Conjuntos de datos admitidos

Chronicle puede transferir registros sin procesar de diferentes empresas, protocolos, sistemas y equipos. En este documento, se describen los conjuntos de datos admitidos y se actualiza con regularidad.

Para generar la lista más reciente de etiquetas de transferencia compatibles, usa el método de la API de transferencia:

APIKEY="[[My_ApiKey]]"; curl --header "Content-Type: application/json" \
--request GET "https://malachiteingestion-pa.googleapis.com/v1/logtypes?key=${APIKEY}"

Para obtener información sobre cómo se transfieren y normalizan los datos, consulta la Descripción general de la transferencia de datos a Chronicle.

Para obtener una lista de los analizadores predeterminados compatibles, consulta Analizadores predeterminados admitidos

Registros de alertas

  • Medidas de mitigación activas
  • SOC
  • Alertas de CIS Albert
  • Novedades de CrowdStrike Falcon
  • Alertas al cliente
  • Protector de ciclaje
  • FireEye
  • Alerta de IBM zSecure
  • Alertas de la API de Microsoft Graph
  • Centro de seguridad de Microsoft
  • Netskope

Registros del servidor de aplicaciones

  • Apache Tomcat

Incluir en la lista blanca de apps

  • Bloqueador de aplicaciones de Windows

Registros de autenticación

  • Auth0
  • Authx
  • Acceso a CloudGen de Barracuda CloudGen
  • LDAP de CA
  • Cisco ACS
  • TACACS+ de Cisco
  • Cyolo Zero Trust
  • Autenticación de Duo
  • Puerta de enlace de red de Duo
  • FreeRADIUS
  • IBM Security Verify
  • Quest Active Directory
  • RADIUS de RSA
  • MFA de Thales
  • OTP de Yubico

Herramientas de automatización y DevOps

  • Ansible de AWX
  • Automation Anywhere
  • GitHub
  • GitLab
  • Jenkins

Registros de AV y extremos

  • Apple macOS
  • Automox
  • ATP de Azure
  • Bitdefender
  • Cisco AMP
  • ClamAV
  • Comodo
  • Dell OpenManage
  • ESET AV
  • FireEye HX
  • Fortinet FortiSandbox
  • Kaspersky AV
  • Microsoft System Center Endpoint Protection
  • Minerva AV
  • Sophos AV
  • Anteojos Superna
  • Symantec Endpoint Protection
  • Trend AV Micro
  • ATP de Windows Defender
  • Windows Defender AV

Registros específicos de AWS

  • AWS CloudFront
  • AWS Cloudtrail
  • AWS CloudWatch
  • AWS Config
  • AWS Elastic Load Balancer
  • AWS Key Management Service
  • AWS Macie
  • AWS Redshift
  • Acceso al servidor de AWS S3
  • Centro de seguridad de AWS
  • AWS Session Manager

Software de copia de seguridad

  • CrashPlan de Code42
  • Cohesity
  • CommVault
  • Rubrik
  • Veeam

Protección con bots

  • Cequence Bot Defense
  • Administración de bots de Cloudflare
  • Bot de F5
  • Protección contra bots en PerimeterX

CASB

  • Cisco CloudLock
  • Puerta de enlace de acceso a Duo
  • McAfee MVISION CASB
  • McAfee Skyhigh CASB
  • Microsoft CASB
  • Acceso a Palo Alto Prisma
  • Palo Alto Prisma Cloud
  • CA de pruebas CASB
  • Symantec CloudSOC CASB

Registros de CMDB

  • CMDB personalizado en formato CSV
  • GOOGLEF CMDB
  • Mediga CMDB
  • CMDB de ServiceNow
  • Servidor de políticas de red de Windows

Registros de colaboración

  • Appian Cloud
  • Confluence de Atlassian
  • Box
  • Servidor Central de ganancias de diseño
  • Dropbox
  • iManage Cloud Platform
  • Registros de auditoría de Kibana
  • Mango Apps
  • Microsoft SharePoint
  • Puppet
  • Auditoría de Slack

Software de administración de contenido

  • CMS de OnBase
  • WordPress

Seguridad de los datos

  • Datadog
  • Consola de DataLocker SafeConsole
  • Dominio de datos de Dell EMC
  • Administrador de seguridad de datos de Fortanix
  • Base de datos de Imperva
  • Rubrik Polaris
  • Thales Vormetric
  • Varonis

