āļāļĨāļīāļāļ āļąāļāļāđāđāļĨāļ°āđāļāļĨāļđāļāļąāļ āļāļĢāļīāļĐāļąāļ āđāļāđāļāļāļāļĢāđāļ āļāļĩāđāļāļĩāļĒāļ§ āļāļģāļāļąāļ (āļĄāļŦāļēāļāļ)
Network security āļāļ·āļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļēāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ āļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļđāđāđāļāđāļāļēāļ, āđāļāļāļĨāļīāđāļāļāļąāđāļāđāļĨāļ°āļāļļāļāļāļĢāļāđ āđāļāļĒāđāļāđāļāđāļĒāļāļēāļĒāļāļēāļāļāđāļēāļāđāļāļāļĩ āļĢāļ§āļĄāđāļāļāļķāļāļāļēāļĢāđāļāđāļāļāļāļāđāđāļ§āļĢāđāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĨāļ°āļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļāļ·āđāļāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļĢāļąāļāļĒāđāļŠāļīāļ āļĢāļ§āļĄāđāļāļāļķāļāļāļĢāļąāļāļĒāļēāļāļĢāļāļēāļāļāđāļēāļāđāļāļāļĩāļāļąāđāļāļŦāļĄāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāđāļēāļāđ
Trend Micro āđāļāđāļāļāļĢāļīāļĐāļąāļāļāļąāđāļāļāļģāļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļāļāđāļēāļāđāļāđāļāļāļĢāđāļāļĩāđāļāļĩāļĒāļ§āļĢāļīāļāļĩāđ (Cyber Security)
āļāļĢāļīāļĐāļąāļāļĒāļąāļāļĄāļĩāļāļēāļĢāļāļąāļāļāļēāļāļāļāļāđāđāļ§āļĢāđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ (Security) āđāļŦāđāļĢāļāļāļĢāļąāļāđāļāļŠāđāļ§āļāļāļāļ Server, Containers, Networks āđāļĨāļ° End Points āđāļāļ·āđāļāļāđāļ§āļĒāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļāļđāđāđāļĄāđāļāļĢāļ°āļŠāļāļāđāļāļĩāļāļģāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļēāļĄāļēāļ āļēāļĒāđāļāļāļāļāđāļāļĢāđāļāđ Trend Micro Tipping Point (IPS) āļāļ°āđāļāđāļēāļĄāļēāļāđāļ§āļĒāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāđāļāļāđāļŦāļ§āđāļāļēāļ Network āđāļāļĒāđāļāđāļĄāļĩāļāļēāļĢāļāļąāļāđāļāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđāđāļāļēāļ Zero Day Initiative (ZDI) āļāļķāđāļāđāļāđāļāļāļĩāļĄāļāļēāļāļāļĩāđāļāļģāļŦāļāđāļēāļāļĩāđāļāđāļāļŦāļēāļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļķāđāļāđāļŦāļĄāđ āđ āļāļąāđāļ§āđāļĨāļ āļāļģāđāļŦāđāļĄāļąāđāļāđāļāđāļāđāļ§āđāļē Tipping Point āļĄāļĩāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđāđāđāļāđāļāļĒāđāļēāļāļāļąāļāļāđāļ§āļāļāļĩ āļĢāļ§āļĄāļāļķāļāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļ Deep Discovery Inspector (DDI) āļāļĩāđāļĄāļĩ Sandbox āļāđāļ§āļĒāđāļāļāļēāļĢ Detect Zero Day āļŦāļĢāļ·āļ Unknow Threat āļāļĩāđāļāļēāļāļŦāļĨāļļāļāļĢāļāļāđāļāđāļēāļĄāļēāļ āļēāļĒāđāļāļāļāļāđāļāļĢ āđāļĄāļ·āđāļāļāļđāļāļāļĢāļ§āļāļāļ (Detection) āļĢāļ°āļāļāļāļ°āļāļģāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ Threat āļāđāļēāļāđāļāļĨāļąāļāđāļāļĒāļąāļ Tipping Point āđāļāļ·āđāļāļāļģāļāļēāļĢāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļĄāļāļēāļĄāļāļąāđāļāļĢāļđāļāđāļāļ Known Threat āđāļĨāļ° Unknown āļĢāļ§āļĄāļāļķāļāļŠāļēāļĄāļēāļĢāļāļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļ XDR (Trend Micro Vision One) āđāļāļ·āđāļāđāļāļīāđāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāđāļāļāļāļąāļāļāļĩ
