Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.

Conjuntos de datos admitidos

Chronicle puede transferir registros sin procesar desde diferentes empresas, protocolos, sistemas y equipos. En este documento, se describen los conjuntos de datos admitidos y se actualiza periódicamente.

Para generar la lista más reciente de etiquetas de transferencia compatibles, usa el método de la API de transferencia:

APIKEY="[[My_ApiKey]]"; curl --header "Content-Type: application/json" \
--request GET "https://malachiteingestion-pa.googleapis.com/v1/logtypes?key=${APIKEY}"

Para obtener información sobre cómo se transfieren y normalizan los datos, consulta Descripción general de la transferencia de datos a Chronicle

Para obtener una lista de los analizadores predeterminados compatibles, consulta Analizadores predeterminados compatibles.

Para obtener una lista de los tipos de registro que admite Chronicle Feeds, consulta Configuración de feeds por tipo.

Registros de alertas

  • Contramedidas activas
  • Alfa SOC
  • Alertas de CIS Albert
  • Novedades de CrowdStrike Falcon
  • Alertas de clientes
  • Cylance Protect
  • FireEye
  • Alerta de IBM zSecure
  • Alertas de la API de Microsoft Graph
  • Centro de seguridad de Microsoft
  • Netskope

Registros del servidor de aplicaciones

  • Apache Tomcat

Lista blanca de aplicaciones

  • Windows Applocker

Registros de autenticación

  • Auth0
  • Autenticación
  • Acceso a Barracuda CloudGen
  • CA LDAP
  • Cisco ACS
  • Cisco TACACS+
  • Cyolo Zero Trust
  • Duo Auth
  • Puerta de enlace de red de Duo
  • RADIUS LIBRES
  • Verificación de seguridad de IBM
  • Quest Active Directory
  • RADIUS del RSA
  • MFA de Thales
  • OTP del Yubico

Herramientas de automatización y DevOps

  • AWX de Ansible
  • Automation Anywhere
  • GitHub
  • GitLab
  • Jenkins

Registros de extremo y AV

  • Apple OS
  • Automox
  • Azure ATP
  • Bitdefender
  • Cisco AMP
  • ClamAV
  • Comodo
  • Dell OpenManage
  • ESET AV
  • FireEye HX
  • Fortinet FortiSandbox
  • Kaspersky AV
  • Protección de extremos de Microsoft System Center
  • Minerva AV
  • Sophos AV
  • Anteojos Superna
  • Symantec Endpoint Protection
  • Trend Micro AV
  • Windows Defender ATP
  • Windows Defender AV

Registros específicos de AWS

  • AWS CloudFront
  • AWS Cloudtrail
  • AWS CloudWatch
  • AWS Config
  • Elastic Load Balancer de AWS
  • AWS Key Management Service
  • AWS Macie
  • AWS Redshift
  • Acceso al servidor de AWS S3
  • AWS Security Hub
  • AWS Session Manager

Software de copia de seguridad

  • Código de bloqueo 44
  • Cohesity
  • CommVault
  • Rubrik
  • Veeam

Protección contra bots

  • Defensa del bot de Cequence
  • Administración de bots de Cloudflare
  • Bot de F5
  • Protección contra bots PerimeterX

CASB

  • Cisco CloudLock
  • Puerta de enlace de acceso a Duo
  • McAfee MVISION CASB
  • CASB de McAfee Skyhigh
  • Microsoft CASB
  • Acceso a Palo Alto Prisma
  • Palo Alto Prisma Cloud
  • Prueba CASB
  • Symantec CloudSOC CASB

Registros de CMDB

  • CMDB personalizada en CSV
  • CMDB de JAMF
  • Medigate CMDB
  • CMDB de ServiceNow
  • Servidor de políticas de red de Windows

Registros de colaboración

  • Appian Cloud
  • Confluence de Atlassian
  • Box
  • Servidor central de ganancias de diseño
  • Dropbox
  • iManage Cloud Platform
  • Registros de auditoría de Kibana
  • Mango Apps
  • Microsoft SharePoint
  • Puppet
  • Auditoría de Slack

Software de administración de contenido

  • CMS de OnBase
  • WordPress

Seguridad de los datos

  • Datadog
  • Consola segura de DataLocker
  • Dominio de datos de Dell EMC
  • Fortanix Data Security Manager
  • Base de datos de Imperva
  • Rubrik Polaris
  • Thales Vormetric
  • Varonis

