Sophos XG فایروال UTM: بررسی اجمالی و تجزیه و تحلیل


دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از فروشندگان
های UTM می بالا را بررسی کاربر کلید Sophos XG فایروال

Takeaways

G artner نرخ Sophos رهبر به دلیل سهولت استفاده و امنیت از ویژگی های غنی و ادغام با محصولات امنیتی این شرکت نقطه پایانی. خصوص با کسب و کارهای کوچک midrange قوی است اما قیمت کم است به اندازه کافی برای کوچکترین کسب و کار شروع. در حالی که شرکت در نقشه راه تهاجمی مطبوعاتي SaaS کشف و CASB ادغام دو نیاز دارد.

شرکت شرح

تاسیس در 1985، Sophos نمونه کارها از نقطه پایانی شبکه رمزگذاری وب ایمیل و راه حل های امنیتی تلفن همراه است. بیش از 100 میلیون کاربر در 150 کشور تکیه Sophos برای محافظت دائمی در برابر تهدیدات پیچیده و از دست دادن داده ها. Sophos در دسترس از طریق کانال جهانی بیش از 26.000 همکاران ثبت شده هستند. شرکت مقر اصلی آن در آکسفورد انگلستان و علنا در لندن بورس اوراق بهادار معامله شده است.

محصول توضیحات

Sophos XG فایروال در سال 2015 به عنوان شرکت کننده جدید به بازار UTM به آدرس برخی از مشکلات با حفاظت شبکه دید و کنترل راه اندازی شد. Sophos XG فایروال فراهم می کند حفاظت فایروال نسل بعدی مسدود کردن تهدیدات ناشناخته، به طور خودکار به حوادث امنیتی پاسخ توسط جداسازی سیستم به خطر بیافتد و افشای کاربر برنامه و تهدید خطرات پنهان در شبکه. این دیوار آتش، نفوذ (پلیس عراقی)، سیستم پیشرفته پیشگیری تهدید حفاظت (ATP)، وب سایت حفاظت، برنامه کنترل، ضد اسپم و رمزگذاری و وب برنامه فایروال با گزارش فراهم می کند. همچنین قادر می سازد تا Sophos امنیت هم زمان که وضعیت بهداشتی و دیگر اطلاعات بین Sophos نقطه انتهایی و فایروال XG سهام.

بازار و موارد استفاده از

Sophos XG فایروال است بستر امنیت شبکه های مدولار است که می تواند پیکربندی شده به عنوان فایروال نسل بعدی (NGFW) یا UTM. اگر چه آن نیز تجدید نظر به سازمان های بزرگتر درجه اول است در دستگاه چاپگر و سازمان اواسط بازار هدف قرارداده است. همچنین محافظت زیرساخت به عنوان خدمات (IaaS) راه حل های در مایکروسافت لاجوردی.

معیارهای

تا 140 فایروال گیگابیت در ثانیه به ظرفیت و توان عملیاتی 11.8 گیگابیت در ثانیه NGFW.

فایروال XG Sophos هوش

شامل مجموعه ای از گزارش در جعبه که بدون هیچ هزینه اضافی. همچنین با Sophos Endpoint مرکزی و راه حل تجزیه و تحلیل ریشه و علت آن را تجزیه و تحلیل ترافیک به علت ریشه ای حملات مخرب ادغام. یادگیری ماشین به راه حل آن گودال ماسهبازی ابر، نرخ تشخیص بهتر و کاذب کمتر از افرادی که یکپارچه است.

تحویل

Sophos XG فایروال موجود در انواع مدل های سخت افزار به مجموعه عملکرد هر نیاز، همچنین برای سیستم عامل محبوب مجازی به عنوان لوازم نرم افزار برای x 86 سخت افزار, و مایکروسافت لاجورد است.

عوامل

En قیمت گذاری

خانه که 249 $ در سال برای ورود به سطح دستگاه XG 85 قیمت گذاری. قیمت گذاری بر روی عملکرد و ویژگی های مورد نیاز بستگی دارد. https://o1.qnsr.com/log/p.gif?;

.

لوازم UTM نقطه چک: بررسی اجمالی و تجزیه و تحلیل


دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از فروشندگان
های UTM می بالا را بررسی کاربر کلید بررسی نقطه UTM لوازم

Takeaways [19Gartner659008] بررسی نقطه رهبر برای خود ویژگی های امنیتی شرکت کیفیت و سهولت مدیریت نرخ. پیشرفت های اخیر در مناطق مانند حفاظت ransomware موقعیت شرکت را قوی نگه می دارد. فروشنده بهترین راه حل برای midrange سازمان های امنیتی قوی و ویژگی های مدیریتی قوی است. نقاط قوت عبارتند از: تهدید تشخیص، استخراج و هوش، جلوگیری از نفوذ، sandboxing گزارش و حسابرسی. قیمت ایمیل قرنطینه رمزگشایی محدود و ظرفیت عملکرد کاستی است. لوازم تحت پوشش در اینجا بررسی نقطه 700 و 1400 خدمت کوچک و از راه دور شاخه دفتر استقرار.

شرکت شرح

بررسی نقطه نرم افزار فن آوری معماری امنیت برای دفاع از همه چیز از ابر به شبکه های سازمانی و به دستگاه های تلفن همراه را ارائه می دهد. شرکت بیش از 100.000 سازمان های کوچک، محافظت می کند. در سال ۱۳۷۲ تاسيس آن در NYSE به عنوان CHKP معاملات.

محصول توضیحات

بررسی نقطه 700 و 1400 لوازم شاخه های کوچک و از راه دور دفتر استقرار در یک تهدید پیشرفته پیشگیری با شن انفجار صفر روز حفاظت (sandboxing)، اتصال به شبکه های انعطاف پذیر و پورت ارائه خدمت تراکم. آنها تهدید نسل آینده پیشگیری از جمله فایروال، سیستم پیشگیری از نفوذ (IPS)، IPsec شبکه های خصوصی مجازی (VPN)، برنامه کنترل، ضد هرزنامه، آنتی ویروس، ضد ربات، فیلتر کردن، امنیت ایمیل و آگاهی کاربر ارائه. بررسی نقطه به نظر می رسد جلوگیری از تهدید داخل تونل رمزگذاری شده SSL و TLS برای شناسایی تهدیدات اطمینان کاربران مطابق با سیاست های شرکت در حالی که گشت و گذار در اینترنت و با استفاده از اطلاعات شرکت باقی می ماند.

