Netzwerksicherheit & Segmentierung

Eine Reihe von Logos, die in Quadraten platziert und in einer bienenstockartigen Form angeordnet sind.

Sturmhaube

Sturmblatt SNS

Entworfen von Nozomi

Diese Integration wird von Nozomi Networks entwickelt und gepflegt.

Ein nach oben gerichteter Chevron

Palo Alto Networks

Firewall der nächsten Generation

Entworfen von Nozomi

Diese Integration wird von Nozomi Networks entwickelt und gepflegt.

Ein nach oben gerichteter Chevron

Entworfen von einer dritten Partei

Diese Integration wurde nicht von Nozomi Networks entwickelt und wurde noch nicht auf technische Best Practices überprüft.

Ein nach oben gerichteter Chevron

Fortinet

FortiGate

Entworfen von Nozomi

Diese Integration wird von Nozomi Networks entwickelt und gepflegt.

Ein nach oben gerichteter Chevron

Elisity

Cloud

Entworfen von einer dritten Partei

Diese Integration wurde nicht von Nozomi Networks entwickelt und wurde noch nicht auf technische Best Practices überprüft.

Ein nach oben gerichteter Chevron

FarbTokens

Xshield

Zertifiziert von Nozomi

Diese Integration wurde nicht von Nozomi Networks entwickelt, wurde aber überprüft und folgt den technischen Best Practices für die Integration mit Nozomi Networks Produkten.

Ein nach oben gerichteter Chevron

Cisco

Meraki

Entworfen von Nozomi

Diese Integration wird von Nozomi Networks entwickelt und gepflegt.

Ein nach oben gerichteter Chevron

CheckPoint

CheckPoint IoT

Entworfen von Nozomi

Diese Integration wird von Nozomi Networks entwickelt und gepflegt.

Ein nach oben gerichteter Chevron

Barracuda

CloudGen-Firewall

Entworfen von Nozomi

Diese Integration wird von Nozomi Networks entwickelt und gepflegt.

Ein nach oben gerichteter Chevron

Allied Telesis

Vista Manager EX

Entworfen von einer dritten Partei

Diese Integration wurde nicht von Nozomi Networks entwickelt und wurde noch nicht auf technische Best Practices überprüft.

Ein nach oben gerichteter Chevron

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und auf sie zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer OT und IoT automatisieren.