Intrusion Detection and Defense System 2.1.0

Licencia: Prueba gratuita ‎Tamaño del archivo: 1.36 MB
‎Calificación de usuarios: 4.0/5 - ‎2 ‎Votos

Cyberarms IDDS mejora la seguridad al denegar el acceso a intrusos en el nivel de red Cyberarms proporciona un sistema de detección y defensa de intrusiones (IDDS) proactivo. Es proactivo, porque no sólo registra, sino que también reacciona a los intentos de intrusión. Una vez que se reconozca un "bad guy" no tendrá acceso a ninguno de sus sistemas protegidos por Cyberarms IDDS. ¡No le des una segunda oportunidad a los hackers! Alto rendimiento, huella extremadamente pequeña y sobrecarga del sistema ultra bajo El software adicional casi siempre implica un riesgo adicional. Pero no con Cyberarms Security Systems, ya que se reutiliza la funcionalidad del sistema existente de Windows. Nuestro software utiliza el registro de eventos de Windows para el análisis de seguridad y la detección de intrusiones (entre otras fuentes), y configura el firewall de Windows para denegar dinámicamente el acceso a los piratas informáticos en un nivel de sistema muy bajo. Configure y adapte su sistema de seguridad para satisfacer al 100 % sus necesidades Cyberarms IDDS cubre los casos de uso más comunes de fábrica. Además, puede proteger sus propias aplicaciones y cubrir casi cualquier caso de uso con la potente herramienta de configuración o la API extensible. Control total: en la lista blanca de redes de confianza y determine cómo y en qué caso reaccionará su IDDS Adapte la configuración predeterminada para determinar en qué tipo de intentos de intrusión desea centrarse y qué consecuencias se tomarán cuando se produzca un comportamiento sospechoso. Lista blanca de redes de confianza para nunca denegar el acceso a los clientes desde estas redes. Reciba notificaciones sobre cada intento reconocido de atacar sus sistemas y las medidas tomadas.

historial de versiones

  • Versión 2.1.0 publicado en 2013-04-28
    Interfaz de usuario completamente rediseñada con estadísticas de detección de intrusiones, informes programados para la edición Professional
  • Versión 2.0.322 publicado en 2012-11-15
    Protección mejorada a través de agentes de seguridad basados en la red