Viascope āđāļāđāļāļāļđāđāļāļģāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļāđāļēāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāļāļąāļāļāļēāļĢ IP Address āļĄāļēāļāļāļ§āđāļē 20 āļāļĩ āļāđāļ§āļĒāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļ IPScan XE āđāļāļāļēāļĢāļāļģāļāļąāļāļāļēāļĢāđāļāđāļāļēāļ Network āļāļāļāļāļļāļāļāļĢāļāđāļāļĩāđāđāļāđāļēāļĄāļē
āđāļāļ·āđāļāļĄāļāđāļāļ āļēāļĒāđāļāļāļāļāđāļāļĢāđāļāļĒāļāļĩāđāļāļ°āđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļāļīāđāļāļāļāļąāļāđāļāļĄāļąāļāļī āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļāļāļāļļāļāļāļĢāļāđāđāļāđāđāļāļ
āđāļĢāļĩāļĒāļĨāđāļāļĄāđ (Real-Time) āļĄāļĩāļĢāļ°āļāļāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļāļŠāđāļ§āļāļāļĨāļēāļ (Centralized Management) āļĄāļĩāļĢāļēāļĒāļāļēāļāļŠāļĢāļļāļāļāļĨ āđāļĨāļ°āļāđāļāļāļāļąāļāļāļēāļĢāļāļāļāļąāļāļāļāļ IP Address āđāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāđ āļāļģāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāļēāļĢāļāļļāļāļāļĢāļāđāđāļāļāļāļāđāļāļĢāđāļāđāļāļĒāđāļēāļāļŠāļ°āļāļ§āļāđāļĄāđāļāļĒāļģ
ïŧŋāđāļĨāļ°āļĄāļĩāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĄāļēāļāļĒāļīāđāļāļāļķāđāļ
Zero Trust Network Security Platform āđāļāđāļāđāļāļĨāļāļāļāļĢāđāļĄāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļāļąāļāļāļđāđāđāļāđāļāļēāļ āđāļŦāđāļŠāļēāļĄāļēāļĢāļāļāļģāļāļēāļāđāļāđāļāļļāļāļāļĩāđ āđāļāļĒāđāļĢāđāļāđāļāļāļģāļāļąāļāđāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĢāļąāļāļĒāļēāļāļĢ āđāļāļĒāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨāļāļąāđāļāļŦāļĄāļāđāļāļ·āđāļāļāļąāļāļāļąāļāđāļāđāļāđāļĒāļāļēāļĒāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĩāđāļĄāļĩāļŠāļīāļāļāļīāļāđāļāļĒāļāļĩāđāļŠāļļāļ āđāļĨāļ°āļāļĢāļ§āļāļāļąāļāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļąāđāļāļŠāļđāļ āļāļķāđāļāļāļ°āļāđāļ§āļĒāļĨāļāļāđāļāļāļāļēāļāļāļāļāļāļđāđāđāļĄāđāļŦāļ§āļąāļāļāļĩāđāļāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāđāļāļĄāļđāļĨāļāļĩāđāļŠāļģāļāļąāļ āļāļąāđāļāļāļĩāđ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļ Palo Alto Networks āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļģāļāļēāļāļāļąāđāļāđāļāļĢāļđāļāđāļāļāļāļāļ Hardware Appliances (PA-Series), Virtual Appliances (Vm-Series) āđāļĨāļ° Secure Access Service Edge (SASE) āļĢāļ§āļĄāļāļķāļ āļĒāļąāļāļŠāļēāļĄāļēāļĢāļāđāļāļīāđāļĄāđāļāļīāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļ Next Generation Firewall Palo Alto āļāđāļ§āļĒ Cloud Security Servies
ïŧŋāđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ Adv TP, Adv WF, Adv URL, DNS Security āđāļāđāļāļāđāļ
āļāļļāļāđāļāļĨāļđāļāļąāđāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļ Arista āļāđāļ§āļĒāđāļĢāđāļāđāļŦāđāļāļāļāđāļāļĢāđāļāļīāļāļāļēāļāļŠāļđāđāđāļāđāļēāļŦāļĄāļēāļĒ zero trust āļāļēāļĄ CISA Zero Trust Maturity Model āđāļāļĒ Arista āļĢāļāļāļĢāļąāļāļāļąāļāļāđāļāļąāļāļŦāļĨāļąāļāļāļąāđāļāļŦāļĄāļāļāļĩāđ CISA āđāļāļ°āļāļģāļŠāļģāļŦāļĢāļąāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļāđāđāļāđ āļāļēāļĢāđāļāđāļāļŠāđāļ§āļ
āđāļāļĢāļ·āļāļāđāļēāļĒ (network segmentation) āļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļĢāļ·āļāļāđāļēāļĒ (network traffic management) āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨ (traffic encryption) āđāļĨāļ° āļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ (network resilience) āļāļĢāđāļāļĄāļāđāļ§āļĒāļāļēāļĢāļāļ§āļāļāļļāļĄāļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļĄāļāļāđāļŦāđāļāđāļĨāļ°āļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļĢāļ°āļāļāļāļąāļāđāļāļĄāļąāļāļī āđāļĨāļ°āļāļēāļĢāļāļąāļāļāļēāļĢāļāļĢāļ°āļŠāļēāļ āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļāļģāļāļąāļāļāļđāđāļĨ (governance) āļāļĩāļāļāđāļ§āļĒ
IT Infrastructure āđāļāļāļąāļāļļāļāļąāļāļĄāļĩāļāļ§āļēāļĄāļāļąāļāļāđāļāļāđāļĨāļ°āđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§āļŠāđāļāļāļĨāđāļŦāđ Security Control āđāļāđāļĢāļąāļāļāđāļāļĄāļđāļĨ (Data feed) āđāļĄāđāļāļĢāļāļāđāļ§āļāļŠāļĄāļāļđāļĢāļāđāļāļģāđāļŦāđāļāļģāļāļēāļāđāļāđāđāļĄāđāđāļāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ Gigamon āđāļāđāļ Platform āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļĢāļ§āļāļĢāļ§āļĄāļĢāļ§āļĄ Data feed āļāļēāļ IT Infrastructure āđāļāđāļāļēāļāļāļļāļāļĢāļđāļāđāļāļāđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ Physical Network, Private Cloud āđāļĨāļ° Public Cloud āļāļĩāļāļāļąāđāļāļĒāļąāļāļāđāļ§āļĒāļāļąāļāļāļĢāļāļ āđāļĨāļ° Transform āļāđāļāļĄāļđāļĨ (Data Feed) āđāļŦāđāđāļŦāļĄāļēāļ°āļŠāļĄāļŠāļģāļŦāļĢāļąāļāļāļēāļĢāđāļāđāļāļēāļāļāļāļ Security Control
āđāļāđāļĨāļ°āļāļĢāļ°āđāļ āļ āļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļāļģāļāļēāļāđāļāđāđāļāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāđāļ āļēāļāđāļĨāļ°āļāđāļ§āļĒāļāļĢāļ°āļŦāļĒāļąāļāļāđāļēāđāļāđāļāđāļēāļĒ