Transferencia de datos

  • FileZilla
  • SFTP global
  • IBM MQ File Transfer
  • Automatización de MOVEit de Ipswitch
  • Transferencia MOVEit de Ipswitch
  • SFTP de SFTP
  • Plataforma de servicios de archivos de Nasuni
  • SolarWinds Serv-U
  • SFTP de VanDyke
  • Auditoría de VSFTPD

Registros de la base de datos

  • Azure Cosmos DB
  • Azure SQL
  • IBM DB2
  • IBM Informix
  • IBM JDE
  • Base de datos de María
  • Microsoft SQL Server
  • Base de datos de Mongo
  • MySQL
  • Oracle
  • SAP HANA
  • Seguros de SAP
  • Snowflake

Registros DDI (DNS, DHCP y IPAM)

  • Bluecat DDI
  • DDI eficiente

Mitigación de DSD

  • Akamai Prolexic

Software de engaño

  • Acalvio
  • Estar

Registros de DHCP

  • DHCP de Akamai
  • Cisco DHCP
  • DHCP extraHop
  • Fortinet
  • DHCP de Infoblox
  • DHCP de ISC
  • Kea DHCP
  • DHCP de Linux
  • DHCP de Sophos
  • IP estática
  • DHCP de Windows
  • DHCP de Zeek

DLP

  • Accelion
  • Code 42 Inydr
  • Protector CoSoSys
  • Forma de F5
  • DLP de Forcepoint
  • IBM Guardium
  • DLP de McAfee
  • Preveil Enterprise
  • Observatorio de proofpoint
  • Desafío de la protección
  • DLP de Symantec
  • Tripwire

Registros DNS

  • DNS de Akamai
  • AWS Route 53 DNS
  • VINCULANTE
  • Agente de resolución de DNS de Bluecat Edge
  • DNS de Cisco
  • DNS de Cisco Umbrella
  • DNS de extraHop
  • F5 DNS
  • DNS de Infoblox
  • RPZ de Infoblox
  • DNS de hombres y mouse
  • DNS pasivo
  • DNS avanzado
  • DNS de Splunk
  • UltraDNS
  • DNS no vinculado
  • DNS de Windows

Registros de EDR

  • Negro carbón
  • Control de la app en color negro carbón
  • Punto de control en arena
  • Halcón CrowdStrike
  • CrowdStrike Falcon CEF
  • Cybereason EDR
  • EDR profunda
  • Tutor digital
  • eCAR
  • eCAR Bro
  • EDR ecléctica
  • Fin del juego
  • ESTABLECER
  • Extremo de Fidelis
  • Fortinet FortiEDR
  • JAMF Protect
  • LimaCharlie
  • Bytes de software malicioso
  • McAfee MVISION EDR
  • Microsoft Defender para el extremo
  • Consulta de SO
  • Trap de redes de Palo Alto
  • Rapid7 Insight
  • Canary rojo
  • Visibilidad profunda de SentinelOne
  • EDR de SentinelOne
  • Cápsula 8 de Sophos
  • Sophos Intercept EDR
  • Symantec EDR
  • Sysdig
  • TrendMicro EDR
  • Uptycs EDR
  • Analizador de VMRay
  • Nube blanca
  • Evento de Windows
  • Windows Sysmon

Registros del servidor de correo electrónico

  • Seguridad anormal
  • Asesino de spam en Apache
  • Área1 de seguridad
  • Seguridad del correo electrónico de Avanan
  • Correo electrónico de Barracuda
  • Correo electrónico de punto de control
  • Seguridad de correo electrónico de Cisco
  • Cofense
  • Cofense Vision
  • eMPS de Fireeye
  • Fireeye ETP
  • Registros de GMAIL
  • GreatHorn Email Security
  • Infórmate por Bebe4
  • Escáner de correo
  • Seguridad de materiales
  • Microsoft Exchange
  • Mimecast
  • Correo electrónico de PostFix
  • Filtro de correo electrónico de punto de referencia
  • Prueba On Demand
  • Alertas de la prueba de Tap
  • Demostración de la respuesta a amenazas
  • Aislamiento de navegador web de proofpoint
  • Enviar correo
  • Puerta de enlace de mensajería de Symantec
  • Symantec VIP Gateway
  • Trend Micro Cloud Security Security
  • Voltaje

