine
Dell Technologies Inc.
  • CyberSense
  • Dell ECS
  • Dell EMC PowerScale
  • Dell OpenManage
  • Dell PowerProtect Daten Domain
  • Dell PowerStore
  • Dell PowerSwitch
Ministerium für Gesundheit und Soziale Dienste
  • Enterprise-Sicherheitsdienste
Digi International
  • Digi Remote Manager
DigiCert Inc.
  • DigiCert-Lösungen für Infrastruktursicherheit
Digital Kultur GmbH
  • i-Filter
Digitale Überwachungsprodukte
  • Physische Sicherheitslösungen
DNSFilter, Inc.
  • DNSFilter-Datenexport
DomainTools
  • Bedrohungsinformations-Feeds
dope.security
  • dope.swg
Druva Inc.
  • Druva Datenschutz
Edgio
  • Edgio WAF
EfficientIP
  • EfficientIP SOLIDserver DDI
Elastisch
  • Auditbeat
  • Elastic Abwehr
  • Elasticsearch
  • Packetbeat
  • Winlogbeat
Emerson Electric Co.
  • Dateiscanner-Framework (FSF)
Entrust Corp.
  • Entrust nShield HSM
Epic Systems Corporation
  • Episch
Ergon Informatik AG
  • Ergon Airlock IAM
ESET
  • ESET Enterprise Inspector
  • ESET NOD32 Antivirus
  • ESET Bedrohungsintelligenz
ExtraHop Netzwerke
  • ExtraHop RevealX
Extreme Networks, Inc.
  • Extreme Networks Switches
  • Extreme Plattform ONE
F5, Inc.
  • BIG-IP Access Policy Manager
  • F5 BIG-IP Advanced Firewall Manager
  • F5 BIG-IP Advanced WAF
  • F5 BIG-IP Anwendungssicherheitsmanager
  • F5 BIG-IP DNS
  • F5 BIG-IP Local Traffic Manager
  • F5 Distributed Cloud-Dienste
  • F5 Silverline
Fastly, Inc.
  • Fastly-CDN
  • Fastly Next-Gen Web Application Firewall
Fidelis Sicherheit
  • Fidelis Netzwerk-Erkennung und -Reaktion
FileZilla
  • FileZilla
FingerprintJS, Inc.
  • Fingerabdruck
Fivetran
  • Fivetran
Forcepoint
  • Forcepoint CASB
  • Forcepoint Prävention vor Datenverlust
  • Forcepoint E-Mail-Sicherheit
  • Forcepoint Next-Generation Firewall
  • Forcepoint Web-Sicherheit
Forescout
  • eyeInspect
  • Forescout Netzwerkzugriffssteuerung
Fortinet, Inc.
  • FortiAnalyzer
  • FortiAuthenticator
  • FortiClient
  • FortiDDoS
  • FortiEDR
  • FortiGate
  • FortiGate DHCP
  • FortiMail E-Mail-Sicherheit
  • FortiManager
  • FortiNAC
  • FortiProxy
  • FortiSandbox
  • FortiSwitch
  • FortiWeb
  • Lacework FortiCNAPP Polygraph
Fortra LLC
  • Clearswift
  • Digital Guardian
  • Digital Guardian Endpunkterkennung & Reaktion
  • Powertech SIEM-Agent für IBM i
GFI Software
  • KerioControl Firewall
GitGuardian
  • GitGuardian
GitHub, Inc.
  • Dependabot
  • GitHub Enterprise
GitLab Inc.
  • GitLab Dedicated
GMV
  • Prüfer ATM-Sicherheit
Google
  • ChromeOS XDR
  • Google Kubernetes Engine-Kontextprotokolle
  • Google SecOps SOAR
  • Google SecOps benutzerdefinierte IoCs
  • Google Workspace Admin Chrome Enterprise-Verwaltung
  • Mandiant Bedrohungsinformationen
Google Cloud
  • Apigee
  • Cloud NGFW Enterprise
  • Cloud SWP
  • Kontextprotokolle berechnen
  • Firewall-Regelprotokollierung
  • Google App Engine
  • Google BigQuery
  • Google Cloud-Audit-Logs
  • Google Cloud Compute Engine
  • Google Cloud Prävention vor Datenverlust
  • Google Cloud DNS
  • Google Cloud Functions Kontextprotokolle
  • Google Cloud-IDS
  • Google Cloud Identitäts- und Zugriffsverwaltung
  • Google Cloud Identity and Access Management IAM-Richtlinien-Analyzer
  • Google Cloud IoT Core
  • Google Cloud-Lastenausgleich
  • Google Cloud-Überwachung
  • Google Cloud NAT
  • Google Cloud-Ressourcenmanager
  • Google Cloud Run
  • Google Cloud SQL
  • Google Cloud SQL Kontextprotokolle
  • Google Cloud Security Command Center Risiko-Engine
  • Google Cloud Security Command Center Security Posture Management
  • Google Cloud Security Command Center Bedrohungserkennung
  • Google Cloud-Speicher-Kontextprotokolle
  • Looker
  • Netzwerkverbindungscenter
  • reCAPTCHA Enterprise
  • VPC-Flussprotokolle
Google Open Source
  • Forseti-Sicherheit
Google Workspace
  • Gmail-Audit-Protokolle
  • Google Workspace-Aktivitäten
  • Google Workspace Admin-Konsole ChromeOS-Geräteverwaltung
  • Verwaltung von Gruppen in der Google Workspace Admin-Konsole
  • Google Workspace Admin-Konsole für die Verwaltung mobiler Geräte
  • Rollen und Berechtigungen der Google Workspace Admin-Konsole
  • Google Workspace Admin-Konsole-Benutzer
  • Google Workspace-Warnungen
Gresham Technologies
  • Prime EDM
H3C
  • Comware
HackerOne
  • HackerOne
Halcyon
  • Halcyon Anti-Ransomware-Plattform
Hannes von Haugwitz
  • AIDE (Advanced Intrusion Detection Environment)
HAProxy-Technologien
  • HAProxy
Harness
  • Nutzen Sie die KI-DevOps-Plattform
HashiCorp
  • HashiCorp Vault
  • Terraform Enterprise
HC Networks Co., Ltd.
  • Konto@Adapter+
HCL Software
  • HCL BigFix
HID Global
  • DigitalPersona-Berichte
Hillstone Networks
  • Hillstone A-Serie NGFW
Hitachi Vantara
  • Virtuelle Speicherplattform Eins
Honeywell International Inc.
  • OnGuard
Hewlett Packard Enterprise
  • Aruba Networking Central
  • BladeSystem c7000
  • Integrierte Lights-Out (iLO)
  • Nimble OS
  • ProCurve-Switch
  • Red Hat Enterprise Linux von HPE
HPE Aruba Netzwerk
  • Aruba ClearPass
  • HPE Aruba Networking Central Gateway IDS/IPS
  • HPE Aruba Networking EdgeConnect SD-WAN
  • HPE Aruba Netzwerkverwaltungssoftware (AirWave)
  • HPE Aruba Networking-Switches
  • HPE Aruba Networking drahtlose Geräte
HPE Juniper Netzwerke
  • Juniper KI-gesteuertes SD-WAN
  • Juniper Mist
  • Juniper MX Series Router
  • Juniper NGFW
  • Junos OS
Huawei Technologies Co., Ltd.
  • Huawei-Switches
HYPR
  • HYPR Identitätsverifizierungsplattform
IBM
  • IBM AIX
  • IBM CICS Transaktionsserver
  • IBM Cloud Aktivitäts-Tracker
  • IBM DataPower Gateway
  • IBM Db2
  • IBM DS8000
  • IBM Guardium
  • IBM i
  • IBM Informix
  • IBM MaaS360
  • IBM OpenPages mit Watson
  • IBM Power Systems
  • IBM QRadar SIEM
  • IBM QRadar SOAR
  • IBM Security Access Manager für Web WebSEAL
  • IBM Security Identity Manager
  • IBM Security Verify
  • IBM Security Verify Access
  • IBM Security Verify SaaS
  • IBM Sicherheits zSecure Warnung
  • IBM Tape Storage-Lösungen
  • IBM Tivoli
  • IBM Websphere Application Server
  • IBM z/OS
iboss
  • iboss Secure Cloud Gateway
Illumio
  • Illumio Core
Infoblox, Inc.
  • Infoblox DDI-Lösungen
  • Infoblox DNS-Firewall mit RPZ
  • Infoblox Bedrohungsabwehr
InfoExpress, Inc.
  • CyberGatekeeper
Ingrian Networks, Inc.
  • Ingrian DataSecure Appliance
Intel
  • Intel Endpunkt Management Assistent
Intel 471
  • Verity471
Internet Systems Consortium, Inc.
