Conjuntos de dados compatíveis

O Chronicle pode ingerir registros brutos de diferentes empresas, protocolos, sistemas e equipamentos. Este documento descreve os conjuntos de dados compatíveis atualmente e é atualizado regularmente.

Para gerar a lista mais atual de rótulos de processamento compatíveis, use o método da API de processamento:

APIKEY="[[My_ApiKey]]"; curl --header "Content-Type: application/json" \
--request GET "https://malachiteingestion-pa.googleapis.com/v1/logtypes?key=${APIKEY}"

Para saber mais sobre como os dados são ingeridos e normalizados, consulte Ingestão de dados no Chronicle.

Para ver uma lista de analisadores padrão compatíveis, consulte Analisadores padrão compatíveis.

Registros de alerta

  • Contramedidas ativas
  • AlfaSOC
  • Alertas do CIS Albert
  • Stream do Falcon na CrowdStrike
  • Alertas de clientes
  • Cylance Protect
  • FireEyes
  • Alerta do IBM zSecure
  • Alertas da API Microsoft Graph
  • Central de segurança da Microsoft
  • Netskope

Registros do servidor de aplicativos

  • Apache Tomcat

Permissão do aplicativo

  • Windows Applocker

Registros de autenticação

  • Auth0
  • Authx
  • Acesso ao CloudGen Barracuda
  • LDAP da CA
  • Cisco ACS
  • Cisco TACACS+
  • Cyolo fundo zero
  • Duo Auth
  • Gateway de rede do Duo
  • FreeRADIUS
  • Verificação de segurança da IBM
  • Active Directory da Quest
  • RSA RADIUS
  • autenticação multifator (MFA) Thales
  • OTP yubico

Ferramentas de automação e DevOps

  • Ansible AWX
  • Automation Anywhere
  • GitHub
  • Gitlab
  • Jenkins

Registros de AV e de endpoint

  • Apple MacOS
  • Automox
  • ATP do Azure
  • Bitdefenders
  • AMP cisco
  • Clam
  • Comodo
  • Dell OpenManage
  • ESET AV
  • FireEye HX
  • Fortinet fortisandbox
  • Kaspersky av
  • Proteção de endpoint do Microsoft System Center
  • Minerva av
  • Sophos av
  • culos Superna
  • Proteção de endpoint da Symantec
  • Tendência de Micro AV
  • ATP do Windows Defender
  • Windows defender av

Registros específicos da AWS

  • CloudFront da AWS
  • Cloudrail da AWS
  • CloudWatch da AWS
  • AWS Config
  • Balanceador de carga elástico da AWS
  • AWS Key Management Service
  • Macie AWS
  • Redshift do AWS
  • Acesso ao servidor AWS S3
  • Hub de segurança da AWS
  • Gerenciador de sessão da AWS

Software de backup

  • CrashPlan do Code42
  • Cohesity
  • Comunicação
  • Rubrik
  • Veea

Proteção de bots

  • Defesa do bot de Cequence
  • Gerenciamento de bots do Cloudflare
  • F5 bot
  • Proteção de bot do PerimeterX

CASB

  • CloudLock da Cisco
  • Gateway de acesso do Duo
  • McAfee MVISION CASB
  • CASB da McAfee Skyhigh
  • CASB da Microsoft
  • Palo Alto Prisma
  • Palo Alto Prisma Cloud
  • Prova a CASB
  • CASB do Symantec CloudSOC

Registros do CMDB

  • CMDB personalizado em CSV
  • DBDB do JAMF
  • CMDB da Medigate
  • CMDB do ServiceNow
  • Servidor de Políticas de Rede do Windows

Registros de colaboração

  • Nuvem pia
  • Atlassian Confluence
  • Box
  • Servidor Central de lucros do projeto
  • Dropbox
  • Gerenciar o Cloud Platform
  • Registros de auditoria do Kibana
  • Mango Apps
  • SharePoint SharePoint
  • Puppet
  • Auditoria do Slack

Software de gerenciamento de conteúdo

  • CMS do Base
  • WordPress

Segurança de dados

  • Datadog
  • SafeLock do DataLocker
  • Domínio de dados Dell EMC
  • Gerente de segurança de dados da Fortanix
  • Banco de dados Imperva
  • Rubrik polari
  • Vormétrico de Thales
  • Varônia

