Управление пользователями
Инфраструктура открытых ключей (PKI)
Контроль доступа к оборудованию
Технология единого входа (SSO)
Управление привилегированным доступом (PAM)
Управление уязвимостями и инцидентами ИБ
Системы контроля доступа к неструктурированным данным (DAG)
Контроль сетевого доступа (NAC)