بازار و موارد استفاده از لوازم این بررسی نقطه

سیستم از دفتر خانه به کوچک به کارهای سازمانی و همچنین شعبه و دفاتر راه دور امن.

بهینه سازی معیارهای

قابل اجرا برای ارائه مگابیت در ثانیه تا 550 از توان پیشگیری از تهدید.

هوش

بررسی نقطه شن انفجار صفر روز حفاظت بازرسی در سطح پردازنده برای جلوگیری از حملات قبل از آنها فرصتی برای راه اندازی کند. جریان آموزش مبتنی بر پردازنده مانیتور موتور تقلید خطر انفجار شن و ماسه برای سوء استفاده “اقدام به دور زدن کنترل امنیت سیستم عامل و سخت افزار. به روز رسانی امنیتی مداوم از بررسی نقطه ThreatCloud.

تحویل

سخت افزار نمایندگی لوازم خانگی

قیمت گذاری En

قیمت 499 $ برای لوازم پیشگیری از تهدید 730 اداری کوچک شروع. https://o1.qnsr.com/log/p.gif?;

.

SonicWALL NSA 2650: بررسی اجمالی UTM و تجزیه و تحلیل


دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از فروشندگان
های UTM می بالا را بررسی کاربر کلید SonicWall NSA 2650

Takeaways

S onicWall است کاندیدای خوبی برای اکثر دستگاه چاپگر، به ویژه کسانی که می خواهند مقرون به صرفه یکپارچه بی سیم دسترسی مدیریت استفاده می کند و می گوید Gartner اما فروشنده آهسته به ابر مدیریت پورتال و لوازم خانگی مجازی ارائه شده است. اتصال به VPN بازرسی TLS، sandboxing نقطه پایانی ادغام با Kaspersky و McAfee و مدیریت متمرکز SonicWall را نقاط قوت هستند. ابر مدیریت پشتیبانی و عدم ایمیل رمزگذاری و امنیت ادغام مناطق برای بهبود است.

شرکت SonicWall شرح

است که برای تقریبا سی سال وجود داشته است. در آن زمان آن شده توسط دل به دست آورد و اواخر عمومی، رفته پارسال شد مستقل دوباره. امروز، نسل بعدی SonicWall فایروال (NGFWs) و راه حل های امنیت شبکه جهانی شبکه بیش از 1 میلیون که سازمان بیش از 500.000 در بیش از 150 کشور محافظت.

محصول توضیحات

SonicWall راه حل محدوده از UTM ارائه می دهد. SonicWall NSA 2650 آدرس روند رو به رشد در وب رمزنگاری و تحرک با پیشگیری از تهدید با سرعت بالا. استفاده از حمل و نقل لایه امنیت/ایمن لایه سوکت (TLS/SSL) برای رمزگذاری ترافیک وب و اتصال به بیش از 62 درصد ترافیک کلی با توجه به تحقیقات SonicWall افزایش یافته است. فایروال NSA 2650 ارائه عملکرد پوشیدگی رایگان برای جریان همزمان شبکه با استفاده از موتور Reassembly بدون بازرسی بسته عمیق تک گذر, جریان اساس SonicWall را گفته است. کوچک-به متوسط آن تیم ها می توانند شناسایی و توقف حملات، به عنوان فرایند خودکار است. آن نیز استفاده می کند مبتنی بر ابر موتور چند sandboxing از طریق سرویس SonicWall ضبط پیشرفته تهدید حفاظت (ATP) برای رمزگشایی و رمزگذاری ترافیک برای تهدیدات ناشناخته، صفر روزه بیش از هزار اتصال برای هر دو گرم سیمی و ac 802.11 موج 2 بازرسی شبکه های بی سیم. https://o1.qnsr.com/log/p.gif?;

= NSA 2650 شامل پیشرفت سخت افزار برای سازمان های متوسط و شرکت های توزیع شده. اختیاری دوم تغذیه در صورت عدم ارسال رفع اشکالات در دسترس است. به کمک مقیاس پذیری، NSA 2650 شامل دو اسلات گسترش. یکی از قبل با 16 مگابایت ذخیره سازی ماژول های جمعیت است. ذخیره سازی را قادر می سازد برای ویژگی های مختلف از جمله ورود, گزارش, دانلود به روز رسانی امضای، تهیه پشتیبان و بازیابی و پشتیبانی. اسلات دوم انعطاف پذیری برای اضافه کردن ویژگی های آینده و توسعه توانایی فیزیکی را فراهم می کند.

بازار و موارد استفاده از

SonicWall NSA 2650 فایروال است که شبکه های پردیس و شعبه با هدف.

حفاظت Delivering معیارهای

به 300.000 + کاربران پشتیبانی لوازم SonicWall NSA 2650 sandboxing چند موتور و بازرسی کامل عمیق بسته TLS/SSL-رمزگذاری ترافیک برای 2.5 G سیمی و شبکه های بی سیم 802.11 ac 2 موج.

هوش

آزمایشگاه ضبط SonicWall تیم تحقیق و توسعه مقابله با استفاده از دو فایروال برای حفاظت به روز. الگوریتم های یادگیری ماشین به تجزیه و تحلیل داده ها و دسته بندی و بلوک مخرب شناخته شده استفاده می شود. فایل ناشناخته برای تجزیه و تحلیل با استفاده از انواع تکنیک های تجزیه و تحلیل hypervisor تقلید مجازی و تازه معرفی شده زمان واقعی حافظه عمیق بازرسی ضبط آزمایشی ارسال می شوند. تصمیم گیری در کسری از ثانیه امکان صفر روز مخرب را مسدود می شود نزدیکی زمان واقعی ارائه شده.

تحویل در محل فایروال نمایندگی لوازم خانگی

بله

قیمت گذاری

قیمت گذاری برای فایروال ها تا حد زیادی در اندازه شبکه، تعداد اشتراک خدمات خریداری شده و غیره بستگی دارد. ورود به سطح دستگاه در حدود 500 دلار شروع می شود. SonicWall NSA 2650 $2.495 هزینه. سازمان ها ممکن است راه حل به صورت خرید فایروال مستقل یا به عنوان بسته نرم افزاری TotalSecure که امنیت و پشتیبانی می افزاید.

.

