Introducing G2.ai, the future of software buying.Try now
Tenable OT Security
Gesponsert
Tenable OT Security
Website besuchen
Produkt-Avatar-Bild
Bastazo

Von Bastazo

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Bastazo bewerten?

Tenable OT Security
Gesponsert
Tenable OT Security
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Bastazo Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Bastazo verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Bastazo-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Bastazo schon einmal verwendet?

Beantworten Sie einige Fragen, um der Bastazo-Community zu helfen

Bastazo-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Bastazo, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
2
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
3
Forescout Platform Logo
Forescout Platform
4.5
(15)
Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnetzwerks bereitzustellen. Sie identifiziert und schützt kontinuierlich sowohl verwaltete als auch nicht verwaltete Assets – einschließlich IT-, IoT-, IoMT- und OT-Geräte – ohne die Geschäftsabläufe zu stören. Durch die Bereitstellung von Funktionen in Netzwerksicherheit, Risiko- und Expositionsmanagement sowie erweiterter Erkennung und Reaktion ermöglicht die Plattform Organisationen, Cyberrisiken effektiv zu verwalten und Bedrohungen zu mindern. Hauptmerkmale und Funktionalität: - Geräteklassifizierung: Nutzt Echtzeit-, agentenlose Entdeckung und Klassifizierung aller verbundenen Geräte, einschließlich traditioneller IT-, IoT-, IoMT- und OT/ICS-Assets. - Richtliniendurchsetzung: Identifiziert Lücken in der Compliance und Sicherheitslage und nutzt eine zentrale Richtlinien-Engine, um Expositionsrisiken zu reduzieren und sich an die Sicherheitsrahmenwerke der Organisation anzupassen. - Cybersicherheitsautomatisierung: Ermöglicht automatisierte, richtlinienbasierte Sicherheitskontrollen, um Bedrohungen proaktiv und reaktiv zu verwalten und die Reaktionszeiten auf Vorfälle durch koordinierte Maßnahmen zu minimieren. - Analytik: Bietet reichhaltige, kontextbezogene Visualisierungen durch personenbezogene Dashboards, die Einblicke in Risiken, Bedrohungen, Verhaltensweisen und Compliance-Status bieten. - Ökosystem-Integration: Verbessert bestehende Sicherheitsinvestitionen, indem es Geräteidentität, Konfigurationsstatus, Risikoattribute und Bedrohungskontext dynamisch mit anderen Sicherheitswerkzeugen teilt. Primärer Wert und gelöstes Problem: Die Forescout-Plattform adressiert die kritische Herausforderung, diverse und expandierende Netzwerke zu sichern, indem sie kontinuierliche, agentenlose Transparenz und Kontrolle über alle verbundenen Geräte bietet. Sie ermöglicht es Organisationen, Schwachstellen zu identifizieren, Sicherheitsrichtlinien durchzusetzen und Bedrohungsreaktionen zu automatisieren, ohne die Geschäftsabläufe zu stören. Durch die nahtlose Integration in bestehende Sicherheitsinfrastrukturen verbessert die Plattform die gesamte Cybersicherheitslage, reduziert das Risikoexposition und stellt die Compliance in komplexen IT-, IoT-, IoMT- und OT-Umgebungen sicher.
4
Armis Logo
Armis
4.5
(12)
Armis Centrix™, die Armis-Plattform für das Management von Cyber-Expositionen, wird von der Armis KI-gesteuerten Asset Intelligence Engine betrieben, die Milliarden von Assets weltweit in Echtzeit sieht, sichert, schützt und verwaltet. Armis Centrix™ ist eine nahtlose, reibungslose, cloudbasierte Plattform, die proaktiv alle Risiken von Cyber-Assets mindert, Schwachstellen behebt, Bedrohungen blockiert und Ihre gesamte Angriffsfläche schützt. Armis Centrix™ gibt Organisationen die Gewissheit, dass alle kritischen Assets rund um die Uhr vom führenden Unternehmen für Asset-Intelligence-Cybersicherheit geschützt werden. Nur Armis Centrix™ schützt alle Branchen und Industrien, einschließlich Fertigung, Gesundheit und Medizin, Informationstechnologie, Energie und Versorgungsunternehmen, Finanzdienstleistungen, Transport, Telekommunikation und Medien, öffentlicher Sektor und viele mehr.
5
Claroty Logo
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
6
Cisco Cyber Vision Logo
Cisco Cyber Vision
4.4
(4)
Sentryo ist der Pionier in Lösungen, die dem Management des Cyberrisikos von M2M-Netzwerken und industriellen Kontrollsystemen (ICS) gewidmet sind.
7
Tenable OT Security Logo
Tenable OT Security
4.8
(3)
