Operaciones de seguridad

Un conjunto de logotipos colocados dentro de cuadrados y organizados en forma de colmena.

Sekoia

Sekoia Defender

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Telefónica Tech

Etiqueta personalizada de Telefónica

Certificado por Nozomi

Esta integración no fue desarrollada por Nozomi Networks, pero fue revisada y sigue las mejores prácticas técnicas para integrarse con los productos de Nozomi Networks .

Un chevron apuntando hacia arriba

Trellix

Trellix SIEM

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Coeficiente de amenaza

Plataforma ThreatQ

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Splunk

Splunk Empresa

Diseñado por Nozomi

Nozomi Networks desarrolla y mantiene esta integración.

Un chevron apuntando hacia arriba

Palo Alto Networks

Cortex XSOAR

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

OpenText

ArcSight

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Nunsys

SIRENA

Certificado por Nozomi

Esta integración no fue desarrollada por Nozomi Networks, pero fue revisada y sigue las mejores prácticas técnicas para integrarse con los productos de Nozomi Networks .

Un chevron apuntando hacia arriba

NetWitness

SIEM de NetWitness

Diseñado por Nozomi

Nozomi Networks desarrolla y mantiene esta integración.

Un chevron apuntando hacia arriba

Microsoft

Centinela

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

IBM

Qradar

Diseñado por Nozomi

Nozomi Networks desarrolla y mantiene esta integración.

Un chevron apuntando hacia arriba

Cloud Google

SecOps SOAR

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Cloud Google

SecOps SIEM

Diseñado por Nozomi

Nozomi Networks desarrolla y mantiene esta integración.

Un chevron apuntando hacia arriba

Fortinet

FortiSIEM

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Fortinet

FortiSOAR

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Fortinet

FortiAnalyzer

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Exabeam

Fusión XDR

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Exabeam

Fusion SIEM

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

AWS

Centro de seguridad

Diseñado por terceros

Esta integración no ha sido desarrollada por Nozomi Networks, y aún no ha sido revisada en cuanto a mejores prácticas técnicas.

Un chevron apuntando hacia arriba

Apache

Kafka

Diseñado por Nozomi

Nozomi Networks desarrolla y mantiene esta integración.

Un chevron apuntando hacia arriba

Da el siguiente paso.

Descubra lo fácil que es identificar y responder a las ciberamenazas automatizando el descubrimiento, inventario y gestión de activos OT e IoT .