Fortinet UTM: کلی محصولات و تجزیه و تحلیل


دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از بالا UTM فروشندگان
بررسی کاربر را برای UTM Fortinet

Fortin کلید Takeaways

محصولات محدوده UTM به عنوان بخشی از آن خطوط FortiGate و FortiCloud با قیمت پایین به عنوان $400 شروع پیشنهادات. شرکت “رهبر روشن” در بازار UTM، می گوید گارتنر و “نامزد کوتاه خوب برای همه SMBs.” Fortinet نمرات بالا برای قیمت گذاری، عملکرد و تهدید های تاثیر گذار تیم هوش، در حالی که کنسول مدیریت مدیریت پیشگیری مخرب ابری و پشتیبانی که اتاق را برای بهبود می شود.

شرح

شركت عموم معامله Fortinet سال، راه اندازی فایروال FortiGate اول خود در سال 2002 و IPO خود در سال 2009 به پایان رسید. آن لوازم امنیت شبکه برای حامل و مراکز داده و شرکت و توزیع دفاتر با ماموریت به امن و زیرساخت های فناوری ساده فراهم می کند.

توضیحات محصول

Fortinet ارائه می دهد طیف UTM محصولات بیمه توسط پارچه امنیت Fortinet، تطبیقی معماری یکپارچه تشخیص و خودکار پاسخ به تهدیدات امنیت سایبری. محدوده FortiGate و FortiCloud آن ارائه کارایی بالا، چند لایه امنیتی و دید یکپارچه با سهولت مدیریت. لوازم اهرم processers امنیتی اختصاص داده شده و ارائه قابلیت های اضافی، مانند کنترل نقطه دسترسی بی سیم سوئیچ کنترل کننده و ادغام با دیگر عناصر پارچه Fortinet (نقطه پایانی عوامل، گودال ماسهبازی لوازم و پارچه شریک راه حل). https://o1.qnsr.com/log/p.gif?;

قابلیت های شبکه (SD شبکه گسترده) نرم افزار تعریف گسترده هستند نیز گنجانده شده در لوازم, و همچنین به عنوان فایروال های نسل بعدی (NGFW)، نفوذ پیشگیری سیستم (IPS) ضد ویروس، فیلتر وب، فیلترینگ محتوا، پیشگیری از از دست دادن داده ها (DLP)، شبکه های خصوصی مجازی (شبکه اختصاصی مجازی) تونل نقطه پایانی (SSL & IPSec)، SSL بازرسی و حفاظت پیشرفته تهدید. واحد پشتیبانی سایت بزرگتر رابط چند شبکه با قابلیت های متعادل سازی بار و failover.

Fortinet است بیش از دو برابر درآمد UTM رقبای خود را نزدیک ترین و نیز سریع تر در حال رشد است.

Fortinet است شاهد افزایش تثبیت امنیت هر دو شبکه قابلیت به پلاتفرم UTM “گفت: «پیتر نیوتن، مدیر ارشد بازاریابی محصول در Fortinet. “آخرین امکانات یکپارچه به برابر UTM قابلیت های SD شبکه گسترده دارد.”

بازار و موارد استفاده از محصولات این UTM

در پردیس اصلی شعبه و مکان های توزیع استفاده می شود. آنها به عنوان فایروال عمومی لبه داخلی تقسیم بندی فایروال ها و برنامه های امنیتی خاص مستقر هستند. آنها مناسب تر به بازار کوچک و midsized از فضای شرکت های بزرگ است.

معیارهای

به گفته IDC دستگاه های Fortinet UTM حمل بیش از رقبای سه بعدی ترکیب. FortiGate فایروال ها همواره در NSS آزمایشگاههای آزمون مستقل توصیه می شود.

Fortinet هوش

FortiGuard آزمایشگاههای سازمان پژوهش امنیت سایبری بزرگ است. این با استفاده از انواع ابزار یادگیری ماشین و هوش مصنوعی (AI)، برای کشف و شکست دادن تروجان. FortiGuard تهدید هوش برای حمایت FortiGate فایروال ها، همراه با راه حل های امنیتی اضافی در پارچه Fortinet امنیتی یکپارچه تحویل داده است.

Fortinet تحویل

UTMs در انواع فرم عوامل از جمله وسایل فیزیکی و مجازی و در ابرها عمومی عمده (AWS Google Microsoft لاجورد، اوراکل) می دهد.

عوامل

Fortinet UTM نیازی به عوامل اما Fortinet عوامل نقطه پایانی است که بیشتر جامع امنیت ارائه می دهد.

قیمت گذاری

A انواع UTM در دسترس هستند. قیمت 400 $ شروع.

.

Intezer تجزیه و تحلیل کد مورد استفاده مجدد قرار موثر تشخیص بین مشروع و Malicious

با صدها نفر از فایل های ناشناخته و کاذب بسیاری-از افرادی که در انجام تجزیه و تحلیل حافظه و حفاظت در برابر نرم افزارهای مخرب fileless برخی از نمایندگی بزرگترین چالش های سازمان های امروز روبرو هستند. Intezer Analyze™ تشخیص سریع مخرب و تجزیه و تحلیل توسط شکستن کد هر فایل ناشناخته و مقایسه آن “ژن” به همه قبلا دیده می شود کد، مشروع و مخرب را فراهم می کند.

لطفا به ما بگویید کمی درباره خود پس زمینه و موقعیت کنونی آن Intezer.

قبل از تاسیس Intezer در سال 2015 من سر بزنید نیروی دفاع اسرائیل (حادثه پاسخ تیم) که در آن من با حمایت ملت حملات روزانه پرداخته بود. وظایف من شامل پاسخ به این حملات، پزشکی قانونی، تجزیه و تحلیل بدافزار و غيره.

امروز بزرگترین تهدید امنیت سایبری و بزرگترین چالش هایی را برای شناسایی تهدیدات قبل از حمله چه هستند؟

بزرگترین تهدید آن cyberattacks است که هر صدایی را تولید نمی شوند.  Cyberattacks های یواشکی طوری که آنها قادر به جلوگیری از تشخیص توسط بسیاری از راه حل های امروز در دسترس هستند که آنها هر ناهنجاری و یا رفتار عجیب و غریب ، حاضر نیست. در این حملات بسیار یواشکی fileless مخرب و حملات در حافظه است.