Transferencia de datos

  • FileZilla
  • SFTP de Globalscape
  • Transferencia de archivos MQ de IBM
  • Ipswitch MOVEit Automation
  • Transferencia de MOVEit de Ipswitch
  • SFTP de IPIP
  • Plataforma de servicios de archivos de Nasuni
  • SolarWinds Serv-U
  • SFTP de VanDyke
  • Auditoría de VSFTPD

Registros de la base de datos

  • Azure Cosmos DB
  • Azure SQL
  • IBM DB2
  • IBM Informix
  • IBM JDE
  • Base de datos de María
  • Microsoft SQL Server
  • Base de datos Mongo
  • MySQL
  • Oracle
  • SAP HANA
  • Seguros de SAP
  • Copo de nieve

Registros DDI (DNS, DHCP, IPAM)

  • DDI de Bluecat
  • EFDI eficiente

Mitigación de DSD

  • Akamai Prolexic

Software de engaño

  • Acalvio
  • Estar

Registros DHCP

  • DHCP de Akamai
  • DHCP DHCP
  • DHCP de extraextra
  • Fortinet
  • DHCP de Infoblox
  • DHCP de ISC
  • Kea DHCP
  • DHCP de Linux
  • DHCP de Sophos
  • IP estática
  • DHCP de Windows
  • DHCP de Zeek

DLP

  • Acelerón
  • Code42 Inydr
  • CoSoSys Protector
  • Forma F5
  • DLP de Forcepoint
  • IBM Guardium
  • DLP de McAfee
  • Preveil Enterprise
  • prueba de punto de observación
  • Desafío de la integridad
  • DLP de Symantec
  • Tripwire

Registros DNS

  • DNS de Akamai
  • AWS Route 53 DNS
  • BIND
  • Agente de resolución de DNS de Bluecat Edge
  • Cisco DNS
  • Cisco Umbrella DNS
  • DNS de ExtraHop
  • F5 DNS
  • Infoblox DNS
  • RPZ de Infoblox
  • DNS de hombres y ratones
  • DNS pasivo
  • DNS de energía
  • DNS de Splunk
  • UltraDNS
  • DNS no delimitado
  • DNS de Windows

Registros EDR

  • Negro carbón
  • Carbon Black Control de apps
  • Punto de control de arena
  • Half Falcon
  • CrowdStrike Falcon CEF
  • EDR de Cybereason
  • EDR instinto profundo
  • Tutor digital
  • eCAR
  • eCAR Bro
  • EDR ecléctico
  • Fin del juego
  • CONFIGURAR
  • Extremo de Fidelis
  • Fortinet FortiEDR
  • JamF Protect
  • LimaCharlie
  • Bytes de software malicioso
  • McAfee MVISION EDR
  • Microsoft Defender para extremos
  • Búsqueda de SO
  • Trampas para redes Palo Alto
  • Rapid7 Insight
  • Canary rojas
  • Visibilidad profunda de SentinelOne
  • EDR de SentinelOne
  • Sophos Capsule8
  • EDR de Sophos Intercept
  • Symantec EDR
  • Sysdig
  • EDR de Trend Micro
  • EDR con Uptycs
  • Analizador de VMRay
  • Nube blanca
  • Evento de Windows
  • Sysmon de Windows

Registros del servidor de correo electrónico

  • Seguridad anormal
  • Apache SpamAssassin
  • Area1 Security
  • Seguridad de correo electrónico de Avanan
  • Correo electrónico de Barracuda
  • Correo electrónico del punto de control
  • Cisco Email Security
  • Café
  • Cofense Vision
  • eMPS de Fireeye
  • ETP de Fireeye
  • Registros de GMAIL
  • GreatHorn Email Security
  • KnowBe4 Pisher
  • MailScanner
  • Seguridad de materiales
  • Microsoft Exchange
  • Mimecast
  • Correo de PostFix
  • Filtro de correo electrónico de prueba
  • proofpoint on demand
  • Alertas de toque de pruebas
  • Testpoint Threat Response
  • Aislamiento del navegador web de proofpoint
  • Sendmail
  • Symantec Messaging Gateway
  • Symantec VIP Gateway
  • Trend Micro Cloud Security Security
  • Tensión

Registros de servicios financieros

  • D3 Banking
  • Seguridad del cajero automático del verificador de GMV
  • Contexto del usuario del verificador de GMV
  • Centro de mensajería de Swift Alliance

Registros de firewall

  • Firewall de Azure
  • Check Point
  • Cisco ASA
  • Cisco Firepower NGFW
  • Cisco Umbrella Cloud Firewall
  • IP de Cisco Umbrella
  • Firewall FireMon
  • Forcepoint NGFW
  • FortiGate
  • Juniper
  • Tablas de IP de Netfilter
  • Firewall de Palo Alto Networks
  • Firewall de aplicaciones web Radware
  • Firewall de tráfico máximo
  • SonicWall
  • Sophos Firewall (Next Gen)
  • Sophos UTM
  • Firewall de Windows
  • ZScaler NGFW

Formato de registros específicos

  • IPControl de BT
  • Cisco Meraki
  • Cisco WSA
  • Cylance
  • Infolob
  • Registros de auditoría de Kubernetes
  • Registros de proxy de autenticación de Kubernetes
  • JSON de Zeek
  • TSV Zeek

Registros específicos de GCP

  • Código abierto de Forseti
  • Apigee de GCP
  • Usuarios de dispositivos de Cloud Identity de GCP
  • IoT en GCP para la nube
  • GCP Cloud NAT
  • GCP Cloud Run
  • GCP Cloud SQL
  • Procesamiento de GCP
  • DNS de GCP
  • Reglas de firewall de GCP
  • Balanceo de cargas de GCP
  • GCP Threat Detection
  • Actividades en Workspace
  • Alertas de Workspace
  • Dispositivos con Chrome OS de Workspace
  • Grupos de Workspace
  • Dispositivos móviles de Workspace
  • Privilegios de Workspace
  • Usuarios de Workspace

Módulos de seguridad de hardware

  • HSM de Futurex
  • Módulo de seguridad Thales Hardware

Salud

  • EPIC Systems
  • Reclamos de los scar

Ollas grandes

  • Attivo Networks
  • Guardicore Cenra
  • Miel
  • Thinkst Canary

Registros HTTP

  • HTTP Zeek

Hipervisor y virtualización de aplicaciones

  • Cameyo (trae tu propia nube)
  • Docker
  • VMware ESXi
  • HCX de VMware
  • Horizon de VMware
  • NSX VMware
  • cuadrícula de Kubernetes de Tanzu para VMware
  • VMware vCenter
  • VMware vRealize Suite
  • VMware vShield
  • VMware Workspace ONE

Aplicaciones de IaaS

  • Aqua Security
  • AT&T;T Netbond
  • GlusterFS

Identity and Access Management

  • Administración de contraseñas de Avatier
  • Torre de control de AWS
  • Cisco ISE
  • CloudM
  • Registros del administrador de Duo
  • Registros de telefonía de Duo
  • Contexto de Google Cloud Identity
  • HP Aruba(Clearpass)

Registros IDS/IPS

  • Amazon Guardduty
  • Aruba IPS
  • Cisco IPS sin conexión
  • Cloud Passage (LIDS)
  • Monitoreo de redes profundas
  • IDS de Falco
  • IP de Juniper
  • Lacework Cloud Security
  • LookGlass Aenoik IDPS
  • IP de McAfee
  • Microsoft ATA
  • Plataforma de seguridad en la nube de Orca
  • OSSEC
  • Resolar
  • Fuego fuente
  • Suricata EVE
  • IDS de Suricata
  • Trend Micro

Registros de IoC

  • Anomalías
  • Centripetal Networks IOC
  • Coalición Cyber Threat de COVID-19
  • Crowdstrio IOC
  • IOC personalizado de CSV
  • Departamento de Seguridad Nacional
  • Indicadores de sombras digitales
  • Digital Lights SearchLight
  • Amenazas emergentes
  • ESET Threat Intelligence
  • Lujos
  • MISP Threat Intelligence
  • Inteligencia de código abierto
  • Enfoque automático con el PAN
  • Futuro grabado
  • RH-ISAC
  • ThreatConnect

IoT

  • Mediga IoT
  • Ordr IoT

Infraestructura de TI

  • HPE ILO
  • Nutanix Frame
  • Nutanix Prism

Solo registros de auditoría de clústeres de K8s

  • Registros de nodos de Kubernetes
  • McAfee ePolicy Orchestrator
  • Nokia VitalQIP
  • pfSense
  • Red Hat OpenShift
  • Protector
  • Evento de Windows (XML)

