Scrutinizer

Scrutinizer, el sistema de análisis de tráfico de red de Plixer, proporciona una fuente invaluable de verdad. Recopila transmisiones y metadatos de todas las conversaciones en la red para ayudarlo a detectar, analizar, visualizar, investigar y responder. Su plataforma para la gestión de la calidad del software. La mejor caja de herramientas para crear un mejor software. Desde la integración continua y el análisis continuo hasta la habilitación de revisiones de código humano con inteligencia de código.

Principais features

Análise de Código
Detecção de Vulnerabilidades
Relatórios Personalizados
Integração Contínua
Monitoramento de Performance

Descripción completa

Solicitar presupuesto

Reducir los riesgos de seguridad.

Como profesional de la seguridad, la reducción de riesgos es el trabajo número 1. Décadas de productos de seguridad oportunos, comprados en nombre de la prevención, nos han fallado. Las violaciones son inevitables. Hoy en día, la mayor reducción de riesgos proviene de centrarse en los datos forenses y mejorar el tiempo de resolución después de que se produce una infracción.

Soporte de tiempo de resolución rápido.

Se logra un tiempo de resolución más rápido mediante un tiempo de conocimiento más rápido. La corrección solo puede ocurrir después de que se haya establecido la causa raíz, y los datos contextuales enriquecidos son el facilitador. Los datos de telemetría, recopilados de forma centralizada a través de la infraestructura de red, permiten un tiempo de conocimiento y resolución más rápido.

Proporcionar análisis forense contextual.

El acceso a grandes volúmenes de datos diferentes no conduce a respuestas más rápidas. De hecho, puede tener el efecto contrario. El mejor contexto y respuesta proviene de la correlación de datos relacionados con la red con metadatos de firewalls, IPS, SIEM y sondas distribuidas, todos agrupados en una sola base de datos.

Análisis de seguridad avanzado.

IoT, BYOD y la explosión de máquinas virtuales han creado una superficie de amenaza imparable. Monitorear la actividad anómala y el comportamiento del dispositivo, incluidos los ataques DDoS, con el análisis del tráfico de red es el indicador más eficaz de compromiso. Los análisis avanzados con umbrales proactivos, alertas y API RESTful abiertas permiten una respuesta rápida y dinámica a los eventos.

Enriquezca el contexto de datos del tráfico de red.

Se logra un mejor contexto al correlacionar los flujos de tráfico y los metadatos, recopilados de todos los rincones de la red, en una sola base de datos. El filtrado y los informes rápidos de estos datos avanzados proporcionan información detallada para responder las preguntas: quién, qué, dónde, cuándo, por qué y cómo.

Aumente la eficiencia y reduzca los costos.

Los informes más rápidos y precisos de la industria proporcionan los datos que necesita cuando más los necesita. Cuando los usuarios se quejan pero las luces de su herramienta SNMP están todas en verde, ¿qué hace? Acude a Scrutinizer para proteger la satisfacción, la productividad y los ingresos del cliente.

Mejore el rendimiento de la red y las aplicaciones.

La optimización de la red / aplicación y el análisis de la causa raíz requieren una verdadera visibilidad de un extremo a otro. Scrutinizer proporciona datos de recopilación, visualización y generación de informes que se extienden desde el usuario hasta la nube. También proporciona detección en tiempo real de ataques DDoS, minimizando las interrupciones y la pérdida de ingresos.

Obtenga informes rápidos y escala masiva.

El diseño jerárquico del escrutador, con una recopilación de datos optimizada y eficiente, le permite comenzar de forma pequeña y fácilmente escalable para millones de transmisiones por segundo. Si bien la red siempre tiene fallas, los informes rápidos y precisos permiten al equipo de la red identificar la causa raíz y obtener resultados.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Con SolarWinds IP Address Manager (IPAM), puede deshacerse de esas hojas de cálculo obsoletas y las molestias de una vez por todas, y optar por la confiabilidad y escalabilidad de una solución de administración de direcciones IP, DNS y DHCP consolidada y automatizada.

Software de administración de direcciones IP diseñado para ahorrar tiempo y evitar errores costosos

Principales características

  • Seguimiento automatizado de direcciones IP;
  • Gestión integrada de DHCP, DNS y direcciones IP;
  • Alertas, resolución de problemas e informes de direcciones IP;
  • Compatibilidad con DHCP y DNS de varios proveedores en las instalaciones y en la nube;
  • Formulario de solicitud de IP para simplificar y automatizar las solicitudes de direcciones IP;
  • Compatibilidad con API con operaciones CRUD para proporcionar una integración bidireccional con software de terceros.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso