Ansichten:

Sehen Sie eine Teilliste der unterstützten Anbieter und Produkte für die Erfassung von Drittanbieterprotokollen.

Protokolle von jedem Produkt, das Protokolle im Syslog-Format senden kann (einschließlich CEF- und LEEF-Formate), können in TrendAI Vision One™ über Sammler aufgenommen werden, die mit Protokoll-Repositories in Drittanbieter-Protokollsammlung verbunden sind. Um Protokolldaten von Produkten zu erfassen, die das Syslog-Format nicht unterstützen oder keine dedizierten Konnektoren oder Integrationen in TrendAI Vision One™ haben, müssen Sie die Protokolle zuerst in das Syslog-Format konvertieren, bevor Sie die Daten an TrendAI Vision One™ weiterleiten.
Hinweis
Hinweis
TrendAI Vision One™ bietet auch spezielle Konnektoren zum Erfassen von Protokolldaten aus den folgenden Cloud-Produkten:
  • Microsoft Defender für Endpunkt
  • AWS CloudTrail
  • AWS VPC-Flussprotokolle
  • AWS WAF
  • Amazon Route53 Resolver-Abfrageprotokolle
  • AWS EKS Prüfprotokolle
  • AWS Security Hub
  • Azure Aktivitätsprotokolle
  • Microsoft Entra ID
Weitere Produkte mit dedizierten Konnektoren in TrendAI Vision One™, einschließlich Produkte, die ausgehende Daten von TrendAI Vision One™ empfangen, finden Sie unter Third-Party Integrationen.
Die folgende Tabelle ist eine Liste der unterstützten Anbieter und Produkte in der Drittanbieter-Protokollsammlung. TrendAI™ garantiert nicht die Richtigkeit der Namen von Drittanbietern oder Produkten.
Händler
Produkt
1Password
  • Erweiterte Zugriffsverwaltung
A10 Netzwerke
  • Lastverteiler
Ungewöhnliche KI
  • Ungewöhnliche Sicherheit
Absolute Software
  • Absolut
Acalvio
  • ShadowPlex
Aktive Gegenmaßnahmen
  • AC-Jäger
Adtran
  • ADVA Fiber Service Plattform
Agiloft
  • Agiloft
AIDE
  • Erweiterte Intrusion Detection Umgebung
Airbyte
  • Airbyte
Airlock Digital
  • Airlock Digital
Akamai
  • Cloud-Überwachung
  • Datenstrom 2
  • Edge-DNS
  • Zugriff auf Unternehmensanwendungen
  • Guardicore-Segmentierung
  • SIEM-Integration
  • Web Application Firewall
Akeyless
  • Akeyless
Alcatel-Lucent Enterprise
  • OmniSwitch
AlgoSec
  • Sicherheitsverwaltungssuite
AlphaSOC
  • AlphaSOC
AMD
  • Pensando DSS Firewall
Anomali
  • Bedrohungsstrom
Ansible
  • Ansible AWX
Apache Software Foundation
  • Apache Cassandra
  • Apache Hadoop
  • Apache HTTP Server
    Hinweis
    Hinweis
    TrendAI™ empfiehlt, ein benutzerdefiniertes server_name-Feld zu den Standardzugriffs- und Fehlerprotokollen mit den folgenden aktualisierten Logformat-Direktiven hinzuzufügen:
    LogFormat "%v %h %l %u %t \"%r\" %>s %O" common
    LogFormat "%v %h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combined
    ErrorLogFormat "%v [%t] [%m:%l] [pid %P:tid %T] [client\ %a] %M"
    Weitere Informationen finden Sie in der Apache Online-Hilfe.