Software de LDAP

  • ForgeRock OpenDJ
  • JumpCloud Directory as Service
  • Abrir LDAP
  • Red Hat Directory Server LDAP
  • Semperis ADFR
  • Semperis DSP

Balanceadores de cargas, modeladores de tráfico y registros de ADC

  • Supervisión en la nube de Akamai
  • Asignación de NetEnforcer
  • Brocade ServerIron ADX
  • Motor de control de aplicaciones de Cisco
  • Citrix Netscaler
  • BIG5 LTM de F5
  • LoadBalancer de HaProxy
  • Infoblox LoadBalancer
  • Balanceador de cargas de Kemp
  • Peplink LoadBalancer
  • Plataforma VMware Avi Vantage

Agregación de registros y sistemas SIEM

  • CEF de Arcsight
  • Cisco FireSIGHT Management Center
  • Clearsense Healthcare Analytics
  • Confluent Audit
  • Estadísticas de datos de seguridad personalizadas
  • Dynatrace
  • Ritmos de auditoría elásticos
  • Ritmos de archivo elásticos
  • Ritmos de métricas elásticas
  • Ritmos de paquetes elásticos
  • Elastic Search
  • Ritmos de registro de eventos de Windows elástico
  • XDR de Exabeam Fusion
  • Registros de Fluentd
  • Administrador de seguridad de McAfee Enterprise
  • Microsoft Sentinel
  • Logging de NCR Digital Insight Global
  • Administrador de NXLog
  • Registros de diagnóstico del sistema de seguridad
  • Plataforma de Splunk
  • Wazuh
  • Plataforma de ZeroFox

Registros de unidades centrales

  • BMC AMI Defender
  • CA ACF2
  • IBM AS/400
  • IBM z/OS

Varios registros específicos de Windows

  • Azure AD
  • Auditoría de Azure AD Directory
  • Contexto organizacional de Azure AD
  • ManageEngine ADAudit Plus
  • ManageEngine ADManager Plus
  • ManageEngine ADSelfService Plus
  • real
  • Microsoft AD FS
  • Microsoft PowerShell

Administración de dispositivos móviles

  • Administración absoluta de dispositivos móviles
  • Microsoft ActiveSync
  • Microsoft Intune
  • Mobileiron

Registros NAC

  • Forescout NAC
  • Fortinet FortiNAC
  • SafeConnect NAC

Registros de NDR

  • Bricata NDR
  • Cato Networks
  • Corelight
  • Darktrace
  • ExtraHop X
  • Fidelis Network
  • FireEye NX
  • Gigamón
  • Netscout
  • Palo Alto Cortex XDR
  • Plixer Scrutinizer
  • Vectra Detect
  • Vectra Stream
  • Detección y respuesta de la red de Verizon

Registros de Netflow

  • Cisco Stealthwatch

Infraestructura de red

  • SmartUPS de APC
  • Portal StruxureWare de APC
  • UPS UPSon

Software de administración y optimización de redes

  • Axonius Cybersecurity Asset Management
  • Cisco Prime
  • Cradlepoint NetCloud
  • Confiar en el servidor NTP
  • HCL BigFix
  • Infoblox NetMRI
  • Kaseya IT Management
  • MicroSemi NTP
  • NetDisco
  • Steelhead de río
  • Servidores en consolas telemáticas occidentales

Supervisión de red

  • Supervisión de infraestructura de Nagios

Administración unificada de vulnerabilidades de seguridad de Nucleus Security

  • Metadatos de elementos de Nucleus
  • Administración unificada de vulnerabilidades de Nucleus
  • Diferencia en el análisis de vulnerabilidades de Nucleus

Registros del SO

  • Sistema operativo Cisco Internetwork
  • Cisco NX-OS
  • Cisco UCS
  • Junuos de junio
  • Sistema de auditoría de Linux (AuditD)
  • NIMBLE OS
  • Cronograma de Plaso Super
  • Red Canary Protection
  • TGDetect

