Zluri- Identity Governance and Administration

La nube IGA de Zluri organiza y gobierna de forma segura el acceso SaaS al perímetro de identidad

  • Establecer controles: crear reglas y políticas.
  • Orqueste el acceso: con flujos de trabajo sin código
  • Cumpla siempre con las normas: análisis asistidos por IA

Principais features

Gerenciamento de Identidade
Controle de Acesso
Conformidade Regulatória
Automação de Provisionamento
Análise de Risco

Descripción completa

Solicitar presupuesto

  • Vincular la concesión/eliminación de acceso a la aplicación a los que se unen, a los que se mudan y a los que abandonan.

Automatiza las revisiones de acceso y ahorra tiempo

  • Configure políticas que se ejecuten automáticamente y revise el acceso cuando lo necesite.


Programe certificaciones y cumpla con las normas

  • Evita revisiones de última hora con campañas de acceso y revisiones periódicas.


Una ‘App Store’ empresarial para solicitudes de acceso

  • Los contribuyentes pueden buscar y realizar solicitudes en la tienda de aplicaciones.


Simplifique las concesiones/rechazos de acceso en Slack

  • Acelere el acceso permitiendo que los aprobadores tomen medidas en Slack.


Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Ekran System

Fabricante

Deep Log Analyzer

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso