セキュリティ・オペレーション

正方形の中にロゴを配置し、蜂の巣のような形にまとめたもの。

セコイア

セコイア・ディフェンス

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

テレフォニカ・テック

テレフォニカ・カスタムタグ

Nozomi公認

この統合は、Nozomi Networks開発されたものではありませんが、Nozomi Networks 製品と統合するための技術的なベストプラクティスを検討し、それに従ったものです。

上向きのシェブロン

トレリックス

Trellix SIEM

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

脅威指数

ThreatQプラットフォーム

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

スプランク

Splunk Enterprise

デザイン:Nozomi

この統合は、Nozomi Networks開発・保守されています。

上向きのシェブロン

Networks

コルテックスXSOAR

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

オープンテキスト

アークサイト

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

ヌンシス

シレーナ

Nozomi公認

この統合は、Nozomi Networks開発されたものではありませんが、Nozomi Networks 製品と統合するための技術的なベストプラクティスを検討し、それに従ったものです。

上向きのシェブロン

デザイン:Nozomi

この統合は、Nozomi Networks開発・保守されています。

上向きのシェブロン

マイクロソフト

センチネル

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

IBM

クラーダー

デザイン:Nozomi

この統合は、Nozomi Networks開発・保守されています。

上向きのシェブロン

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

デザイン:Nozomi

この統合は、Nozomi Networks開発・保守されています。

上向きのシェブロン

フォーティネット

フォルティシエム

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

エクサビーム

フュージョンXDR

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

エクサビーム

フュージョンSIEM

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

AWS

セキュリティ・ハブ

第三者によるデザイン

この統合はNozomi Networks開発されたものではなく、技術的なベストプラクティスについてはまだレビューされていません。

上向きのシェブロン

アパッチ

カフカ

デザイン:Nozomi

この統合は、Nozomi Networks開発・保守されています。

上向きのシェブロン

次のステップに進む

OT およびIoT 資産の発見、インベントリ、管理を自動化することで、サイバー脅威の特定と対応がいかに容易になるかをご覧ください。