  • Apache Tomcat
APC
  • USV
Appian
  • Cloud Security
Apple
  • macOS
AppOmni
  • AppOmni
Aqua Sicherheitssoftware
  • Aqua CNAPP
Archer
  • Archer
Arista
  • NDR
  • Wechseln
Armis
  • Centrix (Aktivitäten)
  • Centrix (Benachrichtigungen)
  • Centrix (Geräte)
  • Centrix (Schwachstellen)
Array Netzwerke
  • AccessDirect
Asimily
  • Asimily
Asset Panda
  • Asset Panda
Atlassian
  • Bitbucket
  • Cloud
  • Confluence
  • Jira
Authentik
  • Authentik
Automation Anywhere
  • Automation Anywhere
Avatier
  • Identität Überall
Avaya LLC
  • Avaya Experience Portal
AWS
  • CloudTrail
  • VPC-Flussprotokolle
  • WAF
Azion
  • Edge Firewall
Barracuda
  • CloudGen Firewall
  • Email Protection
  • Firewall
  • Web Application Firewall
  • Web-Sicherheits-Gateway
BeyondTrust
  • BeyondInsight
  • Bomgar
  • Endpunkt-Berechtigungsverwaltung
  • Privileged Identity
  • Privilegierter Fernzugriff
Big Switch Netzwerke
  • Großes Cloud-Fabric
Bindplane
  • Bindplane-Sammler
Bitdefender
  • GravityZone
Bitwarden
  • Bitwarden
BlackBerry
  • CylancePROTECT
Bluecat
  • Edge
  • Integrität
BMC
  • AMI-Verteidiger
  • Helix Client-Verwaltung
  • Helix-Erkennung
Box
  • Box
Broadcom
  • ACF2
  • Brocade ServerIron ADX
  • Brocade-Switch
  • CA Zugriffskontrolle
  • Carbon Black App-Kontrolle
  • Carbon Black EDR
  • LDAP-Server
  • SSL-Sichtbarkeitsgerät
  • Support-Portal
  • Symantec PAM
Cambium Networks
  • cnMaestro
Glühend
  • Digitales Banking
Cato Netzwerke
  • Cato SASE
CD-Stiftung
  • Jenkins
Censys
  • Cansys
Centripetal Networks
  • CleanINTERNET
Cequence Sicherheit
  • Bot-Verwaltung
Check Point
  • Prüfprotokolle
  • Harmonie
  • Quantum
  • SandBlast
  • Bedrohungsprävention
CheckPointHarmony E-Mail & Zusammenarbeit
  • Email Security
Ciena
  • Dienstbewusstes Betriebssystem
Cimcor
  • CimTrak
Circle Internetdienste
  • CircleCI
CIS
  • Albert
Cisco
  • ACE Application Control-Engine-Modul
  • Adaptives drahtloses IPS
  • AnyConnect Secure Mobility Client
  • APIC
  • Anwendungszentrierte Infrastruktur
  • ASA
  • Catalyst Center
  • Catalyst SD_WAN
  • ClamAV
  • Cloudlock
  • DHCP-Server
  • eStreamer
  • Firepower NGFW
  • FireSIGHT Management Center
  • Firewall-Dienstmodul
  • IOS
  • IronPort
  • ISE
  • Meraki
  • NX-OS
  • PIX-Firewall
  • Prime
  • Router
  • Secure Access Control Server
  • Sichere E-Mail
  • Sicherer Endpunkt
  • Sichere Netzwerk-Analyse
  • Sichere Arbeitslast
  • Wechseln
  • TACACS+
  • TelePresence VCS Expressway
  • TrustSec
  • UCM Cloud
  • Schirm
  • Umbrella Cloud-basierte Firewall
  • Umbrella DNS-Sicherheit
  • Umbrella SIG
  • Unified Communications Manager
  • Unified Computing System (UCS)
  • Unity-Verbindung
  • Vision Dynamic Signage Director
  • WCS
  • Web Security Appliance
Cisco Duo
  • Aktivitätsprotokoll
  • Administrator-Aktionen
  • Verzeichnis
  • Reisepass
  • Telefoniemprotokolle
Citrix
  • Analytik
  • Überwachen
  • NetScaler
  • Empfänger
  • StoreFront
Claroty
  • CTD
  • Enterprise Management-Konsole
  • xDome
Cloudflare
  • Area 1 Email Security
  • Prüfprotokolle
  • Cloudflare für SaaS
  • Netzwerkanalysen
  • Seiten-Schutz
  • WAF
  • WARP
Cloudian
  • HyperStore
CloudM
  • CloudM Automatisieren
Cofense
  • Cofense PDR
Cohesity
  • NetBackup
Colinet Trotta
  • GAUS mp
Comforte
  • SecurDPS
CommVault
  • CommCell
Comodo
  • Advanced Endpoint Protection
Corelight
  • NDR öffnen
Cribl
  • Stream
CrowdStrike
  • Falco Next-Gen SIEM
  • Falcon EDR
  • Falcon-Ereignisströme
  • Falcon Identitätsschutz
  • Falcon Bedrohungsinformationen
  • FileVantage
CrushFTP
  • CrushFTP
Cyber 2.0
  • Cyber 2.0 Erkennungssystem
CyberArk
  • Endpunkt-Berechtigungsmanager (EPM)
  • Privileged Access Management (PAM)
  • Verwaltung privilegierter Konten
  • Privilegierte Bedrohungsanalytik (PTA)
  • Sicherer Cloud-Zugang
Cybereason
  • EDR
Cynet
  • Cynet CLM
Cyolo
  • Cyolo PRO
Darktrace
  • / NETZWERK
Databricks
  • Okera Dynamic Access Platform
Datadog
  • Netzwerküberwachung
Dataminr
  • Erste Warnung
Datto
  • Dateischutz
Deep Instinct
  • DSX für Endpunkte
EINGESTELLT/AUFGELÖST
  • EINGESTELLT/AUFGELÖST
Delinea
  • Centrify Identity Services
  • Verteilte Engine
  • Privilegien-Manager
  • Geheimserver
Dell
  • CyberSense
  • ECS
  • EMC PowerScale
  • OpenManage
  • PowerProtect Data Domain
  • PowerStore
  • PowerSwitch
Ministerium für Gesundheit und Soziale Dienste
  • Enterprise-Sicherheitsdienste
Digi International
  • Xbee
DigiCert
  • EINS
Digitale Kultur
  • i-Filter
DMP
  • Physische Sicherheitslösungen
DNSFilter
  • Datenexport
DomainTools
  • Iris
Dope.security
  • dope.swg
Druva
  • Datenschutz
Edgio
  • wafls
EfficientIP
  • Intelligente DDI
Elastisch
  • Auditbeat
  • Verteidigen
  • Elasticsearch
  • Packetbeat
  • Winlogbeat
Emerson Electric Co.
  • Dateiscanner-Framework (FSF)
Anvertrauen
  • nShield HSM
Epic Systems
  • Epic EHR
Ergon Informatik
  • Airlock IAM
ESET
  • Enterprise Inspector
  • NOD32
  • Threat Intelligence
ExtraHop Netzwerke
  • RevealX
  • RevealX NDR
Extreme Networks
  • Extreme Fabric
  • Kabelgebundener Zugriff
F5
  • Anwendungssicherheitsmanager
  • BIG-IP Access Policy Manager
  • BIG-IP Erweiterte Firewall-Verwaltung
  • BIG-IP APM
  • BIG-IP DNS
  • BIG-IP LTM
  • Verteilte Cloud-Dienste
  • Shape Enterprise Defense
  • Silverline
Fastly
  • Cloud CDN
FAstly
  • Next-Gen WAF
Fidelis
  • Hallo
Fidelis Sicherheit
  • Fielis Netzwerk
FileZilla
  • FileZilla
Fingerabdruck
  • FingerprintJS
Fivetran
  • Fivetran
Fluentd-Projekt
  • Flueltd
Forcepoint
  • CASB
  • DLP
  • Email Security
  • E-Mail-Sicherheit vor Ort
  • Next-Generation Firewall
  • Web-Sicherheit
Forescout
  • eyeInspect
  • Netzwerkzugriffssteuerung
ForgeRock
  • Identitäts-Cloud
  • OpenAM
  • OpenDJ
Forgerock
  • OpenIdM
Fortinet
  • FortiAnalyzer
  • FortiAuthenticator
  • FortiClient
  • FortiDDoS
  • FortiEDR
  • FortiGate
  • FortiGate DHCP
  • FortiMail E-Mail-Sicherheit
  • FortiManager
  • FortiNAC
  • FortiProxy
  • FortiSandbox
  • FortiSASE
  • FortiSwitch
  • FortiWeb
Fortra
  • Clearswift
  • Digital Guardian
  • Digital Guardian
