Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
HERA-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für HERA, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
2
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen.
Hauptmerkmale und Funktionalität:
- Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen.
- Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren.
- Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren.
- Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert.
- Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance.
Primärer Wert und gelöstes Problem:
Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
3
BeyondTrust Privileged Remote Access
4.5
(60)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
4
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
5
Forescout Platform
4.5
(15)
Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnetzwerks bereitzustellen. Sie identifiziert und schützt kontinuierlich sowohl verwaltete als auch nicht verwaltete Assets – einschließlich IT-, IoT-, IoMT- und OT-Geräte – ohne die Geschäftsabläufe zu stören. Durch die Bereitstellung von Funktionen in Netzwerksicherheit, Risiko- und Expositionsmanagement sowie erweiterter Erkennung und Reaktion ermöglicht die Plattform Organisationen, Cyberrisiken effektiv zu verwalten und Bedrohungen zu mindern.
Hauptmerkmale und Funktionalität:
- Geräteklassifizierung: Nutzt Echtzeit-, agentenlose Entdeckung und Klassifizierung aller verbundenen Geräte, einschließlich traditioneller IT-, IoT-, IoMT- und OT/ICS-Assets.
- Richtliniendurchsetzung: Identifiziert Lücken in der Compliance und Sicherheitslage und nutzt eine zentrale Richtlinien-Engine, um Expositionsrisiken zu reduzieren und sich an die Sicherheitsrahmenwerke der Organisation anzupassen.
- Cybersicherheitsautomatisierung: Ermöglicht automatisierte, richtlinienbasierte Sicherheitskontrollen, um Bedrohungen proaktiv und reaktiv zu verwalten und die Reaktionszeiten auf Vorfälle durch koordinierte Maßnahmen zu minimieren.
- Analytik: Bietet reichhaltige, kontextbezogene Visualisierungen durch personenbezogene Dashboards, die Einblicke in Risiken, Bedrohungen, Verhaltensweisen und Compliance-Status bieten.
- Ökosystem-Integration: Verbessert bestehende Sicherheitsinvestitionen, indem es Geräteidentität, Konfigurationsstatus, Risikoattribute und Bedrohungskontext dynamisch mit anderen Sicherheitswerkzeugen teilt.
Primärer Wert und gelöstes Problem:
Die Forescout-Plattform adressiert die kritische Herausforderung, diverse und expandierende Netzwerke zu sichern, indem sie kontinuierliche, agentenlose Transparenz und Kontrolle über alle verbundenen Geräte bietet. Sie ermöglicht es Organisationen, Schwachstellen zu identifizieren, Sicherheitsrichtlinien durchzusetzen und Bedrohungsreaktionen zu automatisieren, ohne die Geschäftsabläufe zu stören. Durch die nahtlose Integration in bestehende Sicherheitsinfrastrukturen verbessert die Plattform die gesamte Cybersicherheitslage, reduziert das Risikoexposition und stellt die Compliance in komplexen IT-, IoT-, IoMT- und OT-Umgebungen sicher.
6
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
7
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
8
Armis
4.5
(12)
Armis Centrix™, die Armis-Plattform für das Management von Cyber-Expositionen, wird von der Armis KI-gesteuerten Asset Intelligence Engine betrieben, die Milliarden von Assets weltweit in Echtzeit sieht, sichert, schützt und verwaltet. Armis Centrix™ ist eine nahtlose, reibungslose, cloudbasierte Plattform, die proaktiv alle Risiken von Cyber-Assets mindert, Schwachstellen behebt, Bedrohungen blockiert und Ihre gesamte Angriffsfläche schützt. Armis Centrix™ gibt Organisationen die Gewissheit, dass alle kritischen Assets rund um die Uhr vom führenden Unternehmen für Asset-Intelligence-Cybersicherheit geschützt werden. Nur Armis Centrix™ schützt alle Branchen und Industrien, einschließlich Fertigung, Gesundheit und Medizin, Informationstechnologie, Energie und Versorgungsunternehmen, Finanzdienstleistungen, Transport, Telekommunikation und Medien, öffentlicher Sektor und viele mehr.
9
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
10
Cisco Cyber Vision
4.4
(4)
Sentryo ist der Pionier in Lösungen, die dem Management des Cyberrisikos von M2M-Netzwerken und industriellen Kontrollsystemen (ICS) gewidmet sind.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Beste SMS-Marketing-Software
Beste Beschaffung-zur-Zahlung-Lösung für schnell wachsende Unternehmen
Welche Plattform integriert Service-Desk-Tools mit Asset-Management?


