NetClarity actualizaciones de la línea de la vulnerabilidad de gestión de los aparatos
NetClarity anunció importantes mejoras en su línea de Auditor de la vulnerabilidad y la intrusión de los aparatos de gestión, incluida la aplicación de correlación y escanea el equipo de VoIP. Estas nuevas características se basan en NetClarity patentada clientes Vulnerabilidad del Sistema de Cuarentena (VQS) y cambiar la integración inteligente presentó en junio de 2005 para permitir a los clientes a fortalecer sus redes de manera activa desde el centro hasta el borde. AuditorTM ofrece una industria de primer cero huella solución que ayuda a proteger contra la confianza que las personas de alto riesgo y potencialmente dañino que las personas incluidas las que tengan computadoras portátiles y sucia renegados dispositivos inalámbricos. Auditor del Centro de Comando ahora permite a los clientes administrar todas sus Auditor de aparatos, incluidos los que están en sitios remotos, desde una consola central. Esto agiliza la vulnerabilidad de auditoría, flujo de trabajo y procesos de remediación, los clientes ahorrar una cantidad significativa de tiempo y dinero. Además, el Auditor tiene ahora la capacidad de escaneo de los equipos de la red de VoIP de Vulnerabilidades y Exposiciones Comunes (CVE), la sistémica causa de más del 95 por ciento de todas las violaciones de la seguridad de red. "Si usted está considerando el despliegue de VoIP en la misma red en el escritorio y servidores de computadoras, que está en alto riesgo de mala calidad de la llamada, la denegación de servicio, violaciones de la intimidad, integridad y disponibilidad. Al suprimir su CVEs, puede mitigar rápidamente gran parte de este riesgo ", dijo Gary Miliefsky, principal funcionario de tecnología de NetClarity. "Debido a que estas redes no son packetbased muy seguro por defecto son muy susceptibles a ataques como el Hombre en el Medio (escucha y alerta) y denegación de servicio (DoS). Auditor ahora permite a los clientes encontrar rápidamente y reparar CVEs que pueden llevar a esos tipos de ataques ".
0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio