AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Compatibilidade

A certificação OPSWAT Endpoint Security verifica a compatibilidade dos produtos com a maioria das soluções de controlo de acesso (SSL-VPN, SSL, VPN, IdP/SSO, SDP, NAC, CASB e VM) que utilizam MetaDefender Endpoint Security SDKcomo o OPSWAT MetaDefender Access e as soluções listadas abaixo.

  • VMware UAG/Horizon
  • Cloud de acesso Secure da Symantec
  • Fornecedores de identidade com aplicações de início de sessão único
    • Okta
    • Identidade Ping
    • Idaptativo
    • OneLogin
  • Cisco
    • Secure VPN (anteriormente AnyConnect)
    • Motor de Serviços de Identidade (ISE)
  • HP
    • Gerenciador de políticas do Aruba ClearPass
    • Aruba ClearPass OnGuard
  • F5 BIG-IP Access Policy Manager
  • Gateway Citrix
  • Cliente da rede global da AT&T
  • Acesso Prisma da Palo Alto Networks (anteriormente GlobalProtect)
  • IBM MaaS360 com Watson
  • Central do LogMeIn
  • Pulse Connect Secure Produto VPN e Política Pulse Secure NAC
  • Espaço de trabalho unificado Awingu
  • SonicWall Secure Mobile Access
  • Local de trabalho por OS33
  • BMC FootPrints
  • Netmotion NAC
  • SolarWinds RMM
  • Controlo de acesso H3C
  • Controlo de acesso Sage
  • Controlo de acesso AppDirect
  • Redes Palo Alto
    • Acesso ao Prisma
    • Proteção global
    • Córtex
  • Atualizador deSoftware Secure
  • Proteção doméstica VIPRE
  • Proteção Empresarial VIPRE

Para cada categoria de produtos anti-malware e de encriptação, existem testes distintos para verificar a compatibilidade com soluções de controlo de acesso. OPSWAT instala produtos e executa continuamente os testes identificados na tabela abaixo em sistemas operativos predominantes, como Windows, Linux e Mac.

Nível de certificaçãoVerificações do estado do anti-malwareVerificações do estado da encriptação do disco
Ouro e Platina
  • Detetar o nome exato do fornecedor e do produto
  • Detetar a versão exacta do produto
  • Detetar o nome exato do fornecedor e do produto
  • Detetar a versão exacta do produto
  • Detetar o estado da encriptação de pastas específicas
  • Detetar o algoritmo de encriptação para proteger o disco

Exemplos de adoção da tecnologia OPSWAT pela indústria de controlo de acessos

exemplos de controlo de acesso em ecrãs de computadores portáteis de opswat, redes palo alto, vmware e f5
OS ATAQUES À CIBERSEGURANÇA ESTÃO A AUMENTAR

Saiba como OPSWAT pode proteger a sua infraestrutura crítica