1 Monitoramento de Integridade de Arquivos (FIM)
Detecta alterações em arquivos e diretórios específicos.
Usa checksums para detectar mudanças.
2 Detecção de Intrusão (HIDS)
Analisa logs de sistema, aplicações e rede.
Regras baseadas em comportamento e assinaturas.
3 Inventário de Software e Hardware
Lista pacotes instalados, versão de kernel, dispositivos conectados, etc.
4 Análise de Vulnerabilidades
Integração com feeds como OVAL e NVD para identificar vulnerabilidades conhecidas.
5 Compliance
Inclui módulos para verificar aderência a padrões como:
PCI DSS
NIST 800-53
GDPR
HIPAA
Este artigo foi útil?
Isso é ótimo!
Obrigado pelo seu feedback
Lamentamos por não termos podido ajudá-lo(a)
Obrigado pelo seu feedback
Comentário enviado
Agradecemos o seu esforço e iremos tentar corrigir o artigo