  • Powertech SIEM-Agent
GitGuardian
  • GitGuardian SaaS
GitHub
  • Dependabot
  • GitHub Enterprise
GitLab
  • GitLab
GMV
  • Prüfer ATM-Sicherheit
Google
  • Chrome Enterprise Core
  • ChromeOS XDR-Connector
  • SecOps-Auditprotokolle
  • SecOps benutzerdefinierte IoCs
Gresham
  • Prime EDM
H3C
  • Comware
Hackerone
  • Hackerone
Halcyon
  • Anti-Ransomware
HAProxy-Technologien
  • HAProxy
Harness
  • DevOps-Modernisierung
HashiCorp
  • Terraform
  • Vault
HC Netzwerke
  • Konto@Adapter+
HCL Software
  • HCL BigFix
HID
  • DigitalPersona LDS
Hillstone Networks
  • NGFW
Hitachi Solutions
  • Cloud Platform
HPE
  • Aruba Networking Central
  • Aruba Networking ClearPass
  • BladeSystem c7000
  • Integrierte Lights-Out (iLO)
  • Nimble Storage NimbleOS
  • ProCurve-Switch
  • Red Hat Enterprise Linux
HPE Aruba Netzwerke
  • AirWave
  • EdgeConnect SD-WAN
  • Gateway-IDS/IPS
  • Netzwerk-Switch
  • Wireless
HPE Juniper
  • Junos OS
  • Junos OS IPS
  • Nebel
  • MX Series Router
  • NGFW
  • SD-WAN
Huawei
  • Ethernet-Switch
  • SecoManager
HYPR
  • Authentifizieren
IBM
  • AIX
  • CICS
  • Cloud-Aktivitäts-Tracker
  • DataPower Gateway
  • Db2
  • Guardium
  • IBM i
  • Informix
  • MaaS360
  • Mainframe-Speicher
  • OpenPages
  • Energiesysteme
  • QRadar SIEM
  • Qradar SOAR
  • Sicherheitsidentitätsmanager
  • Sicherheitsüberprüfung
  • Sicherheitszugriffsüberprüfung
  • Speicher DS8000
  • Band
  • Tivoli-Überwachung
  • WebSEAL
  • Websphere Application Server
  • z/OS
  • zSecure-Alarm
iboss
  • Zero Trust Secure Access Service Edge
Illumio
  • Core
Infoblox
  • BloxOne
  • Antwort-Policy-Zonen
  • Universelle DDI
InfoExpress
  • CyberGatekeeper
Infor
  • Pfad
Intel
  • Endpunkt-Verwaltungsassistent
Intel 471
  • Betrugsintelligenz
  • Malware-Intelligenz
Internet Systems Consortium
  • BIND
InterSystems
  • Zwischenspeicher
ION
  • FX-Spektrum
IONIX
  • Externe Expositionsverwaltung
ISC
  • Kea
Insel
  • Enterprise-Browser
Jamf
  • Jetzt
  • Pro
  • Pro-Kontextprotokolle
  • Schutzwarnungen
  • Telemetrie schützen
  • Sicherheits-Cloud-Portal
  • Schutz vor Bedrohungen
Jfrog
  • Artifactory
JumpCloud
  • Verzeichnis-Einblicke
Kaspersky
  • AV
  • Endpunkt
Kea
  • DHCP
Keeper Security
  • Unternehmenssicherheit
Kemp
  • Load Balancer
KerioControl
  • Firewall
Keycloak
  • Identity and Access Management
Kiewrowks
  • Privates Datennetzwerk
Kisi
  • Access Management
Kiteworks
  • Netzwerk
KnowBe4
  • PhishingER
Kolide
  • Endpunktsicherheit
Kong
  • API Gateway
Kubernetes
  • Prüfung
  • Auth-Proxy
  • Knoten
Kyriba
  • Schatzverwaltung
Lacework
  • Cloud Security
LastPass
  • Kennwortverwaltung
Layer7 SiteMinder
  • SSO
LenelS2
  • Onguard-Abzeichenverwaltung
LexisNexis Risk Solutions
  • Fircosoft
LimaCharlie
  • EDR
Linkshadow
  • NDR
Linux-Auditsystem (AuditD)
  • Betriebssystem
Linux DHCP
  • DHCP
Linux Sysmon
  • DNS
Linux-System
  • Betriebssystem
LogicMonitor
  • PRTG
Anmeldefeld
  • Authentifizierung
Looker
  • Prüfung
Lookout
  • Mobile Endpunkt-Sicherheit
Lucid
  • Authentifizierungsprotokolltypen.