Tenable OT Security ist eine umfassende Cybersicherheitslösung, die zum Schutz von Betriebstechnologie (OT-Umgebungen, einschließlich industrieller Steuerungssysteme (ICS und kritischer Infrastrukturen entwickelt wurde. Sie bietet umfassende Asset-Transparenz, kontinuierliche Risikobewertung und Echtzeitüberwachung, um sich gegen Cyberbedrohungen, böswillige Insider und menschliche Fehler zu schützen. Durch die Überbrückung der Lücke zwischen IT- und OT-Systemen ermöglicht Tenable OT Security Organisationen, Schwachstellen zu identifizieren, Gerätekommunikation zu überwachen und Risiken zu mindern, um den sicheren und effizienten Betrieb industrieller Prozesse zu gewährleisten. Hauptmerkmale und Funktionalität: - Automatisierte Asset-Erkennung: Identifiziert alle Geräte innerhalb von OT-Umgebungen, einschließlich Arbeitsstationen, Servern, Mensch-Maschine-Schnittstellen (HMIs, speicherprogrammierbaren Steuerungen (PLCs und Netzwerkgeräten, und bietet eine umfassende und aktuelle Bestandsaufnahme. - Priorisierung von Schwachstellen: Nutzt Tenables Vulnerability Priority Rating (VPR zur Bewertung und Priorisierung von Risiken in IT- und OT-Systemen, um effiziente Behebungsmaßnahmen zu ermöglichen. - Echtzeitüberwachung: Verfolgt kontinuierlich das Netzwerkverhalten, erkennt Anomalien, setzt Sicherheitsrichtlinien durch und überwacht Geräteänderungen, um potenzielle Bedrohungen schnell zu identifizieren und zu mindern. - Umfassende Risikobewertung: Bietet detaillierte Einblicke in Assets, einschließlich Firmware-Versionen, Patch-Levels und bekannter Schwachstellen (CVEs, um fundierte Entscheidungen zu erleichtern. - Einhaltung von Standards: Unterstützt die Einhaltung von Sicherheitsstandards der Branche wie NIST, NERC CIP und FDA-Vorschriften und hilft Organisationen, die Compliance-Anforderungen zu erfüllen. - Integration mit IT-Sicherheitstools: Integriert sich nahtlos mit Tenables IT-Sicherheitslösungen und anderen führenden Tools und bietet eine einheitliche Sichtbarkeit und Kontrolle über konvergierte IT- und OT-Umgebungen. Primärer Wert und gelöstes Problem: Tenable OT Security adressiert das kritische Bedürfnis nach robuster Cybersicherheit in industriellen und kritischen Infrastruktursektoren. Durch die Bereitstellung umfassender Transparenz und Kontrolle über OT-Assets ermöglicht es Organisationen, proaktiv Schwachstellen zu identifizieren und zu mindern, Cyberangriffe zu verhindern und die Einhaltung von Industriestandards sicherzustellen. Dieser einheitliche Ansatz für IT- und OT-Sicherheit reduziert Betriebsrisiken, minimiert Ausfallzeiten und schützt die Integrität wesentlicher industrieller Prozesse.
8
Darktrace / OT Logo
Darktrace / OT
4.8
(2)
Das industrielle Immunsystem ist eine grundlegende KI-Technologie für die OT-Cyberabwehr. Es funktioniert, indem es passiv lernt, wie ‚normal‘ in OT, IT und industriellen IoT aussieht, sodass es selbst die subtilsten Signale aufkommender Cyber-Bedrohungen in Echtzeit erkennen kann. Diese selbstlernende Technologie ist protokollunabhängig und kann in einer Vielzahl von OT-Umgebungen eingesetzt werden, um eine vollständige Abdeckung der Organisation zu gewährleisten, ohne den täglichen Betrieb zu stören.
9
Dragos Platform Logo
Dragos Platform
3.8
(2)
Dragos Platform ist das einzige Produkt der industriellen Cybersicherheitsbranche, das sich ausschließlich auf ICS-Bedrohungsinformationen konzentriert. Vorbereitet von Dragos-Experten für ICS/OT-Bedrohungsinformationen, ist es die wesentliche Ergänzung zu jedem IT-fokussierten Informationsprodukt, das von IT- oder OT-Fachleuten mit Verantwortung für ein ICS-Netzwerk verwendet wird. Dragos WorldView hebt sich von der Hype und Spekulationen um die ICS-Cybersicherheit ab und bietet ein wirksames Gegenmittel gegen die Angst, Unsicherheit und Zweifel, die es sät.
10
Honeywell Forge Cybersecurity Cyber Insights Logo
Honeywell Forge Cybersecurity Cyber Insights
5.0
(1)
SCADAfence ist der globale Technologieführer in der OT- und IoT-Cybersicherheit. SCADAfence bietet eine vollständige Suite von industriellen Cybersicherheitsprodukten, die eine vollständige Abdeckung von groß angelegten Netzwerken bietet, mit erstklassiger Netzwerküberwachung, Asset-Erkennung, Governance, Fernzugriff und IoT-Gerätesicherheit. Ein Gartner „Cool Vendor“ im Jahr 2020, SCADAfence liefert proaktive Sicherheit und Sichtbarkeit für einige der komplexesten OT-Netzwerke der Welt, einschließlich der größten Produktionsstätte in Europa. SCADAfence ermöglicht es Organisationen in kritischen Infrastrukturen, der Fertigungs- und Gebäudemanagementbranche, sicher, zuverlässig und effizient zu arbeiten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Bastazo
Alternativen anzeigen