* Sistemas de información de seguridad y gestión de eventos (SIEM): Estas son soluciones de software que recopilan y analizan registros de seguridad de varias fuentes (servidores, dispositivos de red, aplicaciones) para detectar incidentes de seguridad y violaciones de políticas. Los ejemplos incluyen Splunk, QRadar y Logrhythm.
* Sistemas de detección/prevención de intrusos (IDS/IPS): Estos sistemas monitorean el tráfico de red para actividades maliciosas y violaciones de políticas relacionadas con la seguridad de la red. Pueden estar basados en red o basados en host.
* Herramientas de prevención de pérdidas de datos (DLP): Estas herramientas monitorean el movimiento de datos para evitar que los datos confidenciales dejen el control de la organización, en violación de las políticas de seguridad de datos.
* Análisis de comportamiento de usuario y entidad (UEBA): Los sistemas UEBA analizan el comportamiento de los usuarios y la entidad para detectar anomalías que podrían indicar actividades maliciosas o violaciones de políticas.
* Software de gestión de cumplimiento: Estas herramientas ayudan a las organizaciones a cumplir con las regulaciones de la industria y las políticas internas al monitorear actividades relevantes y generar informes.
* Características del sistema operativo: Muchos sistemas operativos tienen características incorporadas para monitorear los eventos del sistema y hacer cumplir las políticas de seguridad, como las listas de auditoría y control de acceso (ACL).
* Herramientas de gestión de postura de seguridad en la nube (CSPM): Estas herramientas supervisan los entornos en la nube para el cumplimiento de las políticas de seguridad y las mejores prácticas.
En resumen, la respuesta depende de * qué * tipo de políticas se están monitoreando y * dónde * se aplican esas políticas (red, aplicaciones, datos, comportamiento del usuario, etc.). Cada área generalmente tiene su propia solución de monitoreo dedicada o parte integrada de un conjunto de seguridad más amplio.