macOS Endpunkt-Sicherheit
  • AV- und Endpunktprotokolle
Malwarebytes
  • EDR
ManageEngine
  • AD360
  • ADAudit Plus
  • ADManager Plus
  • DataSecurity Plus
  • Log360
  • OpManager
  • Reporter Plus
Mandiant
  • Benutzerdefinierte IOC
Maria
  • Datenbank
Mattermost
  • Warnungen
McAfee
  • DLP
  • Enterprise-Sicherheitsmanager
  • ePolicy Orchestrator
  • IPS
  • MVISION CASB
  • Skyhigh CASB
  • Einheitliche Cloud Edge
  • Web Gateway
  • Webschutz
Medigate IoT
  • Medigate IoT
Men&Mice
  • DNS
Menlo Security
  • Internet-Proxy
Metabase
  • Datensicherheit
Micro Focus
  • iManager
Microsoft
  • Internet Information Services für Windows®-Server
    Hinweis
    Hinweis
    Die standardmäßig unterstützten W3C-Felder für einen IIS Server sind die folgenden:
    #Fields: date time s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) cs(Referer) sc-status sc-substatus sc-win32-status time-taken
    Weitere Informationen finden Sie in der Microsoft Online-Hilfe.
  • Sysmon für Linux
MicroStrategy
  • Anwendungsserverprotokolle
Mikrotik
  • Router
Mimecast
  • Aware Governance & Compliance Suite
  • Bewusstseinssignal
  • Incydr
  • Sicherheits-E-Mail-Gateway
  • URL-Protokolle
MISP Bedrohungsinformationen
  • IOC
Mobileiron
  • ENDPUNKTVERWALTUNG
Mongo
  • Datenbank
Motorola Solutions
  • Avigilon
MySQL
  • Datenbank
Nagios
  • Infrastrukturüberwachung
Nasuni
  • Dateiserviceplattform
Neo4j
  • Datenbankverwaltungssystem
Neosec
  • Sicherheit
Net Suite
  • WAF
NetApp
  • BlueXP
  • ONTAP
  • SAN
Netapp
  • Storagegrid
NetDocuments Lösungen
  • Verwaltung von Bedrohungen Firewall
Netfilter-IPtables
  • Firewall
NetIQ
  • Zugriffsmanager
  • eDirectory
Netscout
  • Arbor Sightline
  • NETZWERK
  • OCI
Netskope
  • CASB
  • Cloud Security
  • V2
  • Internet-Proxy
Netzwerkbox
  • Firewall
Netwrix
  • Endpunkt Protector
  • StealthAudit
  • Webserver
NGINX
  • NGINX
Niels Provos
  • Honeyd
Nokia
  • Router
  • VitalQIP
Noname API-Sicherheit
  • Sicherheit
Nozomi Networks
  • Scada Wächter
Ntopng
  • NDR
Nucleus
  • Asset-Metadaten
  • Einheitliches Vulnerability Management
Nutanix Prism
  • Firewall
NVIDIA
  • DOCA Argus
NXLog Manager
  • Protokoll-Aggregator
Nyansa-Ereignisse
  • IoT
Okta
  • Zugriffsgateway
  • Auth0
  • Identity and Access Management
  • Benutzerkontext
Onapsis
  • SAP
One Identity
  • Identitätsmanager
  • TPAM
OneLogin
  • SSO
Onfido
  • Authentifizierung
Oort-Sicherheitstool
  • Identity and Access Management
Open Cybersecurity Schema Framework (OCSF)
  • Schema
Open LDAP
  • LDAP
Open Policy Agent
  • Open Policy Agent
OpenAI
  • Prüfprotokoll
OpenCanary
  • Datensicherheit
Opengear
  • Fernverwaltung
Openpath
  • AV / Endpunkt
OpenSSH
  • Protokollierung und Fehlerbehebung
OpenTelemetry Netflow-Empfänger
  • OpenTelemetry Netflow-Empfänger
OpenText
