أداة فحص الثغرات الأمنية Retina CS
هي أداة تحدد الثغرات الأمنية والتصحيحات المفقودة ونقاط الضعف في التكوين وأفضل الممارسات الصناعية لحماية أصول تكنولوجيا المعلومات الخاصة بالمؤسسة، توفر (Retina CS) تقييمًا فعالاً من حيث التكلفة لمخاطر الأمان.
هي أداة تحدد الثغرات الأمنية والتصحيحات المفقودة ونقاط الضعف في التكوين وأفضل الممارسات الصناعية لحماية أصول تكنولوجيا المعلومات الخاصة بالمؤسسة، توفر (Retina CS) تقييمًا فعالاً من حيث التكلفة لمخاطر الأمان.
(Imperva Sonar) نظام أمان موحدة يوفر أعباء عمل آمنة في أي مكان وبيانات في كل مكان، يساعد في تحقيق المزيد مع عدد أقل من موردي الأمان وحماية البيانات المهمة من الحافة وواجهة برمجة التطبيقات (API).
إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة.
تستخدم (Invicti) مصادر مختلفة للعثور على جميع مواقع الويب العامة التي قد تكون ملكًا للشركة في مجال البريد الإلكتروني والعمل وروابط خارج النطاق من عمليات الفحص الخاصة بالمستخدم ومواقع أخرى مستضافة من نفس عنوان (IP) وشهادات (SSL).
(SolarWinds Security Event Manager) هي أداة أمان مفيدة، فهي تمزج بين إدارة السجلات والاستجابة لحوادث الأمان، مما يوفر منتجًا بسعر جيد ومتعدد الاستخدامات وسهل الاستخدام لإدارة الأحداث والمعلومات الأمنية.
(WSO2 Identity Server) هو منتج (IAM) مفتوح المصدر يحركه (API) مصمم للمساعدة في بناء حلول (CIAM) فعالة، يعتمد على معايير مفتوحة مثل (SAML و OAuth و OIDC) مع خيارات النشر في الشركة والسحابة والمختلطة.
(VMware Carbon Black) هو تطبيق حماية نقاط النهاية الخاصة بالسحابة الأصلية والمخصصة للحفاظ على العالم آمنًا من الهجمات الإلكترونية، يمتلك (VMware Carbon Black) رؤى أساسية حول سلوكيات المهاجمين.
(Ettercap) عبارة عن مجموعة أدوات أمان شبكة مفتوحة المصدر لهجمات الرجل في الوسط، في الأيام الأولى من تطويره، تم تطوير (Ettercap) كجهاز تسلل لاستخدام الشبكة المحلية فقط.
أداة أمان البيانات تعمل على تقليل المخاطر بشكل فعال، تسمح (Maltego) بالتحليل الرسومي للبيانات التي تم جمعها للتحقيقات والبحث، إنها متعددة الاستخدامات بما يكفي لتلبية احتياجات الباحثين أو أي شخص يحتاج إلى طريقة لجمع وتخزين وربط وربط البيانات.
(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر.
(RSA SecurID)، الذي يشار إليه باسم (SecurID) ،هو عبارة عن برنامج إدارة الهوية والمصادقة بتشفير عاملين يستخدم لحماية موارد الشبكة، تم تطوير (SecureID) بواسطة (RSA Data Security)، وهو مبني حول صعوبة تحليل الأرقام الكبيرة.
يعد (Imprivata OneSign) برنامج أساسي إدارة الهويه والمصادقة وتسجيل الدخول الفردي (SSO)، والذي يساعد مؤسسات الرعاية الصحية الصغيرة والكبيرة على توفير وصول آمن للأطباء إلى التطبيقات السريرية والإدارية الموزعة عبر البيئات المحلية أو السحابية.
يعد جدار الحماية الوكيل (Proxy Firewall) هو أكثر أشكال جدار الحماية أمانًا، حيث يقوم بتنقية الرسائل في طبقة التطبيق للحفاظ على أمان وحماية الشبكات، جدار الحماية الوكيل المعروف أيضًا باسم جدار حماية التطبيق أو جدار حماية البوابة.
