Introducing G2.ai, the future of software buying.Try now
BeyondTrust Privileged Remote Access
Gesponsert
BeyondTrust Privileged Remote Access
Website besuchen
Produkt-Avatar-Bild
HERA

Von Waterfall Security Soltuions

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit HERA bewerten?

BeyondTrust Privileged Remote Access
Gesponsert
BeyondTrust Privileged Remote Access
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

HERA Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von HERA verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des HERA-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

HERA Medien

HERA Demo -
HERA Demo -
Produkt-Avatar-Bild

Haben sie HERA schon einmal verwendet?

Beantworten Sie einige Fragen, um der HERA-Community zu helfen

HERA-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für HERA, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
2
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
3
BeyondTrust Privileged Remote Access Logo
BeyondTrust Privileged Remote Access
4.5
(60)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
4
MSP360 Connect Logo
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
5
Forescout Platform Logo
Forescout Platform
4.5
(15)
Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnetzwerks bereitzustellen. Sie identifiziert und schützt kontinuierlich sowohl verwaltete als auch nicht verwaltete Assets – einschließlich IT-, IoT-, IoMT- und OT-Geräte – ohne die Geschäftsabläufe zu stören. Durch die Bereitstellung von Funktionen in Netzwerksicherheit, Risiko- und Expositionsmanagement sowie erweiterter Erkennung und Reaktion ermöglicht die Plattform Organisationen, Cyberrisiken effektiv zu verwalten und Bedrohungen zu mindern. Hauptmerkmale und Funktionalität: - Geräteklassifizierung: Nutzt Echtzeit-, agentenlose Entdeckung und Klassifizierung aller verbundenen Geräte, einschließlich traditioneller IT-, IoT-, IoMT- und OT/ICS-Assets. - Richtliniendurchsetzung: Identifiziert Lücken in der Compliance und Sicherheitslage und nutzt eine zentrale Richtlinien-Engine, um Expositionsrisiken zu reduzieren und sich an die Sicherheitsrahmenwerke der Organisation anzupassen. - Cybersicherheitsautomatisierung: Ermöglicht automatisierte, richtlinienbasierte Sicherheitskontrollen, um Bedrohungen proaktiv und reaktiv zu verwalten und die Reaktionszeiten auf Vorfälle durch koordinierte Maßnahmen zu minimieren. - Analytik: Bietet reichhaltige, kontextbezogene Visualisierungen durch personenbezogene Dashboards, die Einblicke in Risiken, Bedrohungen, Verhaltensweisen und Compliance-Status bieten. - Ökosystem-Integration: Verbessert bestehende Sicherheitsinvestitionen, indem es Geräteidentität, Konfigurationsstatus, Risikoattribute und Bedrohungskontext dynamisch mit anderen Sicherheitswerkzeugen teilt. Primärer Wert und gelöstes Problem: Die Forescout-Plattform adressiert die kritische Herausforderung, diverse und expandierende Netzwerke zu sichern, indem sie kontinuierliche, agentenlose Transparenz und Kontrolle über alle verbundenen Geräte bietet. Sie ermöglicht es Organisationen, Schwachstellen zu identifizieren, Sicherheitsrichtlinien durchzusetzen und Bedrohungsreaktionen zu automatisieren, ohne die Geschäftsabläufe zu stören. Durch die nahtlose Integration in bestehende Sicherheitsinfrastrukturen verbessert die Plattform die gesamte Cybersicherheitslage, reduziert das Risikoexposition und stellt die Compliance in komplexen IT-, IoT-, IoMT- und OT-Umgebungen sicher.
6
Dispel Logo
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
7
Intel vPro Manageability Logo
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
8
Armis Logo
Armis
4.5
(12)
Armis Centrix™, die Armis-Plattform für das Management von Cyber-Expositionen, wird von der Armis KI-gesteuerten Asset Intelligence Engine betrieben, die Milliarden von Assets weltweit in Echtzeit sieht, sichert, schützt und verwaltet. Armis Centrix™ ist eine nahtlose, reibungslose, cloudbasierte Plattform, die proaktiv alle Risiken von Cyber-Assets mindert, Schwachstellen behebt, Bedrohungen blockiert und Ihre gesamte Angriffsfläche schützt. Armis Centrix™ gibt Organisationen die Gewissheit, dass alle kritischen Assets rund um die Uhr vom führenden Unternehmen für Asset-Intelligence-Cybersicherheit geschützt werden. Nur Armis Centrix™ schützt alle Branchen und Industrien, einschließlich Fertigung, Gesundheit und Medizin, Informationstechnologie, Energie und Versorgungsunternehmen, Finanzdienstleistungen, Transport, Telekommunikation und Medien, öffentlicher Sektor und viele mehr.
9
Claroty Logo
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
10
Cisco Cyber Vision Logo
Cisco Cyber Vision
4.4
(4)
Sentryo ist der Pionier in Lösungen, die dem Management des Cyberrisikos von M2M-Netzwerken und industriellen Kontrollsystemen (ICS) gewidmet sind.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.