Transferência de dados

  • FileZilla
  • SFTP no modo paisagem
  • Transferência de arquivos do IBM MQ
  • Automação MOVEit do Ipswitch
  • Transferência MOVEit do Ipswitch
  • SFTP ipswitch
  • Plataforma Nasuni File Services
  • SolarWinds Serv-U
  • SFTP vanDyke
  • Auditoria do VSFTPD

Registros do banco de dados

  • Azure Cosmos DB
  • SQL do Azure
  • IBM DB2
  • IBM Informaix
  • JDE da IBM
  • Maria banco de dados
  • Microsoft SQL Server
  • Banco de dados Mongo
  • MySQL
  • Oracle
  • SAP HANA
  • Seguro SAP
  • Floco de neve

Registros de DDI (DNS, DHCP, IPAM)

  • DDI
  • DDI eficiente

Mitigação do DDOS

  • Akamai Prolexic

Softwares enganosos

  • Acalvio
  • Estár

Registros de DHCP

  • DHCP da Akamai
  • DHCP da Cisco
  • DHCP extra
  • Fortinet
  • DHCP da Infoblox
  • DHCP ISC
  • DHCP da Kea
  • DHCP do Linux
  • DHCP do Sophos
  • IP estático
  • DHCP do Windows
  • DHCP

DLP

  • Accellion
  • Incydr do Code42
  • Protetor CoCosys
  • F5
  • DLP do Forcepoint
  • IBM guardium
  • DLP do McAfee
  • Preveil Enterprise
  • Comprovante de observação
  • Defesa da proteína
  • DLP do Symantec
  • Tripwire

Registros DNS

  • DNS da Akamai
  • DNS da AWS Route 53
  • BIND
  • Resolvedor DNS do Bluecat Edge
  • DNS da Cisco
  • DNS do Cisco Umbrella
  • DNS extra
  • DNS F5
  • DNS da Infoblox
  • RPZ da Infoblox
  • DNS masculino e masculino
  • DNS passivo
  • DNS avançado
  • DNS do Splunk
  • UltraDNS
  • DNS desvinculado
  • DNS do Windows

Registros EDR

  • Preto carbono
  • Controle de app Carbon/Black
  • Sandblast de ponto de verificação
  • Falcão
  • CEF da CrowdStrike
  • EDR (Cybereason)
  • EDR instinto
  • Responsável digital
  • CAR
  • eCAR bro
  • EDR ectictic EDR
  • Final do jogo
  • REDEFINIR
  • Endpoint fidelis
  • Fortinet fortiedr
  • JAMF Protect
  • Lima harlie
  • Malwarebytes
  • MDRO EDR
  • Microsoft Defender para endpoint
  • Consulta de SO
  • Armadilhas para Palo Alto Networks
  • Insight rápido
  • Canário vermelho
  • Visibilidade detalhada da SentinelOne
  • EDR da SentinelOne
  • Cápsula Sophos 8
  • Sophos interceptar EDR
  • Symantec EDR
  • Sysdig
  • TrendMicro EDR
  • EDR
  • Analisador VMRay
  • Nuvem branca
  • Evento do Windows
  • Windows sysmon

Registros do servidor de e-mail

  • Segurança anormal
  • Apache spamAssassin
  • Segurança da área 1
  • Segurança do e-mail vanan
  • E-mail da Barracuda
  • E-mail de ponto de verificação
  • Segurança de e-mail da Cisco
  • Cofense
  • Cofense vision
  • EMPs da Fireeye
  • ETP da Fireeye
  • Registros do GMAIL
  • Segurança de e-mail da GreatHorn
  • KnowBe4 PhishER
  • MailScanner (em inglês)
  • Segurança do material
  • Microsoft Exchange
  • Mimecast
  • E-mail do PostFix
  • Filtro de e-mail comprovado
  • Prova
  • Alertas de toque de prova
  • Prova de ameaças
  • Prova de isolamento do navegador da Web
  • Sendmail
  • Symantec Messaging Gateway
  • Gateway VIP da Symantec
  • Tendência de segurança de apps na nuvem
  • Tensão

Registros de serviços financeiros

  • Banco D3
  • Segurança do caixa eletrônico do GMV Checker
  • Contexto do usuário do verificador da GMV
  • Hub de mensagens da Swift Alliance

