
أمن الشبكة
- جدار حماية SMB
- جدار حماية المؤسسة
- شبكة IPS
- بوابة أمان الويب
- بوابة أمان البريد
- أمان WLAN
- تحسين WAN
- فحص دقيق للعينات
- مراقب تسليم التطبيق
- شبكة DLP
- تخفيف DDOS
أمن المضيف
- حماية نقطة النهاية
- تشفير نقطة النهاية
- نقطة النهاية DLP
- الأمن الافتراضي
- تطبيق القائمة البيضاء


أمان قاعدة البيانات
- مراقبة نشاط قاعدة البيانات
- الماسح الضوئي لقواعد البيانات
- إخفاء البيانات والترميز
- تشفير قاعدة البيانات
- الترقيع الظاهري لقواعد البيانات
إدارة الأمن
- Vulnerability Manager
- المعلومات الأمنية وإدارة الأحداث
- حوكمة تكنولوجيا المعلومات والمخاطر والامتثال
- تحليل سلوك الشبكة
- مراقبة سلامة الملفات


مركز العمليات الأمنية - SOC
أمن قنوات الدفع الإلكتروني


أمن SCADA
التدقيق والحماية المتمحوران حول البيانات


أمن تطبيقات الهاتف المحمول