Detalles del programa

Cluf

EULA - Contrato de licencia de usuario final

CONTRATO DE LICENCIA DE USUARIO FINAL PARA PRODUCTOS CYBERARMS IMPORTANTELE LEA CUIDADOSAMENTE LAS CONDICIONES Y CONDICIONES DE ESTE ACUERDO DE LICENCIA ANTES DE CONTINUAR CON ESTE PROGRAMA INSTALAR: El Acuerdo de licencia de usuario final de Cyberarms ("EULA") es un acuerdo legal entre usted (ya sea un individuo o una sola entidad) y Cyberarms Limited. para los productos de software DE CYBERARMS identificados anteriormente que pueden incluir componentes de software asociados, medios, materiales impresos y "online" o documentación electrónica ("SOFTWARE PRODUCT"). Al instalar, copiar o utilizar el PRODUCTO DE SOFTWARE, usted acepta estar sujeto a los términos de este CLUF. Este acuerdo de licencia representa el acuerdo completo relativo al programa entre usted y Cyberarms Limited, (denominado "licenser"), y reemplaza cualquier propuesta, representación o entendimiento previo entre las partes. Si no está de acuerdo con los términos de este CLUF, no instale ni utilice el PRODUCTO DE SOFTWARE. El PRODUCTO DE SOFTWARE está protegido por las leyes de derechos de autor y los tratados internacionales de derechos de autor, así como por otras leyes y tratados de propiedad intelectual. El PRODUCTO DE SOFTWARE tiene licencia, no se vende. 1. GRANT OF LICENSE. El PRODUCTO DE SOFTWARE tiene la siguiente licencia: (a) Instalación y uso. Cyberarms Limited le concede el derecho de instalar y utilizar copias del PRODUCTO DE SOFTWARE en su equipo que ejecute una copia válidamente licenciada del sistema operativo para el que se diseñó el PRODUCTO DE SOFTWARE [por ejemplo, Windows 95, Windows NT, Windows 98, Windows 2000, Windows 2003, Windows XP, Windows ME, Windows Vista]. (b) Copias de seguridad. También puede hacer copias del PRODUCTO DE SOFTWARE según sea necesario para fines de copia de seguridad y archivo. 2. DESCRIPCION DE OTROS DERECHOS Y LIMITACIONES. (a) Mantenimiento de los Avisos de Derechos de Autor. No debe eliminar ni alterar ningún aviso de derechos de autor en todas y cada una de las copias del PRODUCTO DE SOFTWARE. (b) Distribución. No puede distribuir copias registradas del PRODUCTO DE SOFTWARE a terceros. Las versiones de evaluación y los productos etiquetados "free" o "Lite" disponibles para su descarga desde los sitios web de Cyberarms pueden distribuirse libremente. En ningún caso, los códigos de licencia pueden ser distribuidos o compartidos con otros. (c) Prohibición de Ingeniería Inversa, Descompilación y Desmontaje. Usted no puede realizar ingeniería inversa, descompilar o desensamblar el PRODUCTO DE SOFTWARE, excepto y solo en la medida en que dicha actividad esté expresamente permitida por la ley aplicable, a pesar de esta limitación. (d) Alquiler. Usted no puede alquilar, arrendar o prestar el PRODUCTO DE SOFTWARE registrado. (e) Servicios de soporte. Cyberarms puede proporcionarle servicios de soporte relacionados con el PRODUCTO DE SOFTWARE ("Support Services"). UnLe rovide con servicios de soporte relacionados con el PRODUCTO DE SOFTWARE ("Support Services"). Cualquier código de software complementario que se le proporcione como parte de los Servicios de Soporte se considerará parte del PRODUCTO DE SOFTWARE y estará sujeto a los términos y condiciones de este CLUF. (f) Cumplimiento de las leyes aplicables. Debe cumplir con todas las leyes aplicables con respecto al uso del PRODUCTO DE SOFTWARE. 3. TERMINACION Sin perjuicio de cualquier otro derecho, Cyberarms Limited puede rescindir este CLUF si no cumple con los términos y condiciones de este CLUF. En tal caso, debe destruir todas las copias del PRODUCTO DE SOFTWARE en su posesión. 4. DERECHOS DE AUTOR Todos los títulos, incluidos, entre otros, los derechos de autor, en y para el PRODUCTO DE SOFTWARE y cualquier copia del mismo son propiedad de Cyberarms Limited o sus proveedores. Todos los derechos de titularidad y propiedad intelectual sobre y sobre el contenido al que se puede acceder mediante el uso del PRODUCTO DE SOFTWARE son propiedad del propietario del contenido respectivo y pueden estar protegidos por los derechos de autor aplicables u otras leyes y tratados de propiedad intelectual. Este CLUF no le otorga ningún derecho a utilizar dicho contenido. Cyberarms Limited se reserva todos los derechos no concedidos expresamente. 5. SIN GARANTIAS Cyberarms Limited renuncia expresamente a cualquier garantía para el PRODUCTO DE SOFTWARE. El PRODUCTO DE SOFTWARE se proporciona "Tal cual" sin ninguna garantía expresa o implícita de ningún tipo, incluyendo pero no limitado a cualquier garantía de comerciabilidad, no infracción o idoneidad de un propósito particular. Cyberarms Limited no garantiza ni asume responsabilidad por la exactitud o integridad de cualquier información, texto, gráficos, enlaces u otros elementos contenidos en el PRODUCTO DE SOFTWARE. Cyberarms Limited no ofrece ninguna garantía respecto a cualquier daño que pueda ser causado por la transmisión de un virus informático, gusano, bomba de tiempo, bomba lógica u otro programa informático. Cyberarms Limited renuncia expresamente a cualquier garantía o representación a los Usuarios Autorizados o a terceros. 6. LIMITACIONES DE RESPONSABILIDAD En ningún caso Cyberarms Limited será responsable de ningún daño (incluyendo, sin limitación, pérdida de beneficios, interrupción del negocio o pérdida de información) que surja del uso o la incapacidad de los "Usuarios Autorizados" para usar el PRODUCTO DE SOFTWARE, incluso si Cyberarms Limited ha sido advertido de la posibilidad de tales daños. En ningún caso Cyberarms Limited será responsable de la pérdida de datos o de daños indirectos, especiales, incidentales, consecuentes (incluida la pérdida de beneficios) u otros daños basados en contrato, agravio o de otro tipo. Cyberarms Limited no tendrá ninguna responsabilidad con respecto al contenido del PRODUCTO DE SOFTWARE o de cualquier parte del mismo, incluidos, entre otros, los errores u omisiones contenidos en el mismo, la difamación, las infracciones de los derechos de publicidad, la privacidad, los derechos de marca comercial, la interrupción del negocio, las lesiones personales, la pérdida de privacidad, los derechos morales o la divulgación de información confidencial.