Registros do firewall

  • Firewall do Azure
  • Check Point
  • Cisco ASA
  • Cisco Firepower NGFW
  • Cisco Umbrella Cloud Firewall
  • IP da Cisco Umbrella
  • Firewall FireMon
  • Forcepoint NGFW
  • Fortigate
  • Juniper
  • IPtable do Netfilter
  • Palo Alto Networks
  • Firewall do aplicativo da Web Radware
  • Firewall Silver Peak
  • SonicWall
  • Sophos Firewall (próxima geração)
  • UTM do Sophos
  • Firewall do Windows
  • Zscaler NGFW

Formatar registros específicos

  • BT IPControl
  • Cisco Meraki
  • Cisco WSA
  • Ciclismo
  • Infoblox.
  • Registros de auditoria do Kubernetes
  • Registros do proxy de autenticação do Kubernetes
  • JSON zeek
  • Zeek TSV

Registros específicos do GCP

  • Forseti em código aberto
  • Apigee do GCP
  • Usuários de dispositivo do Cloud Identity do GCP
  • Cloud IoT IoT
  • Cloud NAT do GCP
  • Cloud Run do GCP
  • Cloud SQL do GCP
  • Computação no GCP
  • DNS do GCP
  • Regras de firewall do GCP
  • Balanceamento de carga do GCP
  • Detecção de ameaças do GCP
  • Atividades do espaço de trabalho
  • Alertas do Workspace
  • Dispositivos Chrome OS do Workspace
  • Grupos do Workspace
  • Dispositivos móveis do Workspace
  • Privilégios do espaço de trabalho
  • Usuários do Workspace

Módulos de segurança de hardware

  • HSM do Futurex
  • Módulo de segurança de hardware Thales Luna

Saúde

  • Sistemas EPIC
  • Reivindicações do Oscar

Potes

  • Redes Ativo
  • Guardicore centra
  • Mel
  • Thinkst canário

Registros HTTP

  • Zeek HTTP

Hipervisor e virtualização de aplicativos

  • Cameyo traze sua própria nuvem
  • Docker
  • VMware ESXi
  • HCX da VMware
  • Horizonte da VMware
  • NSX da VMware
  • VMware Tanzu Kubernetes Grid
  • vCenter do VMware
  • Pacote VMware vRealize
  • vShield da VMware
  • VMware Workspace ONE

Aplicativos IaaS

  • Aqua Security
  • AT&T Netbond
  • GlusterFS

Identity and Access Management

  • Gerenciamento de senha do Avatier
  • Torre de controle da AWS
  • Cisco ISE
  • Nuvem
  • Registros de administrador do Duo
  • Registros de telefonia do Duo
  • Contexto do Google Cloud Identity
  • HP Aruba(Clearpass)

Registros de IDS/IPS

  • Amazônia
  • IPAs de Aruba
  • IPSS sem fio Cisco
  • Passagem do Cloud (LIDS, na sigla em inglês)
  • Monitoramento de rede de fronteira
  • IDs do Falco
  • IPS Juniper
  • Segurança na nuvem Lacework
  • IDPS do LookGlass Aenoik
  • IPS da McAfee
  • ATA da Microsoft
  • Plataforma de segurança na nuvem Orca
  • OSSEC
  • Broto
  • Sourcefire
  • Suricata véspera
  • IDS Suricata
  • Trend Micro

Registros de IoC

  • Anomalia
  • IOC de redes centrípetas
  • Coalizão contra ameaças cibernéticas sobre a COVID-19
  • IOC da Crowd Crowd
  • IOC CSV personalizado
  • Departamento de Segurança Interna
  • Indicadores de sombras digitais
  • Sombra digital SearchLight
  • Ameaças emergentes pro
  • ESET Inteligência de ameaças
  • Vidro olhar
  • MISP Threat Intelligence
  • Inteligência de código aberto
  • Foco automático do PAN
  • Futuro registrado
  • RH-ISAC
  • ThreatConnect

IoT

  • IoT do Medigate
  • Ordr IoT

Infraestrutura de TI

  • HPE ILO
  • Nutanix Frame
  • Prisma nutanix

Somente registros de auditoria do cluster do K8s

  • Registros do nó do Kubernetes
  • Orquestrador de políticas da McAfee
  • Nokia VitalQIP.
  • pfSense
  • Red Hat OpenShift
  • Guarda
  • Evento do Windows (XML)

