Descripción
Mediante la integración de esta tecnología podrá tener un exhaustivo control de la seguridad de su organización. Inventario de procesos, servicios y activos. IDS y Consola Forense. Gestión de Vulnerabilidades. Monitorización de servicios. Detector de anomalías de red y servicios, …