IdP

  • 1 contraseña
  • Datos contextuales de una entidad Duo
  • Contexto de usuario de Duo
  • ForgeRock OpenAM
  • FreeIPA
  • IBM DataPower Gateway
  • IBM Tivoli
  • ID de confirmación de Imprivata
  • Control de identidades de Imprivata
  • OneSign de Imprivata
  • Keeper Enterprise Security
  • Administración de contraseñas de LastPass
  • Liaison NuBridges Platform
  • ManageEngine AD360
  • ManageEngine Password Manager Pro
  • Microsoft Defender para la identidad
  • NCR Digital Insight FSG
  • Okta
  • Puerta de enlace de acceso a Okta
  • Okta RADIUS
  • Contexto del usuario de Okta
  • Ping Identity
  • Alerta de interrupción
  • Autenticación preventiva
  • ID de prueba
  • Red Hat Identity Management
  • Keycloak de Red Hat
  • RSA
  • IAM de SailPoint
  • IdP de Shibboleth
  • Plataforma de autenticación de Silverfort
  • Teticón
  • Bóveda secreta de devops
  • Venafi

Captura de paquetes

  • Captura de paquetes de Arkime

Registros de seguridad física

  • BRIVO
  • Reloj de datos
  • DMP
  • Reloj profesional Honeywell
  • Administración de acceso a Kisi
  • Administración de insignias de Lenel Onguard
  • Sistema de administración de insignias de LSI
  • Administración de insignias de Matrix Frontier
  • Ruta de acceso abierta
  • Siemens SiPass
  • Identidad y seguridad de Thales

Administración de políticas

  • Administración de seguridad de AlgoSec
  • Dispositivo de administración de seguridad de contenido de Cisco
  • Cloud Passage (CSM)
  • Cloud Passage (FIM)
  • Administración de seguridad en la nube de Secberus

Registros de impresora

  • Registros de impresoras HP
  • Registros de impresoras Lexmark

Actividad privilegiada de cuenta

  • BeyondTrust
  • BeyondTrust BeyondInsight
  • Agente para privilegios de nube de BeyondTrust
  • Administración de privilegios de extremos de BeyondTrust
  • Control de acceso de CA
  • CyberArk
  • HashiCorp Vault
  • PIT hitachi
  • Servicio de función activa de una identidad
  • Auditor de un cambio de identidad
  • One Identity Defender
  • TPAM de una sola identidad
  • OneIdentity Balbit
  • Remediant SecureONE
  • SpyCloud

Herramientas de acceso remoto

  • Check Point Harmony
  • Vidriera Citrix
  • Dell iDRAC
  • Administración de control remoto de OpenGear
  • OpenSSH
  • Vínculo de seguridad
  • Visualizador de equipos

Aplicaciones de SaaS

  • AppOmni
  • Administración de pedidos de Aptos Enterprise
  • Archer Managed Risk Management
  • Armor Anywhere
  • Azure Security Center
  • Cloud Passage
  • Cloudflare
  • Code Worldwide
  • CWT SatoTravel
  • ETQ Reliance
  • IBM MaaS360
  • Kiriba Tresursur Management
  • Monitor de lógica
  • ManageEngine Reporter Plus
  • McAfee Unified Cloud Edge
  • McAfee Web Protection
  • Microsoft Azure
  • Actividad de Microsoft Azure
  • Recurso de Microsoft Azure
  • NCC Scout Suite
  • Obsidiano
  • Office 365
  • OpenText Fax2Mail
  • Infraestructura de nube de Oracle
  • PeopleSoft
  • Pivotal
  • Salesforce
  • Contexto de Salesforce
  • Auditoría de ServiceNow
  • Funciones de ServiceNow
  • Seguridad de ServiceNow
  • Snipe-IT
  • Sophos Central
  • Exportación de eventos de Symantec
  • Día laboral
  • Registros de auditoría de día laboral
  • WP Engine

Tecnologías de zona de pruebas

  • Silo auténtico 8
  • Framework de análisis de archivos
  • Aislamiento web de Symantec

Motor de búsqueda

  • shodan.io

Service Bus

  • IBM CICS
  • Mulesoft

Herramientas SOAR

  • D3 Security
  • Splunk Pantom
  • Plataforma de natación

Redes definidas por software (SDN)

  • APIC de Cisco
  • Infraestructura centrada en la aplicación de Cisco

Tipo de protocolo de enlace SSL

  • Pcap de SSL

Registros de SSO

  • Centrar
  • Citrix Workspace
  • SiteMinder de Layer7
  • Acceso único
  • Contexto del usuario de OneLogin
  • SecureAuth
  • Administración de acceso web a SiteMinder