Software LDAP

  • OpenDJ
  • JumpCloud: um serviço
  • Abrir LDAP
  • LDAP do Red Hat Directory Server
  • ADPER (Semperis)
  • DSP semperis

Balanceadores de carga, modeladores de tráfego e registros ADC

  • Cloud Monitor da Akamai
  • Allot NetEnforcer
  • Brocade ServerIron ADX
  • Mecanismo de controle de aplicativos da Cisco
  • Citrix netscaler
  • F5 BIGIP LTM
  • HaProxy
  • Balanceador de carga da Infoblox
  • Balanceador de carga Kemp
  • Balanceador de carga Peplink
  • Plataforma de vantagem VMware Avi

Agregação de registros e sistemas SIEM

  • CEF arcsight
  • Centro de gerenciamento Cisco FireSIGHT
  • Análise da Clearsense Healthcare
  • Auditoria do Confluent
  • Análise de dados de segurança personalizada
  • Dynatrace
  • Batidas de auditoria elásticas
  • Fileira elástica
  • Batidas métricas elásticas
  • Batidas elásticas de pacote
  • Pesquisa elástica
  • Batidas de log de eventos flexíveis do Windows
  • Exabeam fusão XDR
  • Registros do Fluentd
  • Gerente de segurança empresarial da McAfee
  • Sentinela da Microsoft
  • Registro global de insights da NCR Digital
  • Gerenciador de NXLog
  • Registros de diagnóstico do sistema da Snare
  • Plataforma Splunk
  • Oeste
  • Plataforma ZeroFox

Registros de mainframe

  • Defensor BMC AMI
  • CA ACF2
  • IBM AS/400
  • Z/OS da IBM

Diversos registros específicos do Windows

  • Azure AD
  • Auditoria do Azure AD Directory
  • Contexto organizacional do Azure AD
  • Gerenciamento de auditoria do ADEngine
  • ADEngine Plus
  • ADEngineService Plus
  • autêntico
  • Microsoft AD FS
  • Microsoft Powershell

Gerenciamento de dispositivos móveis

  • Gerenciamento absoluto de dispositivos móveis
  • Microsoft ActiveSync
  • Microsoft tune
  • Mobileirão

Registros de NAC

  • Esquecer NAC
  • Fortinet fortiNAC
  • NAC do SafeConnect

Registros de NDR

  • Bricata nDR
  • Redes Cato
  • Corelight
  • Darktrace
  • RevealX
  • Fidelis network
  • FireEye NX
  • Gigamão
  • Netscout
  • Palo Alto Cortex XDR
  • Plixer scrutinizer
  • Vectra detectar
  • Stream Vectra
  • Detecção e resposta de rede da Verizon

Registros do Netflow

  • Cisco Stealthwatch

Infraestrutura de rede

  • UPS inteligentes do APC
  • Portal APC StruxureWare
  • Eaton UPS

Software de otimização e gerenciamento de rede

  • Gerenciamento de recursos de segurança cibernética Axonius
  • Cisco prime
  • Cradlepoint NetCloud
  • Confiar no servidor NTP
  • HCL BigFix
  • Infoblox netMRI
  • Gerenciamento de TI da Kaseya
  • MicroSemi NTP
  • NetDisco
  • Steelhead de rio
  • Servidores do Inc. Telematic Inc

Monitoramento de rede

  • Monitoramento de infraestrutura de Nagios

Gerenciamento de vulnerabilidades unificadas da Nucleus Security

  • Metadados de ativos da Nucleus
  • Gerenciamento de vulnerabilidades unificadas da Nucleus
  • Delta de verificação de vulnerabilidades do Nucleus

Registros do SO

  • Sistema operacional Cisco Internetwork
  • Cisco NX-OS
  • Cisco uCS
  • Junhos
  • Sistema de auditoria do Linux (Auditd)
  • SO NIMBLE
  • Super linha do tempo do Plaso
  • Proteção de nuvem canário vermelha
  • Detecção de TG

