> Tech > La sécurité NT

La sécurité NT

Tech - Par iTPro - Publié le 24 juin 2010
email

Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à  fait leur place dans votre boîte à  outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

des logiciels capables de détecter et tester des systèmes NT à  partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à  Windows NT.

Les hackers, eux, ne font pas cette erreur.

Les outils de surveillance de la sécurité

Editeur et produit

Scanner de port/
Testeur de vulnérabilité

Analyseur de journaux Détecteur d’intrusion
AXENT Technologies
http://www.axent.com
Intruder Alert X
NetProwler   X
NetRecon X
Check Point SoftwareTechnologies
http://www.checkpoint.com
RealSecure   X
Centrax
http://www.centraxcorp.com
CyberSafe Log Analyst
(CLA)
X
eNTrax Security Suite
2.1
X X
En Garde Systems
http://www.engarde.com
T-sight   X
Internet Security Systems
http://www.iss.net
SAFEsuite Adaptive Network      
Internet Scanner X    
RealSecure X X X
System Scanner X    
Network Associates
http://www.nai.com
CyberCop     X
Network-1
http://wwwnetwork-1.com
CyberwallPLUS     X
Computer Associates
http://www.abirnet.com
SessionWall-3   X X
Security Dynamics
http://www.securitydynamics.com
Kane Security Analyst X
Kane Security Monitor   X

Tripwire Security
Systems
http://www.tripwiresecurity.com

Tripwire 2.1 for MicrosoftWindows
NT 4.0
    X
WebTrends
http://www.webtrends.com
WebTrends Security Analyzer X    
WebTrends for Firewalls
and VPNs
  X

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 24 juin 2010