Operações de segurança

Um conjunto de logotipos colocados dentro de quadrados e organizados em um formato de colmeia.

Sekoia

Defesa de Sekoia

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Tecnologia da Telefônica

Etiqueta personalizada da Telefônica

Certificado por Nozomi

Essa integração não foi desenvolvida pela Nozomi Networks, mas foi revisada e segue as melhores práticas técnicas para integração com os produtos Nozomi Networks .

Um chevron apontando para cima

Trellix

SIEM da Trellix

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Quociente de ameaça

Plataforma ThreatQ

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Splunk

Splunk Enterprise

Projetado por Nozomi

Essa integração é desenvolvida e mantida pela Nozomi Networks.

Um chevron apontando para cima

Networks Palo Alto

Cortex XSOAR

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

OpenText

ArcSight

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Nunsys

SIRENA

Certificado por Nozomi

Essa integração não foi desenvolvida pela Nozomi Networks, mas foi revisada e segue as melhores práticas técnicas para integração com os produtos Nozomi Networks .

Um chevron apontando para cima

NetWitness

SIEM da NetWitness

Projetado por Nozomi

Essa integração é desenvolvida e mantida pela Nozomi Networks.

Um chevron apontando para cima

Microsoft

Sentinela

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

IBM

Qradar

Projetado por Nozomi

Essa integração é desenvolvida e mantida pela Nozomi Networks.

Um chevron apontando para cima

Google Cloud

SecOps SOAR

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Google Cloud

SIEM de SecOps

Projetado por Nozomi

Essa integração é desenvolvida e mantida pela Nozomi Networks.

Um chevron apontando para cima

Fortinet

FortiSIEM

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Fortinet

FortiSOAR

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Fortinet

FortiAnalyzer

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Exabeam

Fusion XDR

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Exabeam

Fusion SIEM

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

AWS

Hub de segurança

Projetado por terceiros

Essa integração não foi desenvolvida pela Nozomi Networks e ainda não foi revisada quanto às práticas técnicas recomendadas.

Um chevron apontando para cima

Apache

Kafka

Projetado por Nozomi

Essa integração é desenvolvida e mantida pela Nozomi Networks.

Um chevron apontando para cima

Dê o próximo passo.

Descubra como é fácil identificar e responder a ameaças cibernéticas automatizando a descoberta, o inventário e o gerenciamento de ativos OT e IoT .