Fileless کد مخرب چیست؟

حملات fileless ها بسیار پیچیده هستند. وقتی کسی به شما می فرستد فایل، شما آن را بر روی کامپیوتر خود و دیسک ببینید. با این حال، وجود دارد راه را برای حمله به اجرای قطعه کد به طور مستقیم در حافظه به طوری که شما هر نوع فایل را نمی بیند. این نوع از کدهای مخرب “fileless” است که گاهی از طریق فایل ظرفیت ترابری “قطره چکان” است که خود را حذف می کند پس از آن اجرا می شود این کد های مخرب در حافظه تحویل داده می شود.

چه تکنولوژی شما را برای محافظت در برابر این حملات یواشکی توسعه داده اند?

Intezer Analyze™ می تواند هم شناسایی و تجزیه و تحلیل تهدیدات اینترنتی را بدون در نظر گرفتن چگونه فایل نمایان رابطه با رفتار فعلی شبکه خود را. رویکرد ما به دنبال در چگونه فایل ها ، رفتار است که می تواند فریب خورده یا spoofed اما تا نگاهی به ریشه های فایل. حتی اگر این بدافزار خیلی یواشکی است که هر صدایی را تولید نمی کند، بنابراین ما هنوز آن توسط ردیابی ریشه کد آن شناسایی می.

استفاده از اصطلاحات “DNA” و “ژن” و “کد ژنوم پایگاه داده خود را” در زمینه Intezer Analyze™ را توضیح دهد.

رویکرد ما در واقع بسیار شبیه به نقشه برداری DNA زندگی واقعی است. ما می توانید هر فایل و یا نرم افزار است که در سازمان شما در حال اجراست و آن را به قطعات کوچک بسیاری از از کد دودویی کالبدشکافی ما به نام “ژن” ما سپس جستجو و شناسایی جایی که ما هر یک از ژن های آن در گذشته دیده می شود . اگر شما یک فایل است که شما هیچ چیز، ما می تواند به شما هشدار در مورد به عنوان مثال، هنگامی که ما می بینیم یک قطعه کد است که از نرم افزارهای مخرب شناخته شده و یا تهدید شناخته شده بازیگران استفاده مجدد قرار. پس نه تنها ما می توانید تعیین که آیا فایل خوب یا بد، اما در اکثر موارد، ما می تواند شناسایی cyberattack خاص است. https://www.intezer.com/

مزایای قادر به شناسایی منبع کد مخرب چیست؟

دو دلیل اصلی. یکی که اگر شما می دانید که در آن یک قطعه از نرم افزار نشات گرفته است، حتی اگر آن چیز خاصی انجام نشده است، اما هنوز هم آن را از بازیگر خطر خاص آمد، به نتیجه گیری است که این فایل بد است.

ثانیا، می تواند شما را در درک آنچه شما در برخورد با کمک. به عنوان مثال، اگر شما می دانید که شما در برخورد با آپارتمان و یا یک بازیگر تهدید پیشرفته، سپس پاسخ خود را خواهد بود قابل توجهی متفاوت از اگر شما بودند در برخورد با فقط کلاهبرداری اینترنتی مشترک. بنابراین، با تمرکز بر و شتاب پاسخ است مقدار بسیار قابل توجهی از درک ریشه های کد در فایل دریافت می کنید.

بنابراین، شما دائما تجزیه و تحلیل فایل و اضافه کردن به بانک اطلاعاتی ژنوم به عنوان تهدیدات جدید شناسایی می شوند؟

درست. ایده این است که ایجاد این پایگاه داده بزرگ از همه ژن تمام قطعه کد در جهان نرم افزار مشروع و مخرب به طوری که ما می توانید استفاده مجدد از کد و کد شباهت در فایل های ناشناخته و یا مشکوک تشخیص است. درست مثل گوگل وب سایت های بیشتر و بیشتر باید هر روز را فهرست بندی کنید، ما باید بیشتر نرم افزار ها و نرم افزارهای مخرب بیشتر هر روز تا شاخص پایگاه ما حال رشد است.

شما می دانید چیزی شگفت انگیز است که همه reuses کد. حتی زمانی که مایکروسافت ایجاد یک محصول جدید، به آنها استفاده مجدد کد. بنابراین، نرم افزار واقعا تکاملی در موارد قانونی و مخرب است.

این مفهوم است که به تکنولوژی بسیار موثر حتی متوسطی پایگاه داده که همه تهدید را شامل است و یا نرم افزار در جهان که از ارزش بزرگ است.

سپس قادر به شناسایی صفر روز حملات هستید؟

کاملا. از آنجا که این تهدیدات پیچیده یواشکی است که آنها را به دور زدن امروز نسل بعدی راه حل های مدیریت در واقع صفر روز حملات ما نقطه شیرین هستند. تصور کنید شما بازیگر تهدید پیچیده است که حدود ده سال توسعه کد خود را برای نرم افزارهای مخرب و حملات اینترنتی هیجان زده است. شما واقعا نمی تواند ده ها سال توسعه به سطل زباله پرتاب و شروع از ابتدا هر زمان.

به عنوان مثال بسیار خوبی WannaCry ترین ransomware تا کنون ایجاد شده که سال گذشته میلیون ها کامپیوتر در سراسر جهان آلوده است. ما اولین شرکت در جهان برای شناسایی این تهدید به عنوان منشاء در کره شمالی شد. این است زیرا ما در بر داشت قطعه از کد DNA داخل WannaCry که ما شناخته شده به عنوان کد تنها در نرم افزارهای مخرب قبلی کره شمالی سرچشمه گرفته بود. “WannaCry هر چند کد مخرب مورد استفاده مجدد قرار است نوآوری ما در اینجا است.

ممکن نیست که نه تهدید بازیگر از کره شمالی استفاده مجدد از WannaCry دانستن که تجزیه و تحلیل کد سرزنش عضوی که کره شمالی کد می تواند?

این سوال بزرگ است! استفاده مجدد از کد مخرب کره شمالی مهاجم دیگر کد منبع واقعی نیاز دارید.  عملا غیر ممکن است به استفاده مجدد از کد دودویی ، به طوری که آنها نیاز به دولت کره شمالی مزدور سرقت کد منبع خود را، و سپس آن را recompile با تغییرات خود را است.  بنابراین، این سناریو بسیار بسیار بعید است.