Registros de servicios financieros

  • D3 Banking
  • Seguridad del cajero automático del verificador de GMV
  • Contexto del usuario del verificador de GMV
  • Centro de mensajes de Swift Alliance

Registros de firewall

  • Firewall de Azure
  • Check Point
  • Cisco ASA
  • Cisco Firepower NGFW
  • Firewall de Cisco Umbrella
  • IP de Cisco Umbrella
  • Firewall FireMon
  • Forzar NGFW
  • FortiGate
  • Juniper
  • Tablas de IP de Netfilter
  • Firewall de Palo Alto Networks
  • Firewall de aplicaciones web de Radware
  • Firewall Silver Peak
  • SonicWall
  • Firewall Sophos (siguiente generación)
  • Sophos UTM
  • Firewall de Windows
  • ZScaler NGFW

Dar formato a registros específicos

  • BT IPControl
  • Cisco Meraki
  • Cisco WSA
  • Cylance
  • Infoblox
  • Registros de auditoría de Kubernetes
  • Registros del proxy de autenticación de Kubernetes
  • JSON de Zeek
  • Zeek TSV

Registros específicos de GCP

  • Código abierto de Forseti
  • GCP Apigee
  • Usuarios de dispositivos de Cloud Identity de GCP
  • IoT en la nube de GCP
  • GCP Cloud NAT
  • GCP Cloud Run
  • GCP Cloud SQL
  • GCP Compute
  • DNS de GCP
  • Reglas de firewall de GCP
  • Balanceo de cargas de GCP
  • Detección de amenazas de GCP
  • Actividades de Workspace
  • Alertas de Workspace
  • Dispositivos Chrome OS de Workspace
  • Grupos de Workspace
  • Dispositivos móviles de Workspace
  • Privilegios de Workspace
  • Usuarios de Workspace

Módulos de seguridad de hardware

  • Futurex HSM
  • Módulo de seguridad de hardware Thales Luna

Atención médica

  • EPIC Systems
  • Reclamos de los Óscar

Ollas para hornear

  • Attivo Networks
  • Guardicore Centra
  • Miel
  • Thinkst Canary

Registros HTTP

  • HTTP de Zeek

Hipervisor y virtualización de aplicaciones

  • Cameyo, trae tu propia nube
  • Docker
  • VMware ESXi
  • HCX de VMware
  • VMware Horizon
  • VMware NSX
  • VMware Tanzu Kubernetes Grid
  • VMware vCenter
  • VMware vRealize Suite
  • VMware vShield
  • VMware Workspace ONE

Aplicaciones IaaS

  • Aqua Security
  • Netbond de AT&T
  • GlusterFS

Identity and Access Management

  • Administración de contraseñas de Avatier
  • Torre de control de AWS
  • Cisco ISE
  • CloudM
  • Registros de administrador de Duo
  • Registros de telefonía de Duo
  • Contexto de Google Cloud Identity
  • HP Aruba(Clearpass)

Registros IDS/IPS

  • Amazon Guardduty
  • IPS de Aruba
  • IPS inalámbricos Cisco
  • Cloud Passage (LIDS)
  • Supervisión de redes de Deepfence
  • IDF de Falco
  • Juniper IPS
  • Lacework Cloud Security
  • IDPS de LookGlass Aenoik
  • McAfee IPS
  • ATA de Microsoft
  • Orca Cloud Security Platform
  • OSSEC
  • Ronquidos
  • Fuego de origen
  • EVE en Suricata
  • IDS de Suricata
  • Trend Micro

Registros de IoC

  • Anomalía
  • Centripetal Networks IOC
  • Coalición contra amenazas cibernéticas
  • Crowdstrike IOC
  • IOC personalizado de CSV
  • Departamento de Seguridad Nacional
  • Indicadores de sombras digitales
  • Sombras digitales SearchLight
  • Promesas de amenazas emergentes
  • ESET Threat Intelligence
  • Lupa
  • Inteligencia de amenazas de MISP
  • Inteligencia de código abierto
  • Enfoque automático en PAN
  • Futuro grabado
  • RH-ISAC
  • Amenaza de conexión

IoT

  • IoT de Medigate
  • IoT Ordr

Infraestructura de TI

  • HPE ILO
  • Nutanix Frame
  • Nutanix Prism

Solo registros de auditoría del clúster de K8s

  • Registros de nodos de Kubernetes
  • Organizador de políticas electrónicas de McAfee
  • Nokia VitalQIP
  • pfSense
  • Red Hat OpenShift
  • Guardia
  • Evento de Windows (XML)