  • BIND
  • ISC DHCP
  • Kea DHCP
InterSystems
  • InterSystems Caché
ION Gruppe
  • ION-Spektrum
IONIX
  • IONIX Angriffsflächenmanagement
Insel
  • Island Enterprise-Browser
Jadaptive
  • LogonBox Authentifikator
Jamf
  • Jamf Pro
  • Jamf Pro CMDB
  • Jamf Pro Kontextprotokolle
  • Jamf Protect-Warnungen
  • Jamf Protect Telemetrie
  • Jamf Protect Bedrohungsereignisse
  • Jamf Security Cloud
Jfrog
  • JFrog Artifactory
JumpCloud
  • JumpCloud-Verzeichniseinblicke
Kaspersky
  • Kaspersky Antivirus
  • Kaspersky Endpunktsicherheit
Keeper Security
  • Keeper Enterprise-Sicherheit
Kemp Technologies
  • Kemp LoadMaster
Kisi
  • Kisi Zugriffskontrolle
Kiteworks, Inc.
  • Kiteworks Prävention vor Datenverlust (Data Loss Prevention, DLP) Lösung
  • Kiteworks Privates Datennetzwerk
KnowBe4
  • PhishingER
Kong
  • Kong Gateway
Kyriba
  • Kyriba Treasury Management
LastPass
  • LastPass Passwortverwaltung
LexisNexis Risk Solutions
  • FircoSoft
LimaCharlie
  • LimaCharlie SecOps Cloud
Linkshadow
  • LinkShadow CyberMeshX
Linux Stiftung
  • Falco
  • ISC DHCP
  • Linux-Auditsystem (Auditd)
  • systemd journald
Lookout, Inc.
  • Lookout Mobile Endpunkt-Sicherheit
Lucid Software Inc.
  • Lucid
Malwarebytes
  • ThreatDown Endpunkterkennung und ‑reaktion
Mandiant, Inc. (Google)
  • Mandiant-Warnungen
MariaDB Corporation
  • MariaDB
Mattermost, Inc
  • Mattermost
Microsoft
  • Sysmon für Linux
Mimecast Limited
  • Aware Governance & Compliance Suite
  • Aware Signal-Anwendung
  • Mimecast Incydr
Motorola Solutions, Inc.
  • Avigilon Unity Access
NCR Corporation
  • D3 Digital Banking
Netwrix Corporation
  • Endpoint Protector von CoSoSys
Niels Provos
  • Honeyd
Okta, Inc.
  • Auth0
Open Identity Platform Community
  • OpenAM
  • OpenDJ
  • OpenIdM
Open Text Corporation
  • OpenText Enterprise Security Manager
Paessler
  • PRTG
Palo Alto Networks, Inc.
  • Prisma SD-WAN
Ping Identity Corporation
  • ForgeRock Identity Cloud
Planetcast Media Services Limited
  • MAM.c
Progress Software
  • MOVEit Transfer
  • MOVEit Transfer SFTP
Proofpoint, Inc.
  • ET PRO
Red Hat, Inc.
  • Ansible AWX
ReliaQuest
  • Digital Shadows SearchLight
  • GreyMatter Bedrohungsintelligenz
S.C. Bitdefender S.R.L.
  • GravityZone Endpunkterkennung und ‑reaktion (EDR)
SentinelOne, Inc.
  • SentinelOne Singularity
Thales Gruppe
  • CipherTrust Manager
  • Imperva Erweiterter Bot-Schutz
  • Imperva CEF-Protokolle
  • Imperva Daten-Risikoanalyse
  • Imperva Data Security Fabric
  • Imperva FlexProtect
  • Imperva SecureSphere
  • Imperva Web Application Firewall
  • SafeNet Trusted Access
  • SentinelOne Singularity
  • Thales Angriffsanalyse
  • Thales Dateiaktivitätsüberwachung
Trellix
  • Skyhigh Security
  • Trellix Prävention vor Datenverlust
  • Trellix ePO
  • Trellix ePolicy Orchestrator
  • Trellix E-Mail MPS
  • Trellix E-Mail-Sicherheit
  • Trellix Endpunkt Forensics
  • Trellix Endpunkt Forensics-Auditprotokolle
  • Trellix Enterprise Security Manager
  • Trellix MVISION Cloud Access Security Broker
  • Trellix Netzwerksicherheit
  • Trellix Netzwerk-Sicherheitsprüfungsprotokolle
  • Trellix Paket-Erfassung
Xcitium
  • Xcitium
Zoho Corporation
  • ManageEngine AD360
  • ManageEngine ADAudit Plus
  • ManageEngine ADManager Plus
  • ManageEngine Log360
  • ManageEngine Reporter Plus