شما ما نمونه ای از نقشه برداری DNA Analyze Intezer™ را در عمل نشان می دهد؟

یک مورد از یک فایل مشکوک است که ادعا می شود فایل های ویندوز است. بلافاصله پس از آپلود در پرونده و DNA تجزیه و تحلیل، شما می توانید ببینید ما 462 استخراج ژن و یا تکه های کوچک از کد است.

hideRibbon https://analyze.intezer.com/#/files/bf293bda73c5b4c1ec66561ad20d7e2bc6692d051282d35ce8b7b7020c753467? = درست

در طرف راست صفحه نمایش است که در آن سحر و جادو اتفاق می افتد و DNA نقشه برداری صورت می گیرد. اول، ما یک ژن واحد از مایکروسافت معنی هیچ کدام از کد در این پرونده تا کنون در محصول مایکروسافت استفاده می شود را ببینید. که ما حق دور که این می تواند فایل های ویندوز می گوید. ما همچنین می دانیم که تقریبا 80% از کد در این پرونده در تنوع قبلی WannaCry دیده شده است. در حال حاضر جالب ترین چیز است که تقریبا 6% از کد یا ژن های 26 قبلا در لازاروس بازیگر تهدید کره شمالی است که هک سونی در 2009 استفاده شد. بنابراین، شما می بینید که سال پس از حمله مخرب کد اصلی هنوز هم به ایجاد تروجان جدید استفاده می شود.

چگونه می کند Intezer Analyze™ کاهش کاذب وقتی افرادی که “تروجان?

به عنوان پايگاه ژنوم شامل نه تنها بد کد بلکه کد مشروع، چه فایل با تجزیه و تحلیل استفاده مجدد از کد و کد شباهت خوب یا بد ما می تواند شناسایی. از آنجا که 90 ٪ از کد آن در دیگر محصولات مایکروسافت دیده شده به عنوان مثال، اگر شما فایل را از مایکروسافت راه حل دیگری که یا سیستم های امنیتی ممکن است به خاطر رفتار مشکوک خیال، Intezer آن قانونی تشخیص دهند. بنابراین، ما کاهش زیادی نادرست از دیگر افرادی است که سیستم های امنیتی چون ما فقط شناسایی DNA که از فروشنده اعتماد .

در همیشه می گویند که اسکایپ در واقع ویروس keystrokes خود را ضبط و دوربین های جاسوسی ابزار شبیه است. بنابراین، در حالی که اسکایپ به نظر می رسد مانند آن رفتار حمام، آن را خوب به عنوان کد نشات گرفته از و متعلق به مایکروسافت می دانیم. بهترین تمثیل قادر به دیدن کسی که در خیابان با پوشیدن ماسک و حمل اسلحه است که به نظر می رسد و رفتار خطرناکی است. با این حال، اگر شما DNA خود را و آن را منطبق بر یک عامل سازمان سیا، سپس شما واقعا خوب است که او می تواند درک.

دیدی هر منبع حمله ransomware در آتلانتا در ماه مارس، دارید؟

بله، در مورد cyberattack آتلانتا آنها صمصام که کد به اشتراک گذاشته شده با سایر فایل های ransomware به نام ransomware استفاده می شود. این تصویر نشان می دهد چگونه ما این فایل به رسمیت شناخته شده به عنوان مخرب، شناسایی منبع و چگونه نقشه برداری DNA ما این حمله می توانست مانع.

اگر شما دنبال آن هستید شروع کنید با تجزیه و تحلیل رسانه های اجتماعی چگونه به دریافت شروع به ردیابی اجتماعی تجزیه و تحلیل رسانه با ابزار رایگان

پیدا کردن یک سرویس است که اجازه می دهد تا شما احساس کنید برای چگونه کار می کند بدون نیاز به پرداخت هزینه ماهیانه چالش می تواند. اینجا برخی از گزینه های برای شروع.

اولین چیزهایی که اول: استفاده از ابزار ساخته شده است

بازیگران اصلی در صحنه اجتماعی ابزار ساخته تجزیه و تحلیل خود را داشته باشد: توییتر و فیس بوک (برای صفحات) و بقیه Pinte (برای حساب های کسب و کار) و نمایش مشخصات عمومی (برای پروفیل های کسب و کار). در حالی که این برخی از ابزارهای كلی و آمار شما پیدا کنید با خدمات پرداخت ارائه ممکن است، آنها بهترین راه برای گرفتن یک نگاهی به عملکرد کلی.

اما این چیز است: همه اینها جز توییتر نیاز به یک حساب کسب و کار. اگر شما دنبال آن هستید برای حضور اجتماعی خود را افزایش و یا تبدیل به influencer برای یک موضوع خاص، بنابراین شما می خواهید یا باید به حساب کنونی خود تبدیل به حساب کسب و کار و یا شروع یک پروفایل جدید (بسته به شبکه). خبر خوب این است که پس وجود ندارد دلیلی این است که رایگان، برای این کار.

هنگامی که حساب جدید یا صفحه تعیین می کردید، اینجا است که در آن شما پیدا ابزار تجزیه و تحلیل ترافیک ساخته شده است:

برای نمایش مشخصات عمومی, شما باید به گرفتن تلفن — از نمایش مشخصات عمومی را ابزار وب هستند بسیار محدود (بخوانید: اساسا غیر موجود)، تمام آنالیز در حدود باز مشخصات خود و از دست دادن آیکون کوچک گراف در گوشه بالا سمت راست شروع کنید قرار دارد.

دیگر ابزار رایگان

اگر ابزار ساخته شده است می تواند آن را برای شما و یا شما را انجام نمی دنبال کمی بینش شما آمار اجتماعی، تعدادی از ابزار رایگان در دسترس وجود دارد. فقط به خاطر داشته باشید که اطلاعات شما می توانید بدون پرداخت در حال رفتن به محدود باشید.

بیشتر خدمات ارائه دسترسی رایگان به آمار توییتر و/یا نمایش مشخصات عمومی, اما به خصوص اگر شما هنوز یک صفحه در فیس بوک (آنالیز پروفیل اساسا وجود ندارد) با استفاده از آن سخت است برای گرفتن هر چیزی بیشتر از آن است. گفت: وجود دارد برخی از گزینه های مناسب و معقول وجود دارد.

Squarelovin: تجزیه و تحلیل نمایش مشخصات عمومی

اگر شما فقط به دنبال برای پیگیری رشد نمایش مشخصات عمومی, یک نگاه خوبی در عملکرد IG شما با یک حساب کاربری Squarelovin رایگان می توانید. شما می توانید اطلاعات مورد پست های خود را, آهنگ خود را دوست دارد و پیروان نرخ مشارکت و خیلی بیشتر.

UnionMetrics: توییتر و تجزیه و تحلیل نمایش مشخصات عمومی

UnionMetrics

ارائه می دهد چند گزارشات توییتر — عکس فوری و دستیار — و همچنین حساب کاربری نمایش مشخصات عمومی معاینه. با این معیارهای سه ترکیب شما نگاه بسیار جامد در چه شما در حال انجام در هر شبکه، شما نرخ مشارکت، محبوب ترین جذاب و بهترین زمان ارسال کنید. شما نیز به روز رسانی منظم ایمیل با بینش و اطلاعات را دریافت کنید.

بافر: فیس بوک، توییتر و بیشتر نمایش مشخصات عمومی،

بافر جالب است، زیرا این آثار به عنوان سیاه و سفید توپی برای به اشتراک گذاری اطلاعات به شبکه های همه در یک بار (و برای برنامه ریزی زمانی که شما می خواهید برای به اشتراک گذاشتن این اطلاعات). همچنین یکی از چند ابزار است که اجازه می دهد تا به شما در وصل کردن پروفایل فیس بوک، و همچنین به عنوان صفحه است.

بر خلاف بسیاری از خدمات دیگر، بافر برای جمع آوری داده ها از شبکه مشترک خود را ظاهر نمی شود اما در عوض جزئیات فقط در پست های که شما با استفاده از حافظه نهان به اشتراک گذاشته ام را نشان می دهد. فکر می کنم از آن به عنوان نوعی از داشبورد برای به اشتراک گذاری است که اجازه می دهد تا به شما برای ارسال به شبکه های متعدد در یک بار، و سپس پیگیری آن داده ها در طول زمان.


بهترین تالار است که ما در بر داشت اینها حالی رایگان خدمات وجود دارد. این یک لیست خوب برای شروع با پیگیری وضعیت اجتماعی باید — چیزی برای تبدیل شدن به آشنایی بیشتر با نحوه کار این متریک و آنچه مهم است.

تصویر های اعتباری: Artram / Shutterstock. com

DXC فن آوری مدیریت سرویس های امنیتی: بررسی اجمالی و تجزیه و تحلیل


دانلود ما گزارش عمق: راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از ارائه دهندگان خدمات مدیریت امنیت بالا

توضیحات شرکت

DXC تکنولوژی (NYSE: DXE) است مستقل، به پایان آن خدمات شرکت. آن است که توسط ادغام تطبيق و شرکت هیولت پاکارد شرکت خدمات کسب و کار ساخته شده است. DXC حدود 6.000 خصوصی و مشتریان بخش دولتی در سراسر 70 کشور در خدمت. مشارکت DXC عبارتند از: سیمانتک مک آفی FireEye پالو آلتو نقطه چک CrowdStrike و مایکروسافت.

شرح خدمات

“برای مشتریان با حریم خصوصی داده ها یا شرایط حاکمیت DXC نظارت بر امنیت و حفاظت از داده ها و خدمات حفظ حریم خصوصی از SOCs در سراسر جهان ارائه می شود” گفت: کریس Moyer معاون رئیس جمهور و مدیر کل امنیت در تکنولوژی DXC. “DXC صنعت-توصیه برای حرفه ای با تخصص گسترده رعایت مقررات مانند SOX, HIPAA, PCI DSS، GDPR, ISO27001، CISSP، SANS GIAC,, و مجوز رسمی شریک خاص تایید شده است.”

DXC است مجموعه ای از راه حل های یکپارچه در سراسر توصيه های ايمنی و قابلیت های مدیریت امنیت در تمام هسته حوزه امنیتی:

  • امنیت مشورتی: آمادگی رهبری مشاوره خدمات تشخیصی که ارزیابی ریسک و تعریف با استفاده از بهینه سازی و پیاده سازی استراتژی های کسب و کار تراز وسط قرار دارد
  • مدیریت ریسک امنیتی: کمک می کند تا شناسایی خطرات اینترنتی طرح سند رفتن به جلو و انجام بازسازی پروژه های
  • عملیات امنیت هوشمند: راه حل های دیجیتال پشتیبانی کشاورز، خیاط سرمایه گذاری توسط نظارت و پاسخ به تهدید در حال تکامل چشم انداز
  • زیربنایی و امنیتی نقطه پایانی: ملاقات با الزامات دقیق، منحصر به فرد از طریق طراحی و نصب و یکپارچه سازی از محیط شبکه، نقطه پایانی و پیشرفته راه حل های حفاظت از تهدید هویت
  • و دسترسی به مدیریت: محافظت از سرمایه گذاری با استفاده از انواع راه حل های هویت از تأمین و دسترسی حکومت دو اعتبار قوی و زیرساخت کلید عمومی (PKI)
  • تهدید و مدیریت آسیب پذیری: با استفاده از تست نفوذ صنعت تراز وسط قرار دارد، منجر به کسب و کار، آسیب پذیری، مهندسی اجتماعی و شبیه سازی حمله به شناسایی و دسترسی به تهدیدات امنیتی و بازسازی خود توصیه برای حفاظت از داده ها
  • و حریم خصوصی: محافظت از اطلاعات حیاتی و شرکت درک استفاده از محتوای انتقادی در حالی که دائما افزایش حریم خصوصی مورد نیاز
  • جلسه کمک می کند تا امنیت ابر: آدرس چالش های منحصر به فرد از تامین امنیت محیط های مجازی از ابر و زیرساخت به عنوان یک سرویس دادن دید کامل را در https://o1.qnsr.com/log/p.gif?; سنتی و نسل بعدی سیستم عامل

= این خدمات هستند یک نقطه شروع برای بسیاری از درگیری های امنیتی با مشتریان. DXC مدیریت و هزاران دستگاه را برای مشتریان از جمله فایروال سیستم های تشخیص نفوذ و سیستم پیشگیری از نفوذ (شناسه/IPS) مدیریت تهدید یکپارچه (UTM) و امن وب دروازه (SWG) در راه حل های نظارت. ادغام این محافظ محیط شبکه راه حل، همراه با DXC است توانایی تشخیص ناهنجاری و پاسخ سریع به تهدید، همه بخشی از استراتژی امنیتی توسعه DXC با مشتریان است.

فن آوری DXC نیز DXC امنیت برنامه های کاربردی در خواست امنیت برنامه های کاربردی مبتنی بر مصرف خدمات است که کمک می کند شناسایی و آسیب پذیری را در طول چرخه توسعه آلودگي­ها تست راه اندازی شد. مجهز به نرم افزار میکرو تقویت تمرکز، DXC امنیت برنامه های کاربردی در خواست فعالانه پادمان اطلاعات حیاتی برای کاهش خطر. این سرویس بر روی تقاضا شامل امنیت های ایستا و پویا تست و همچنین امنیت تلفن همراه برای همه برنامه های کاربردی کسب و کار برای دستگاه های آندروید و iOS.

بازار و موارد استفاده از

بیش از 40 درصد از شرکت های فورچون 500 جهانی DXC امنیت مشتریان هستند. علاوه بر این, DXC ارائه می دهد خدمات در هر بخش صنعت از جمله بخش دولتی، بهداشت و درمان، مالی خدمات، تولید خودرو و خرده فروشی.

معیارهای

DXC حفظ شبکه جهانی از مراکز عملیات امنیت (SOCs) در پنج قاره با بیش از 4.000 حرفه ای امنیت حمایت توسعه مدیریت فروش و ارائه خدمات به مشتریان بیش از 1.000. DXC سرویس های امنیتی برای بیش از 1.8 میلیون دستگاه برای مشتریان را مدیریت می کند.

تحویل

DXC پیشنهادات اختصاصی راه حل های که می تواند در محل مدیریت در محیط های میزبانی و یا در محیط های ابر. DXC نیز ارائه می دهد راه حل های مشترک محیط در نرم افزار به عنوان خدمات (SaaS) تحویل داده و یا میزبانی مدل.

هوش

A پلت فرم اطلاعات تهدید جهانی تهدید های پیشرفته تشخیص و توانایی یکپارچه حادثه پاسخ از شبکه SOCs شرکت خدمات زیر بنای. این تجزیه و تحلیل این اطلاعات برای ارائه سریع حادثه پاسخ و پزشکی قانونی قابلیت های پیشرفته تشخیص و مدیریت خدمات.

قیمت گذاری

DXC فراهم می کند مشتریان با چند مدل های قیمت گذاری است که در هر دستگاه در هر رویداد، محکم، شامل مصرف نگهدارنده ثابت هزینه و زمان و مواد بر اساس گزینه های.

تحلیلگر مشاهده

DXC تکنولوژی به عنوان یک رهبر در MarketScape IDC برای MSSPs به عنوان یک رهبر در ماتریس قله اورست گروه برای امنیت اطلاعات و به عنوان یک رهبر در ارزیابی شسته و رفته برای NelsonHall فروشنده مدیریت سرویس های امنیتی، آوریل قرار گرفت 2017 با توجه به گزارش شسته و رفته “فن آوری DXC به شدت در امنیت سایبری عنوان مثال آن امنیت پورتال جدید که به جمع آوری اطلاعات از تمام خدمات خود و طراحی شده برای تجزیه و تحلیل امنیت آسانتر و سرعت بخشیدن به وضوح تهدید سرمایه گذاری است. DXC تکنولوژی مقیاس در امنیت سایبری نشان داد شبکه قوی خود را از SOCs و تعداد زیادی از FTEs، اکثریت بزرگ مقیاس استقرار را پشتیبانی می کند. این مقیاس با ادغام تطبيق و HPE ES قابلیت های امنیتی بهبود یافته است.”

DXC به عنوان رقیب در آخرین MQ گارتنر به نام. تحلیلگر گارتنر Toby Bussa گفت که در آن ارائه می دهد طیف وسیعی از خدمات مدیریت اطراف مدیریت هویت و دسترسی مانند مدیریت هویت به عنوان خدمات و مدیریت حساب ممتاز DCX متفاوت از دیگر MSSPs. نیز به دست آورد جلال برای شبکه های بزرگ شریک زندگی خود را برای فن آوری های امنیتی. با این حال، ادغام بين کسب و کار شرکت خدمات HPE را تطبيق در عراق باقی می ماند. در نتیجه، DXC دو پورتال مجزا برای مشتریان MSS خود پشتیبانی می کند.

. خدمات مدیریت امنیت

Wipro امنیت سایبری و خدمات خطر: بررسی اجمالی MSSP و تجزیه و تحلیل


دانلود ما گزارش عمق : راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از ارائه دهندگان خدمات مدیریت امنیت بالا

Wipro توضیحات شرکت

(NYSE: شوخ طبعی) شرکت خدمات فناوری اطلاعات در مقر اصلی آن در دعا ngaluru، هند. در سال 2013، این تقسیم کردن آن غیر آن کسب و کار به شرکت های جداگانه. Wipro دفاتر در لندن، نیویورک، نیوجرسی و بسیاری از جاهای دیگر است. آن چهارده است مراکز عملیات امنیت 24/7 (SOCs)، از جمله در هند دو در اروپا (آمستردام و Meerbush آلمان) و چهار در شمال امریکا (هوستون دالاس ققنوس و ادمونتون، کانادا).

Wipro شرح خدمات

را فراهم می کند امنیت نظارت بر تهدید، زیرساخت های امنیتی عملیات و مدیریت تکنولوژی، مدیریت آسیب پذیری، حادثه پاسخ، مدیریت هویت/دسترسی، مشاور امنیت و سایر خدمات. امنیت نظارت رویداد از طریق پلت فرم ServiceNXT آن تحویل داده است. این شرکت قادر به ارائه خدمات از طریق مشتری امنیت اطلاعات و راه حل های مدیریت (سیم ریپ) رویداد (شش سیم ریپ سیستم عامل پشتیبانی) نیز می تواند.

بازار و موارد استفاده از

Wipro حضور جهانی است اما قوی ترین در آسیا و اروپا است.

معیارهای

این بیش از 160.000 کارکنان خدمت به مشتریان در سراسر قاره ها 6.

تحویل

آن پورتال مرکز دفاع سایبری (CDC) صفحه فرود برای دسترسی به خدمات است.

یادگیری ماشینی هوش

برای تشخیص تهدید استفاده می شود.

قیمت گذاری

قیمت گذاری بدون در دسترس جزئیات.