Software LDAP

  • OpenDJ de ForgeRock
  • Directorio de JumpCloud como servicio
  • Abrir LDAP
  • LDAP del servidor del directorio de Red Hat
  • ADFR de Semperis
  • DSP de Semperis

Balanceadores de cargas, modeladores de tráfico y registros de ADC

  • Cloud Monitoring Akamai
  • Allo NetEnforcer
  • Brocade ServerIron ADX
  • Motor de control de aplicaciones de Cisco
  • Citrix Netscaler
  • F5 BIGIP LTM
  • LoadBalancer de HaProxy
  • Balanceador de cargas de Infoblox
  • Balanceador de cargas Kemp
  • Balanceador de cargas Peplink
  • Plataforma VMware Avi Vantage

Agregación de registros y sistemas SIEM

  • CEF de Arcsight
  • Centro de administración Cisco SIGSIGHT
  • Clearsense Healthcare Analytics
  • Auditoría de Confluent
  • Estadísticas de datos de seguridad personalizadas
  • Dynatrace
  • Ritmos de auditoría elásticos
  • Ritmos de Elastic File
  • Ritmos de métricas elásticas
  • Ritmos de elásticos de paquetes
  • Elasticsearch
  • Ritmos de registros de eventos de Windows elásticos
  • Exabeam Fusion XDR
  • Registros de Fluentd
  • Gerente de seguridad de McAfee Enterprise
  • Microsoft Sentinel
  • Registro global de Estadística digital de NCR
  • Administrador de registros NX
  • Registros de diagnóstico del sistema de captura
  • Plataforma de Splunk
  • Provincia de Wazuh
  • Plataforma ZeroFox

Registros de unidades centrales

  • BMC AMI Defender
  • CA ACF2
  • IBM AS/400
  • IBM z/OS

Registros específicos de Windows

  • Azure AD
  • Auditoría del directorio de Azure AD
  • Contexto de organización de Azure AD
  • ManageEngine ADAudit Plus
  • ManageEngine ADManager Plus
  • ManageEngine ADSelfService Plus
  • real
  • Microsoft AD FS
  • Microsoft PowerShell

Administración de dispositivos móviles

  • Administración absoluta de dispositivos móviles
  • ActiveSync de Microsoft
  • Microsoft Intune
  • Mobileiron

Registros NAC

  • Forescout NAC
  • Fortinet FortiNAC
  • SafeConnect NAC

Registros NDR

  • Bricata NDR
  • Cato Networks
  • Corelight
  • Darktrace
  • ExtraHop RevealX
  • Fidelis Network
  • FireEye NX
  • Gigamón
  • Netscout
  • Palo Alto Cortex XDR
  • Scrutinizer Plixer
  • Vectra Detect
  • Transmisión de Vectra
  • Detección y respuesta de la red de Verizon

Registros de Netflow

  • Cisco Stealthwatch

Infraestructura de red

  • UPS de APC
  • Portal de StruxureWare de APC
  • Eaton UPS

Software de administración y optimización de redes

  • Administración de activos de Axonius Cybersecurity
  • Cisco Prime
  • Cradlepoint NetCloud
  • Confíe en el servidor NTP
  • HCL BigFix
  • Infoblox NetMRI
  • Administración de TI de Kaseya
  • MicroSemi NTP
  • NetDisco
  • Riverhead de acero
  • Servidores de Western Telematic Inc Console

Supervisión de red

  • Supervisión de la infraestructura de Nagios

Administración unificada de vulnerabilidades de Nucleus Security

  • Metadatos del activo de Nucleus
  • Administración unificada de vulnerabilidades de Nucleus
  • Delta de vulnerabilidades de Nucleus

Registros del SO

  • Sistema operativo Internetwork Cisco
  • Cisco NX-OS
  • Cisco UCS
  • Juniper
  • Sistema de auditoría de Linux (AuditD)
  • NIMBLE SO
  • Plaso Super Timeline
  • Red Canary Cloud Protection
  • Detección del TG