Proveedores STIX

  • Fox IT

Soluciones de almacenamiento

  • Hipertienda de Cloud
  • Dell EMC Avamar
  • Dell EMC Cloudlink
  • NAS de Dell EMC Isilon
  • Dremio Data Lakehouse
  • IBM Spectrum Protect
  • SAN de NetApp
  • Pure Storage

Registros de interruptores y routers

  • Arista Switch
  • Big BigBig Fabric
  • Brocade Switch
  • CATO SD-WAN
  • Router Cisco
  • Cisco Switch
  • Citrix SD-WAN
  • CloudGenix SD-WAN
  • Dell Switch
  • Interruptor de redes extremas
  • HP Procurve Switch
  • IBM Switch
  • Router MX de Juniper
  • Router Peplink
  • Interruptor Peplink
  • Interruptor UniFi de Ubiquiti
  • Unifi AP
  • Interruptor Unifi

Registros TANIUM

  • Elemento de tanium
  • Auditoría de tanio
  • Tanium Comple
  • Implementación de Tanium
  • Tanium Descubre
  • Tanium Insight
  • Monitor de integridad de Tanium
  • Parche de tanio
  • Pregunta sobre tanium
  • Tanium Reveal
  • Tanium Stream
  • Respuesta a la amenaza de Tanium

Administración de acceso basado en tareas

  • Ármis
  • Auditoría de Stealthbits
  • Defensa de los sigilos

Software telefónico

  • Cisco CTS
  • Cisco UCM
  • Kamailio
  • Plataforma de Ribbon Analytics
  • Controlador de bordes de sesión de cinta
  • Ring Central
  • Registros de operaciones de zoom

Aplicaciones de venta de entradas

  • Jira de Atlassian

Modelo de datos unificado

  • UDM

Registros específicos de Unix

  • Sistema de AIX
  • cmd.com
  • Sistema de energía solar
  • Sistema Unix

Registros de VPN

  • VPN de Array Networks SSL
  • VPN de Cisco
  • VPN F5
  • Fortinet FortiClient
  • VPN con SSTP de Microsoft
  • Netmotion
  • OpenVPN
  • Palo Alto Networks Global Protect
  • Pulse Secure
  • VPN de Strong Swan
  • VPN de ZScaler

Escáneres de vulnerabilidades

  • Arxan Threat Analytics
  • Estadísticas de software malicioso de Cisco Secure
  • Cloud Passage (SVM)
  • VM de Digital Defense Frontline
  • Qualys Continuous Monitoring
  • VM de Qualys
  • Rápido7
  • RedHat StackRox
  • Huella digital de RiskIQ
  • SonarQube
  • Tenable Security Center
  • tenable.io
  • VirusTotal Threat Hunter
  • wiz.io

WAF

  • WAF de Akamai
  • AWS WAF
  • Barracuda
  • WAF de Cloudflare
  • F5 ASM
  • WAF rápido
  • Imperva
  • Imperva SecureSphere Management
  • WAF de ciencias de la señal
  • iWAF de VMware Avinetworks

Registros de proxy web

  • Akamai Enterprise Threat Protector
  • Proxy proxy azul
  • Proxy web de Cisco Umbrella
  • Registros web de Citrix Netscaler
  • Citrix Web Gateway
  • Proxy de Forcepoint
  • Fortinet Proxy
  • Proxy de iBoss
  • McAfee Web Gateway
  • Menlo Security
  • Seguridad web de Mimecast
  • Proxy web de Netskope
  • Proxy web de Squid
  • Servicio de seguridad web de Symantec
  • Proxy web de Trend Micro
  • Zscaler

Registros del servidor web

  • Apache
  • Apache Cassandra
  • Apache Hadoop
  • Auditoría de Apache Kafka
  • HAProxy
  • Servidor de aplicaciones de IBM Websphere
  • Puerta de enlace de la API de Kong
  • Microsoft IIS
  • NGINX

Registros inalámbricos

  • Aruba
  • Aruba Airwave
  • Avaya Wireless
  • Cisco WLC/WCS
  • Extreme Networks AirDefense
  • Ruckus Networks
  • VMware AirWatch
  • Phisheye de herramientas de dominio
  • Alerta de transmisión
  • DNS de ZScaler