تحلیلگر مشاهده

باغبان نام Wipro به عنوان بازیکن تو رفتگی در دیوار، اما درست در مرز از ربع چلنجر و همچنین نزدیک به ربع رهبران است. شرکت تحلیلگر خریداران هشدار داد که این شرکت تا به مدل اولیه تحویل آن از کاربر تغییر است مبتنی بر سیم ریپ به پلت فرم مشترک و multitenant. https://o1.qnsr.com/log/p.gif?;

. خدمات مدیریت امنیت

خدمات امنیتی SecureWorks: مروری بر MSSP و تجزیه و تحلیل


دانلود ما گزارش عمق: T او راهنمای نهایی برای امنیت فناوری اطلاعات فروشندگان

را نگاه کنید لیست کامل ما را از دفتر مرکزی شرکت مدیریت امنیت سرویس دهندگان

توضیحات شرکت

SecureWorks’ در آتلانتا، با دفاتر در لندن، ادینبورگ، سیدنی واقع شده و توکیو. خدمات تحویل داده شده از سه عملیات امنیتی 24/7 مراکز (SOCs) در ایالات متحده (آتلانتا شیکاگو و مشیت رود ایسلند); یک SOC 24/7 در ادینبورگ، اسکاتلند; و یک SOC 24/7 در کاوازاکی ژاپن. SOCs مرکز تعالی در رومانی است که متمرکز بر مشتری مدیریت و نوآوری سرویس جدید پشتیبانی می شوند.

شرح خدمات

Secureworks سرویس های امنیتی از طریق مقابله با تهدید لوازم خانگی (CTA) و مقابله با تهدید پلت فرم (CTP) خود را ارائه می دهد. خدمات در دسترس از طریق پرتال مشتری Secureworks. مبتنی بر شبکه تهدید های پیشرفته تشخیص و میزبان از طریق سرویس تشخیص تهدید Endpoint پیشرفته (AETD) Secureworks’ رخ می دهد. این پیشرفته حفاظت از بدافزارها و تشخیص (AMPD) در همکاری با Lastline ارائه می دهد. سرویس های اضافی مانند آسیب پذیری و هوش تهدید های پیشرفته نیز قابل دسترسی هستند.

بازار و موارد استفاده از

SecureWorks در خدمت کارهای سازمانی سازمان و دولت.

معیارهای

این شرکت دارای مشتریان 4.400 در 55 کشور. این 250 میلیارد امنیت حوادث روزانه فرآیندهای.

تحویل

میزبانی توسط Secureworks و یا در شبکه های مشتری تحویل داده.

تیم Secureworks CTU هوش

را فراهم می کند تحقیقات تهدید و تهدید اطلاعات، تجزیه و تحلیل بدافزار و آنالیز پشتیبانی دو SOCs. این پلت فرم مشترک داده بزرگ leverages و تجزیه و تحلیل قابلیت های پیشرفته.

قیمت گذاری

Secureworks نگهدارنده حادثه پاسخ قیمت گذاری مدل و همچنین قیمت گذاری گزینه های دیگر را ارائه می دهد.

تحلیلگر باغبان مشاهده

به نام Secureworks به عنوان یک رهبر در آن ربع سحر و جادو. شرکت تحلیلگر می تواند AWS و محیط های لاجوردی نظارت، اما آن را فاقد پشتیبانی از نرم افزار به عنوان خدمات (SaaS) راه حل های مانند جعبه Dropbox و روز کاری می گوید. https://o1.qnsr.com/log/p.gif?;

. خدمات مدیریت امنیت

NTT مدیریت امنیت: بررسی اجمالی و تجزیه و تحلیل


دانلود ما گزارش عمق: Gu نهایی ایده دو امنیت فناوری اطلاعات فروشندگان

دیدن لیست کامل ما را از بالای مدیریت امنیت سرویس دهندگان

توضیحات شرکت

NTT امنیت است بخشی از نیپون تلگراف و تلفن (NTT) گروه بزرگ اینترنت و ارتباطات شرکت مستقر در توکیو. ستاد فرماندهی منطقه ای در شمال امریکا, اروپا و منطقه آسیا و اقیانوسیه است. همراه با شرکت های همکار (NTT ارتباطات NTT داده و بعد داده ها)، آن را فراهم می کند خدمات در طول چرخه زندگی امنیت.

توضیحات محصول

NTT ارائه می دهد طیف گسترده ای از خدمات حرفه ای و خدمات پاسخ به ادغام و حادثه. آنها شامل سازمانی نظارت بر امنیت, دستگاه مدیریت و مدیریت آسیب پذیری. تشخیص نقطه پایانی مدیریت و ارائه پاسخ (EDR) از طریق مشارکت با کربن سیاه و سفید، FireEye و CounterTack است.

شرکت هفده است 24/7 مدیریت امنیت خدمات مراکز عملیات امنیت (SOCs) در سطح جهان: شش نفر در منطقه آسیا و اقیانوسیه، در اروپا و شش نفر در شمال امریکا. این میان یکپارچه سازی سه سیستم عامل امنیت متمایز است. به عنوان مثال، NTT آمریکای شمالی و ژاپن مشتریان به آن جدید جهانی مدیریت امنیت خدمات پلت فرم (GMSSP) مهاجرت است. دیگران را در WideAngle قدیمی تر و سیستم عامل های مبتنی بر ArcSight ESM باقی می ماند.

بازار و موارد استفاده از

NTT توانایی خدمت طیف گسترده ای از صنایع و بازارها عمودی در سراسر geographies به دلیل حضور جهانی شرکت NTT گروه است.

معیارهای

NTT را جهانی تهدید اطلاعات بستر های نرم افزاری (GTIP) دید به 40 درصد از ترافیک جهانی اینترنت است.

تحویل در محل، انبوه، و یا خدمات ترکیبی.

پلت فرم NTT MSS هوش

یادگیری ماشینی داده های بزرگ و پیچیده رویداد تجزیه و تحلیل پردازش ترکیبی.

قیمت گذاری

بدون قیمت گذاری داده ها در دسترس.

تحلیلگر مشاهده

باغبان نام NTT به عنوان رقیب در گزارش سحر و جادو. شرکت تحلیلگر گفت NTT توانایی به بسته نرم افزاری MSS با مخابرات و زیرساخت های ارائه خدمات است. همچنین گفته GMSSP طیف وسیعی از نقش های موجود، با برخی از سفارشی سازی و قابلیت های سلف سرویس به مشتریان در دسترس است. با این حال، این شرکت در میان ادغام پلتفرم جهانی است که برخی از مشتریان ممکن است تحت تاثیر است. https://o1.qnsr.com/log/p.gif?;

.