  • Enterprise-Sicherheitsmanager
OpenVPN
  • Netzwerk
Opnsense
  • Firewall- und Routing-Plattform
Ops Genie
  • Web-Proxy-Protokolltypen
Opswat Metadefender
  • Schutz vor Bedrohungen
Oracle
  • Datenbank
  • Einheitliches Verzeichnis
  • WebLogic Server
Orca
  • Cloud-Sicherheitsplattform
Ordr
  • KI Protect Plattform
OSQuery
  • EDR
OSSEC
  • IDS/IPS
Palantir
  • Foundry SaaS
Palo Alto Networks
  • CloudGenics Software-Defined WAN
  • Cortex XDR Warnungen
  • Cortex XDR-Ereignisse
  • Firewall
  • IoT-Sicherheit
  • Panorama
  • Prisma Access
  • Prisma Cloud
  • Prisma Cloud-Alarm-Payload
  • Fallen
PAN Autofocus
  • IOC
Passives DNS
  • DNS
Passwordstate
  • unten ist ein Sammelbegriff für Tokens, Telefone, Gruppen und Endpunkte
Peplink
  • Firewall
PerimeterX
  • Bot-Schutz
pfSense
  • Firewall
Pharos
  • Pharos
Phishlabs
  • Schutz vor digitalen Risiken
Ping-Identität
  • PingDirectory-Server-Protokolle
  • PingFederate
  • PingOne
Entscheidend
  • PaaS-Anwendung
Planetcast
  • Inhalt
Portnox
  • Aktivität privilegierter Konten
PostFix Mail
  • E-Mail-Server
PostgreSQL
  • Datenbank
Genau
  • Ironstream IBM z/OS
Vorrang
  • Warnung
  • Authentifizierung
Datenschutz-I
  • Datenschutz-I
ProFTPD
  • Webserver
Progress Software
  • MOVEit Transfer
  • WS_FTP
Proofpoint
  • CASB
  • E-Mail-Filter
  • ET PRO
  • Observeit
  • Bei Bedarf
  • Sendmail Sentrion
  • Tippen Sie auf Warnungen
  • Tippen Sie auf Forensics
  • Tippen Sie auf Bedrohungen
  • Reaktion auf Bedrohungen
  • Webbrowser-Isolation
ProofPoint
  • Sicherer E-Mail-Relay
Pulse Secure
  • Virtueller Traffic Manager
  • VPN
Pure Storage
  • Datenspeicher
QNAP-Systeme
  • NAS
Qualys
  • Asset-Kontext
  • Kontinuierliche Überwachung
  • Durchsuchen
  • Virtueller Scanner
  • VM
Suche
  • Active Directory
  • Change Auditor für EMC
  • Dateizugriffsüberwachung
Qumulo FS
  • Dateisystem
Radware
  • Alteon
  • Web Application Firewall
Rapid7
  • Insight
  • Vulnerability Scanner
Aufgezeichnete Zukunft
  • IOC
Recordia
  • Telefonsoftware
Red Canary
  • EDR
Red Hat
  • Verzeichnisserver LDAP
  • OpenShift
Reliaquest
  • GreyMatter Bedrohungsintelligenz
Reliquest
  • Digital Shadows SearchLight
Remediant
  • SecureONE
ReviveSec
  • Anwendungsserverprotokolle
RH-ISAC
  • IOC
Ribbon-Analyseplattform
  • Telefonsoftware
Aktivitätsprotokolle von Rippling
  • Aktivitätsprotokolle
Riverbed Steelhead
  • Netzwerkverwaltung und -optimierung
RSA
  • Identity and Access Management
  • NetWitness
  • SecurID Access Identity Router
Rubrik
  • Backup-Software
  • Polaris
Ruckus Netzwerke
  • Wireless
SailPoint
  • IAM
  • IdentityIQ
Saiwall VPN
  • VPN
Salesforce
  • Commerce Cloud
  • SaaS-Anwendung
Samba SMBD
  • Aktivität privilegierter Konten
Sangfor
  • Next-Generation-Firewall
  • Proxy
SAP
  • Geschäftstechnologieplattform
  • Netweaver
  • SAST Suite