IdP

  • 1Senha
  • Dados de contexto de entidade do Duo
  • Contexto do usuário do Duo
  • OpenAM da ForgeRock
  • FreeIPA
  • Gateway do IBM DataPower
  • IBM tivoli
  • Código de confirmação do Imprivata
  • Governança de identidade do Imprivata
  • Imprivata OneSign
  • Keeper Enterprise Security
  • Gerenciamento de senha do LastPass
  • Plataforma NuBridges de ligação
  • AD360
  • Gerenciador de senhas do Migrate Engine
  • Microsoft Defender para Identidade
  • NCR Digital Insight FSG
  • Okta
  • Gateway de acesso do Okta
  • Okta RADIUS
  • Contexto do usuário do Okta
  • Identidade do ping
  • Alerta de preempção
  • Autenticação de preempção
  • Comprovante
  • Gerenciamento de identidade do Red Hat
  • Red Hat keycloak
  • RSA
  • IAM do SailPoint
  • IDP Shibboleth
  • Plataforma de autenticação Silverfort
  • Ticótico
  • Salto secreto de Devops Ticótico
  • Venafi

Captura de pacote

  • Captura de pacotes Arkime

Registros de segurança física

  • BRIVO
  • Datawatch
  • DMP
  • Honeywell pro-watch
  • Gerenciamento de acesso Kisi
  • Gerenciamento de selos da Lenel Onguard
  • Sistema de gerenciamento de selos da LSI
  • Gerenciamento de selo da Matrix Frontier
  • Caminho aberto
  • Siemens
  • Thales Digital Identity and Security

Gerenciamento de políticas

  • Gerenciamento de segurança da AlgoSec
  • Dispositivo de gerenciamento de segurança de conteúdo da Cisco
  • Passagem do Cloud (CSM, na sigla em inglês)
  • Passagem do Cloud (FIM)
  • Governança de segurança da nuvem do Secberus

Registros de impressoras

  • Registros de impressoras HP
  • Registros da Lexmark Printer

Atividade privilegiada da conta

  • BeyondTrust
  • BeyondTrust BeyondInsight
  • Agente de privilégios da nuvem do BeyondTrust
  • Gerenciamento de privilégios de endpoint do BeyondTrust
  • Controle de acesso de CA
  • CyberArk
  • HashiCorp Vault
  • Hitachi pam
  • Serviço de papel ativo do One Identity
  • Auditor de mudança de identidade
  • Defensor de uma identidade
  • TPAM do One Identity
  • OneIdentity Balabit
  • SecureONE corretiva
  • SpyCloud

Ferramentas de acesso remoto

  • Check Point Harmony
  • Vitrine do Citrix
  • Dell iDRAC
  • Gerenciamento remoto do Opengear
  • OpenSSH
  • SecureLink
  • Leitor de equipe

Aplicativos SaaS

  • AppOmni
  • Gerenciamento de pedidos do Aptos Enterprise
  • Gerenciamento de riscos integrados de arqueiros
  • Armadura em qualquer lugar
  • Central de segurança do Azure
  • Passagem do Cloud
  • Cloudflare
  • Código em todo o mundo
  • CWT: SatoViagens
  • ETQ Reliance
  • IBM MaaS360
  • Gestão de Tesouros de Kyriba
  • Monitor lógico
  • ReportEngine Plus
  • Nuvem unificada do Cloud Edge
  • Proteção da Web da McAfee
  • Microsoft Azure
  • Atividade do Microsoft Azure
  • Recurso do Microsoft Azure
  • Pacote de escoteiros NCC
  • Obsidiana
  • Office 365
  • OpenText Fax2Mail.
  • Infraestrutura em nuvem da Oracle
  • PeopleSoft
  • Pivotal
  • Salesforce
  • Contexto do Salesforce
  • Auditoria do ServiceNow
  • Papéis do ServiceNow
  • Segurança do ServiceNow
  • Snipe-IT
  • Sophos central
  • Exportação de evento da Symantec
  • Dia útil
  • Registros de auditoria do Workday
  • WP Engine

Tecnologias sandbox

  • Silo autêntico
  • Framework de verificação de arquivos
  • Symantec Web Isolation

Mecanismo de pesquisa

  • shodan.io

Barramento de Serviço

  • CICS da IBM
  • Mulesoft

Ferramentas SOAR

  • Segurança D3
  • Fantasma splunk
  • Plataforma de natação

Rede definida por software (SDN, na sigla em inglês)

  • APIC Cisco
  • Cisco Application Centric Infrastructure

Tipo de handshake de SSL

  • SSL SSL

Registros de SSO

  • Centrificar
  • Espaço de trabalho do Citrix
  • SiteMinder Layer7
  • OneLogin
  • Contexto do usuário do OneLogin
  • SecureAuth.
  • Gerenciamento de acesso à Web do SiteMinder

