Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
MetaDefender OT Access-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für MetaDefender OT Access, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
BeyondTrust Privileged Remote Access
4.5
(59)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
2
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
3
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
4
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
5
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
6
Xage Security
4.0
(1)
Die Xage Security Suite bietet umfassende Sicherheit für industrielle Abläufe und schützt jedes Element, ob neu oder alt, sowie jede Interaktion: Mensch-zu-Maschine, Maschine-zu-Maschine oder Edge-zu-Cloud.
7
Ewon
3.5
(1)
HMS Networks - Hardware trifft Software™
Wir erstellen Produkte, die es industriellen Geräten ermöglichen, zu kommunizieren und Informationen auszutauschen.
8
Cyolo
3.0
(4)
Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.
9
Secomea
4.2
(3)
ARCS ist eine einsatzbereite Softwarekomponente für Ihre Universal Robots, für Alarmmanagement und Fernzugriff über VNC.
10
Corsha
4.2
(3)
Corsha ist ein Cybersicherheitsunternehmen, das sich auf die Sicherung von Maschine-zu-Maschine-Kommunikation (M2M) für Betriebssysteme und kritische Infrastrukturen spezialisiert hat. Seine Plattform bietet dynamische Maschinenidentitäten, automatisierte Identitätsrotation und Echtzeit-Zugriffskontrolle, um sichere und vertrauenswürdige Verbindungen in verschiedenen Umgebungen zu gewährleisten.
Hauptmerkmale und Funktionalität:
- Dynamische Maschinenidentitäten: Generiert und verwaltet automatisch einzigartige Identitäten für jede Maschine, verbessert die Sicherheit und reduziert die Abhängigkeit von statischen Anmeldeinformationen.
- Automatisierte Identitätsrotation: Beseitigt die Notwendigkeit der manuellen Geheimnisverwaltung, indem die Rotation von Maschinenidentitäten automatisiert wird, wodurch Risiken im Zusammenhang mit der Offenlegung von Anmeldeinformationen gemindert werden.
- Echtzeit-Zugriffskontrolle: Ermöglicht es Organisationen, den Maschinenzugriff sofort zu starten, zu stoppen oder zu planen, was schnelle Reaktionen auf aufkommende Bedrohungen und betriebliche Anforderungen ermöglicht.
- Umfassende Verbindungsprüfung: Bietet Einblick in alle Maschine-zu-Maschine-Verbindungen, erleichtert die kontinuierliche Überwachung und Prüfung, um Compliance und Sicherheit zu gewährleisten.
- Umgebungsunabhängige Bereitstellung: Integriert sich nahtlos in verschiedene Infrastrukturen, einschließlich cloud-nativer, lokaler und hybrider Umgebungen, ohne dass Codeänderungen erforderlich sind.
Primärer Wert und gelöstes Problem:
Corsha adressiert die wachsende Herausforderung der Sicherung von M2M-Kommunikation, insbesondere da Maschinenidentitäten zunehmend menschliche Identitäten übertreffen. Durch das Angebot einer Zero-Trust-Sicherheitsplattform stellt Corsha sicher, dass alle automatisierten Verbindungen vollständig verifiziert und autorisiert sind, wodurch das Risiko unbefugten Zugriffs und von Datenverletzungen reduziert wird. Diese Lösung ist besonders wichtig für Branchen wie Fertigung, kritische Infrastruktur und Verteidigung, in denen sichere und zuverlässige Maschineninteraktionen für die betriebliche Integrität unerlässlich sind.
Discussions related to MetaDefender OT Access
Discussions for this product are not available at this time. Be the first one to Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.