(Sophos Intercept X for Server) هي أداة أمان الخادم الرائد في الصناعة، تقلل من سطح الهجوم وتمنع الهجمات من الجري، من خلال الجمع بين مكافحة الاستغلال ومكافحة برامج الفدية والتعلم العميق بالذكاء الاصطناعي وتكنولوجيا التحكم.
(BreachLock) هي منصة ناشئة للأمان تقدم منصة (SaaS) فريدة من نوعها تقدم اختبارات أمنية عند الطلب ومستمرة وقابلة للتطوير مناسبة للأعمال السحابية الحديثة و (DevOps).
هي عبارة أداة أمان كلمة مرور، ترتبط تمثيلات كلمة المرور بشكل أساسي بمفاتيح التجزئة، مثل (MD5 و SHA و WHIRLPOOL و RipeMD و NTMLv1 و NTMLv2) وما إلى ذلك، يتم تعريفها أيضًا على أنها وظيفة أحادية الاتجاه.
(Maltego) هي أداة أمان وذكاء قوية ومفتوحة المصدر تتيح للمستخدم إجراء تحليل الشبكة ومراقبة النشاط في الوقت الفعلي على الإنترنت، يتم استخدامه بشكل شائع من قبل المتخصصين في الأمن السيبراني.
(ForgeRock Identity) هي منصة لإدارة الهوية تعمل بالذكاء الاصطناعي شاملة وسهلة الاستخدام، وهي تتضمن (IAM) كامل الجناح مع إمكانيات إدارة وإدارة الهوية (IGA)، ويمكن تنفيذها لجميع الهويات مثل، القوى العاملة والمستهلكين والتطبيقات.
(Quixxi) هي أداة التحقق من الثغرات الأمنية مع (SDK) للترخيص والتحليلات والتشخيص، تسمح للمطورين بتحديد الاستخدام غير القانوني والمساعدة في استرداد الإيرادات المفقودة المرتبطة والرؤى التفصيلية حول مشاركة العملاء وملفات التصحيح المتقدمة.
(SolarWinds) يركز هذا البرنامج على مراقبة صحة الأجهزة المتصلة بالشبكة، تشتمل الأجهزة التي يراقبها (SolarWinds Orion NPM) على معدات الشبكة، مثل أجهزة التوجيه والمحولات وأجهزة نقطة النهاية.
(Kogni) هي أداة أمان رائدة في سوق أمان البيانات والخصوصية، تكتشف (Kogni) باستمرار البيانات الحساسة وتصنفها وتحميها عبر المؤسسات، بغض النظر عن مصدر البيانات أو موقعها.
(Idera SQL secure) هي أداة فحص وتحليل الأمان الذي يحدد انتهاكات الأمان ويضمن تطبيق سياسات الأمان، تكتشف الأداة من الذي لديه حق الوصول وتحدد الحقوق الفعالة لكل مستخدم، تنبه بشأن انتهاكات سياسات الشركة الخاصة بالمستخدم.
تعد (IBM Security zSecure) مجموعة من أدوات أتمتة مصادقة المستخدم والتوافق المصممة لإضافة مستويات جديدة من الأمن إلى حاسب مركزي، وهي تدعم المحاكاة الافتراضية باستخدام أدوات التدقيق والتنبيهات وإعداد التقارير والمصادقة.
(Medusa) هي أداة برمجية أمنية تُستخدم لاكتشاف ومنع الوصول غير المسموح به إلى الشبكات والأنظمة، إنها مصممة لمراقبة حركة مرور الشبكة واكتشاف النشاط المشبوه الذي قد يشير إلى محاولة خرق أمني.
(ADManager Plus) هو تطبيق ودليل نشط متكامل (AD) وخادم (Exchange و Office 365 و G Suite) للإدارة وإعداد التقارير، يتيح هذا التطبيق للمستخدم تفويض مهام (AD) المستندة إلى الوحدة التنظيمية والمجموعة بشكل آمن لمساعدة فنيي مكتب المساعدة.