  • SM20
  • Erfolgsfaktoren
  • Sybase Adaptive Server Enterprise-Datenbank
  • Webdispatcher
Saviynt Enterprise Identity Cloud
  • Endpunkte
SecureAuth
  • SSO
SecureLink
  • Tools für den externen Zugriff
Semperis DSP
  • LDAP
Sendmail
  • E-Mail-Server
SentinelOne
  • Warnungen
  • Tiefenüberwachung
  • EDR
  • Singularität
  • Singularity Cloud-Trichter
Sentry
  • Datensicherheit
SEPPmail Sichere E-Mail
  • E-Mail-Verschlüsselungs- und Signaturlösungen
Seqrite Endpunktsicherheit (EPS)
  • AV- und Endpunktprotokolle
ServiceNow
  • Prüfung
  • CMDB
  • Sicherheit
Shibboleth
  • IDP
Shrubbery TACACS+
  • Netzwerkverwaltung
Sierra Wireless
  • IoT-Geräte
Signal Sciences
  • WAF
Silverfort
  • Authentifizierungsplattform
SiteMinder
  • Webzugriffsverwaltung
Skybox Security
  • Firewall-Garantie
Skyhigh Security
  • SWG
Slack
  • Prüfung
Smartsheet
  • CASB
Snare-Lösungen
  • Systemdiagnoseprotokolle
Snipe-IT
  • SaaS-Anwendungen
Snoopy-Protokollierer
  • Protokoll-Aggregator
Snort
  • IDS/IPS
Schneeflocke
  • Datenbank
Snyk
  • Protokolle auf Gruppenebene für Audits/Probleme
Solaris-System
  • Betriebssystem
Solarwinds
  • Kiwi Syslog Server
SonicWall
  • Firewall
  • Sicherer mobiler Zugriff
Sonrai
  • Enterprise-Cloud-Sicherheitslösung
Sophos
  • AV
  • Capsule8
  • Central
  • DHCP
  • Firewall (Next Gen)
  • Intercept EDR
  • UTM
SOTI
  • MobiControl
Sourcefire
  • IDS/IPS
Splunk
  • Angriffsanalysator
  • Plattform
Spur
  • Daten-Feeds
SpyCloud
  • AV / Endpunkt
Tintenfisch
  • Internet-Proxy
StackHawk
  • Sicherheitslücken-Scanner
StackSpot
  • StackSpot
Stealthbits
  • Prüfung
  • Verteidigen
  • PAM
STIX Bedrohungsinformationen
  • STIX Bedrohungsinformationen
Stormshield
  • Firewall
strongSwan
  • VPN
Sublime Sicherheit
  • Sicherheitslücken-Scanner
Suricata
  • EVE
  • IDS
SWIFT
  • Alliance Messaging Hub
Swimlane
  • SOAR
Symantec
  • Blue Coat ProxySG
  • CloudSOC CASB
  • DLP
  • EDR
  • Endpunktschutz
  • Ereignisexport
  • Messaging-Gateway
  • Sicherheitsanalytik
  • VIP Authentifizierungs-Hub
  • VIP-Gateway
  • Web-Isolation
  • Web Security Service
Synology
  • DATENSPEICHERUNG
Sysdig
  • Sicherheit
Systemd
  • Journald
Tableau
  • Webserver
TACACS Plus
  • Authentifizierungsprotokolltypen
Tailscale
  • CASB
Talon
  • Sicherheit
Tanium
  • Asset
  • Prüfung
  • Befolgen
  • Entdecken
  • Insight
  • Integritätsüberwachung
  • Patch
  • Frage
  • Aufdecken
  • Stream
  • Reaktion auf Bedrohungen
TCPWave
  • DDI
Team Cymru
  • Scout Bedrohungsintelligenz
TeamViewer
  • Fernunterstützung
Teleportieren
  • Zugriffsebene
Tenable
  • Active Directory-Sicherheit
  • Prüfung
  • CSPM
  • OT
  • Security Center
  • Vulnerability Scanner
Teradata
  • Datenbank
Tetragon
  • eBPF-Auditprotokolle
Thales
  • Prüfpfad
  • CipherTrust Manager
  • Digitale Identität und Sicherheit
