Detect

von Periphery
Key Facts
- Agentenbasierte Überwachung – Leichte Agenten verfolgen wichtige Telemetriedaten und Verhaltensweisen, um Anomalien oder böswillige Aktivitäten zu erkennen.
- Angriffsflächenanalyse – Bewertet kontinuierlich die Gefährdung durch bekannte und neu auftretende Bedrohungen und identifiziert Schwachstellen und Fehlkonfigurationen.
- Compliance-Überwachung – Ermöglicht die kontinuierliche Einhaltung von Sicherheitsrahmen und stellt sicher, dass Geräte den sich entwickelnden Vorschriften entsprechen.
Kategorien
- Embedded Software für Datensicherheit (Security)
- Entwicklungsbibliotheken für das IoT
- IoT-Plattformen
- Sichere Embedded Betriebssysteme
- Echtzeit-Betriebssysteme
- Embedded Linux
- Sonstige Tools, Software
Key Facts
- Agentenbasierte Überwachung – Leichte Agenten verfolgen wichtige Telemetriedaten und Verhaltensweisen, um Anomalien oder böswillige Aktivitäten zu erkennen.
- Angriffsflächenanalyse – Bewertet kontinuierlich die Gefährdung durch bekannte und neu auftretende Bedrohungen und identifiziert Schwachstellen und Fehlkonfigurationen.
- Compliance-Überwachung – Ermöglicht die kontinuierliche Einhaltung von Sicherheitsrahmen und stellt sicher, dass Geräte den sich entwickelnden Vorschriften entsprechen.
Kategorien
- Embedded Software für Datensicherheit (Security)
- Entwicklungsbibliotheken für das IoT
- IoT-Plattformen
- Sichere Embedded Betriebssysteme
- Echtzeit-Betriebssysteme
- Embedded Linux
- Sonstige Tools, Software
Produktbeschreibung
Produktexperte