IdP

  • 1Contraseña
  • Datos contextuales de la entidad de Duo
  • Contexto del usuario de Duo
  • OpenAM de ForgeRock
  • IPA gratuita
  • Puerta de enlace de IBM PowerPower
  • IBM Tivoli
  • ID de confirmación de Imprivata
  • Administración de identidades de Imprivata
  • Imprivata OneSign
  • Keeper Enterprise Security
  • Administración de contraseñas de LastPass
  • Plataforma Liaison NuBridges
  • ManageEngine AD360
  • ManageEngine Password Manager Pro
  • Microsoft Defender para la identidad
  • NCR Digital Insight FSG
  • Okta
  • Puerta de enlace de acceso de Okta
  • Okta RADIUS
  • Contexto del usuario de Okta
  • Identidad de ping
  • Alerta de interrupción
  • Autenticación prioritaria
  • ID de prueba
  • Red Hat Identity Management
  • Keycloak rojo
  • RSA
  • IAM de SailPoint
  • IDP de Shibboleth
  • Plataforma de autenticación de Silverfort
  • Ticótico
  • Bóveda secreta de DevOps ticótico
  • Venafi

Captura de paquetes

  • Captura de paquetes de Arkime

Registros de seguridad física

  • BRIVO
  • Visualización de datos
  • DMP
  • Reloj Honeywell Pro
  • Administración de acceso a Kisi
  • Administración de insignias de Lenel OnGuard
  • Sistema de administración de insignias de LSI
  • Administración de la insignia de Matrix Frontier
  • Ruta de acceso abierta
  • Siemens SiPass
  • Identidad y seguridad digital de Thales

Administración de políticas

  • Administración de seguridad de AlgoSec
  • Dispositivo de administración de seguridad de contenido de Cisco
  • Cloud Passage (CSM)
  • Cloud Passage (FIM)
  • Administración de la seguridad en la nube de Secberus

Registros de impresoras

  • Registros de la impresora HP
  • Registros de la impresora Lexmark

Actividad de la cuenta privilegiada

  • BeyondTrust.
  • BeyondTrust: BeyondInsight
  • Corredor de privilegios de nube de BeyondTrust
  • Administración de privilegios de extremo de BeyondTrust
  • Control de acceso de CA
  • CyberArk
  • HashiCorp Vault
  • Hitachi PAM
  • Servicio de función activa de una identidad
  • Un auditor de cambios de identidad
  • Un solo Defender
  • TPAM de una identidad
  • OneIdentity Balabit
  • Remediant SecureONE
  • SpyCloud

Herramientas de acceso remoto

  • Check Harmony
  • Vidriera de Citrix
  • Dell iDRAC
  • Opengear Remote Management
  • OpenSSH
  • Vínculo seguro
  • Visualizador de equipo

Aplicaciones de SaaS

  • AppOmni
  • Administración de pedidos empresarial de Aptos Enterprise
  • Administración de riesgos integrada de Archer
  • Armaduras en cualquier lugar
  • Azure Security Center
  • Cloud Passage
  • Cloudflare
  • Code Worldwide
  • CWT SatoTravel
  • Fiabilidad de ETQ
  • IBM MaaS360
  • Administración del Tesoro de Kyriba
  • Monitor lógico
  • ManageEngine Reporter Plus
  • McAfee Unified Cloud Edge
  • Protección web de McAfee
  • Microsoft Azure
  • Actividad de Microsoft Azure
  • Recurso de Microsoft Azure
  • Centro Scout
  • Obsidiana
  • Office 365
  • OpenText Fax2Mail
  • Infraestructura de nube de Oracle
  • Gente suave
  • Pivotal
  • Salesforce
  • Contexto de Salesforce
  • Auditoría de ServiceNow
  • Funciones de ServiceNow
  • Seguridad de ServiceNow
  • Snipe-IT
  • Sophos Central
  • Exportación de eventos de Symantec
  • Workday
  • Registros de auditoría de Workday
  • WP Engine

Tecnologías de zona de pruebas

  • Aislamiento auténtico 8
  • Marco de búsqueda de archivos
  • Aislamiento web de Symantec

Motor de búsqueda

  • shodan.io

Service Bus

  • IBM CICS
  • Mulesoft

Herramientas de SOAR

  • Seguridad D3
  • Fantasma de Splunk
  • Plataforma de natación

Herramientas de redes definidas por software (SDN)

  • APIC de Cisco
  • Infraestructura centrada en aplicaciones de Cisco

Tipo de protocolo de enlace SSL

  • pcap de SSL

Registros de SSO

  • Centrificar
  • Citrix Workspace
  • SiteMinder de capa 7
  • Acceso único
  • Contexto del usuario de OneLogin
  • Autenticación segura
  • Administración de acceso web de SiteMinder