  • Imperva Erweiterter Bot-Schutz
  • Imperva Angriffsanalyse
  • Imperva CEF-Protokolle
  • Imperva Daten-Risikoanalyse
  • Imperva Data Security Fabric
  • Imperva FlexProtect
  • Imperva SecureSphere
  • Imperva Web Application Firewall
  • Luna Hardware-Sicherheitsmodul
  • MFA
  • SafeNet
  • SafeNet KeySecure
  • Vormetric
Die Linux Foundation
  • Falco
Thinkst Canary
  • Täuschungssoftware
BedrohungsVerbindung
  • IOC
ThreatLocker
  • Plattform
ThreatX WAF
  • WAF
Thycotic
  • Identity and Access Management
Zinken
  • Datensicherheit
TINTRI
  • Datensicherheit
Trellix
  • Email Security
  • E-Mail-Sicherheitswarnungen
  • Endpunktsicherheit
  • Endpunkt-Sicherheitsüberprüfungen
  • HX-Ereignis-Streamer
  • Analyse des Malware
  • Netzwerksicherheit
  • Netzwerksicherheitsaudits
  • Paketaufzeichnung (PX)
Tripwire
  • DLP
Trustwave
  • SEC MailMarshal
  • Webmarshal
Twingate
  • VPN
TXOne Networks
  • TXOne EdgeOne
  • TXOne ElementOne
  • TXOne SageOne
  • TXOne Stellar
UberAgent
  • UberAgent
Ubika
  • WAAP
  • WAF
Ubiquiti
  • UniFi Switch
UKG
  • UKG
Unbound-DNS
  • DNS
Unifi AP
  • Switches und Router
Unix-System
  • Betriebssystem
UpGuard
  • Sicherheitslücken-Scanner
Upstream-Sicherheit
  • Fahrzeug-SOC-Warnungen
Uptycs
  • EDR
UPX
  • Anti-DDoS
UrlScan.io
  • Sicherheitslücken-Scanner
VanDyke
  • SFTP
Varonis
  • Datensicherheit / Insider-Bedrohung
Vectra
  • Warnungen
  • Erkennen
  • Stream
Veeam
  • Backup-Software
  • Veeam Backup & Recovery (VBR)
Velo-Technologien
  • Firewall
Venafi
  • ZTPKI
Verba
  • Aufzeichnungssystem
Vercel
  • WAF
Veridium
  • VeridiumID
Veritas Technologies
  • NetBackup
Versa Netzwerke
  • Firewall
Virtru
  • E-Mail-Verschlüsselung
VMware
  • AirWatch
  • Avinetworks iWAF
  • ESXi
  • Horizon
  • NSX
  • Tanzu Kubernetes Grid
  • vCenter
  • vRealize Suite (VMware Aria)
  • VSphere
  • Workspace ONE
Spannung
  • SecureMail
Vsftpd
  • FTP-Server
VyOS
  • Open-Source-Router
WALLIX Bastion
  • Aktivität privilegierter Konten
WatchGuard
  • EDR
  • Firewall
Wazuh
  • Protokoll-Aggregator
WeKan
  • WeKan
Windchill
  • Software für Lebenszyklusmanagement
Winscp
  • Datenübertragung
wiz.io
  • Identity and Access Management
WordPress
  • Konfigurationsverwaltung
Arbeitstag
  • Prüfprotokolle
  • SaaS-Anwendung
  • Benutzeraktivität
WP Engine
  • Firewall
Xiting
  • XAMS
YAMAHA
  • ROUTER RTX1200
Yubico
  • OTP
Zeek
  • JSON
  • TSV
Zendesk
  • CRM
Zero Netzwerke
  • Sicherheit
ZeroFox-Plattform
  • Datenbank
Zimperium
  • Mobile Sicherheit
Zix
  • E-Mail-Verschlüsselung
Zoom
  • Protokolle zu Vorgängen
Zscaler
  • CASB
  • Täuschung
  • DLP
  • DNS
  • Internet-Zugriffsprotokolle
  • NGFW
  • NSS-Feeds für Warnungen
  • Privater Zugriff
  • Protokolle für sichere private Zugriffsüberwachung
  • Tunnel
  • VPN
  • Internet-Proxy
Zyxel
  • ZyWALL