Provedores de STIX

  • Fox-IT

Soluções de armazenamento

  • Hiperarmazenamento na Cloud
  • Dell EMC Avamar
  • Cloudlink da Dell EMC
  • NAS da Dell EMC Isilon
  • Dremio data lakehouse
  • IBM Spectrum Protect
  • NetApp SAN
  • Pure Storage

Registros de interruptores e roteadores

  • Arista switch
  • Big Switch BigCloudFabric
  • Brocado
  • CATO SD-WAN
  • Roteador Cisco
  • Cisco switch
  • Citrix SD-WAN
  • SD-WAN da CloudGenix
  • Dell switch
  • Switch de redes extremas
  • HP Procurve Switch
  • IBM Switch
  • Roteador MX Juniper
  • Roteador peplink
  • Peplink switch
  • Switch Ubiquiti UniFi
  • AP Unifi
  • Unifi switch

Registros TANIUM

  • Recurso de tânio
  • Auditoria tanium
  • Tânio
  • Implantação em tânio
  • Tanium Discover
  • Tanium insight
  • Monitor de integridade do tânio
  • Adesivo de tânio
  • Pergunta de tânio
  • Tânio revela
  • Fluxo tanium
  • Resposta a ameaças de tânio

Gerenciamento de acesso com base em TASK

  • Armis
  • Auditoria de Stealthbits
  • Defesa em Stealthbits

Software de telefonia

  • Cisco CTS
  • Cisco utm
  • Kamailio
  • Plataforma de análise de fita
  • Controlador de borda de sessão de fita
  • RingCentral
  • Registros de operações do Zoom

Tíquetes

  • Atlassian Jira

Modelo de dados unificado

  • UDM

Registros específicos do Unix

  • Sistema AIX
  • cmd.com
  • Sistema Solaris
  • Sistema Unix

Registros da VPN

  • VPN SSL de redes de matriz
  • VPN Cisco
  • VPN F5
  • Fortinet fortiClient
  • VPN SSTP da Microsoft
  • Netmotion
  • OpenVPN
  • Palo Alto Networks Global Protect
  • Pulse Secure
  • VPN de cisne forte
  • VPN ZScaler

Verificação de vulnerabilidades

  • Análise de ameaças do Arxan
  • Análise de malware seguro da Cisco
  • Passagem do Cloud (SVM)
  • VM do Frontline Defense Digital
  • Qualys Monitoramento contínuo
  • VM do Qualys
  • Rápido 7
  • RedHat StackRox
  • Pegada digital RiskIQ
  • Sonar
  • Ativar a Central de segurança
  • tenable.io
  • VirusTotal Threat Hunter
  • wiz.io

WAF

  • WAF da Akamai
  • WAF da AWS
  • Barracuda
  • WAF da Cloudflare
  • F5 ASM
  • WAF rápido
  • Imperva
  • Gerenciamento do Imperva SecureSphere
  • WAF de sinais de ciência
  • Vmware AviNetworks iWAF

Registros de proxy da Web

  • Protetor de ameaças empresarial da Akamai
  • Blue Coat Proxy
  • Proxy da Web Cisco Umbrella
  • Registros da Web do Citrix Netscaler
  • Gateway da Web do Citrix
  • Proxy Forcepoint
  • Proxy Fortinet
  • Proxy iBoss
  • Gateway da Web da McAfee
  • Segurança da Menlo
  • Segurança web do Mimecast
  • Proxy Netskope Web
  • Proxy Squid Web
  • Serviço de segurança da Web da Symantec
  • TrendMicro Web Proxy
  • Zscaler

Registros do servidor da Web

  • Apache
  • Apache Cassandra
  • Apache Hadoop
  • Auditoria do Apache Kafka
  • HAProxy
  • Servidor de aplicativos IBM Websphere
  • Gateway da API Kong
  • Microsoft IS
  • NGINX

Registros sem fio

  • Aruba
  • Aruba
  • Avaya sem fio
  • Cisco WLC/WCS
  • AirDefense de redes extremas
  • Ruckus
  • VMware AirWatch
  • Phisheye do domínio
  • Alerta de stream
  • DNS do ZScaler