Proveedores de STIX

  • Fox‐IT

Soluciones de almacenamiento

  • Hyperstore de Cloud
  • Dell EMC Avamar
  • Dell EMC Cloudlink
  • Dell EMC Isilon NAS
  • Dremio Data Lakehouse
  • IBM Spectrum Protect
  • SAN de NetApp
  • Pure Storage

Registros de interruptores y routers

  • Arista Switch
  • Big Switch BigCloudFabric
  • Brocade Switch
  • CATO-SD-WAN
  • Router Cisco
  • Cisco Switch
  • Citrix SD-WAN
  • SD-WAN de CloudGenix
  • Dell Switch
  • Interruptor de Extreme Networks
  • Interruptor de prolongación HP
  • IBM Switch
  • Router MX Juniper
  • Router Peplink
  • Interruptor peplink
  • Ubiquiti UniFi Switch
  • Unifi AP
  • Interruptor Unifi

Registros de TANIUM

  • Elemento de tanium
  • Auditoría de tanium
  • Cumple con el tanio
  • Tanium Deploy
  • Tanium Discover
  • Tanium Insights
  • Monitor de integridad de tanium
  • Parche para tanio
  • Pregunta sobre el tanio
  • Revelación de tanium
  • Corriente de tanium
  • Respuesta a amenazas de tanium

Administración de acceso basada en TASK

  • Armis
  • Auditoría de Stealthbits
  • Defensa de los sigilo

Software telefónico

  • Cisco CTS
  • Cisco UCM
  • Kamailio
  • Ribbon Analytics Platform
  • Controlador de borde de sesión de cinta
  • Ring Central
  • Registros de operaciones de Zoom

Solicitudes de venta de entradas

  • Jira de Atlassian

Modelo de datos unificados

  • UDM

Registros específicos de Unix

  • Sistema AIX
  • cmd.com
  • Sistema Solaris
  • Sistema de Unix

Registros de VPN

  • VPN SSL de las redes de arreglo
  • VPN de Cisco
  • VPN F5
  • Fortinet FortiClient
  • VPN de Microsoft SSTP
  • Netmotion
  • OpenVPN
  • Global Protect de Palo Alto Networks
  • Pulse Secure
  • VPN con Swan fuerte
  • VPN de ZScaler

Análisis de vulnerabilidades

  • Analítica de amenazas de Arxan
  • Estadísticas de software malicioso de Cisco Secure
  • Cloud Passage (SVM)
  • VM de primera línea de Defensa digital
  • Supervisión continua de Qualys
  • VM de Qualys
  • Rápido7
  • RedHat StackRox
  • FootiQ Digital Footprint
  • SonarQube
  • Centro de seguridad de Tenable
  • tenable.io
  • VirusTotal Hunter Hunter
  • wiz.io

WAF

  • WAF de Akamai
  • AWS WAF
  • Barracuda
  • WAF de Cloudflare
  • F5 AMS
  • Fast WAF
  • Imperva
  • Administración de Imperva SecureSphere
  • WAF de Signal Sciences
  • iWAF de Avinetworks de VMware

Registros de proxy web

  • Protector de amenazas empresariales Akamai
  • Proxy de Blue Coat
  • Proxy web de Cisco Umbrella
  • Registros web de Citrix Netscaler
  • Puerta de enlace web de Citrix
  • Proxy de fuerza
  • Proxy de Fortinet
  • Proxy de iBoss
  • Puerta de enlace web de McAfee
  • Menlo Security
  • Mimecast: Seguridad web
  • Proxy web de Netskope
  • Proxy web de Squid
  • Servicio de seguridad web de Symantec
  • Proxy web de TrendMicro
  • Escalador Z

Registros del servidor web

  • Apache
  • Apache Cassandra
  • Apache Hadoop
  • Auditoría de Apache Kafka
  • HAProxy
  • Servidor de aplicaciones IBM Websphere
  • Puerta de enlace de la API de Kong
  • Microsoft IIS
  • NGINX

Registros inalámbricos

  • Aruba
  • Aruba Airwave
  • Avaya Wireless
  • Cisco WLC/WCS
  • Extreme Networks AirDefense
  • Ruckus Networks
  • VMware AirWatch
  • Herramientas de dominio Phisheye
  • Alerta de transmisión
  • DNS de ZScaler