Introducing G2.ai, the future of software buying.Try now

Tenable OT Security Bewertungen & Produktdetails

Tenable OT Security Medien

Tenable OT Security Demo - Advanced Threat Detection
Advanced Threat Detection
Tenable OT Security Demo - Asset Management
Asset Management
Tenable OT Security Demo - Comprehensive Visibility
Comprehensive Visibility
Tenable OT Security Demo - Configuration Auditing
Configuration Auditing
Tenable OT Security Demo - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Tenable OT Security Video abspielen
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Tenable OT Security Video abspielen
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Tenable OT Security Video abspielen
OT is Everywhere | Tenable OT Security
Produkt-Avatar-Bild

Haben sie Tenable OT Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Tenable OT Security-Community zu helfen

Tenable OT Security-Bewertungen (3)

Bewertungen

Tenable OT Security-Bewertungen (3)

4.8
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Buchhaltung
BB
Unternehmen (> 1000 Mitarbeiter)
"Unübertroffene OT-Sichtbarkeit und schnelle, präzise Warnungen"
Was gefällt dir am besten Tenable OT Security?

Volle Transparenz über OT-Assets und präzise Warnungen für eine schnelle Risikominderung—ohne die Produktion zu beeinträchtigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tenable OT Security?

Erweiterte Berichterstattung und Anpassungsmöglichkeiten fühlen sich begrenzt an, und die Preisgestaltung/Lizenzierung kann komplex sein. Bewertung gesammelt von und auf G2.com gehostet.

RM
Manager
Informationstechnologie und Dienstleistungen
Unternehmen (> 1000 Mitarbeiter)
"OT-Sicherheit unterwegs"
Was gefällt dir am besten Tenable OT Security?

Nach der Verwendung mehrerer Netzwerksicherheitswerkzeuge von Tanable haben wir Tanable OT Security für die kritische OT-Infrastruktur eingesetzt. Die Probleme und Regelsets für mehrere Probleme sind gut. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tenable OT Security?

mehr Regelwerk und neueste Fortschritte bei der Erkennung von APTs und Angriffspfaden müssen in den Tools verbessert werden, auch fehlen einige zusätzliche Funktionen. Nur grundlegende OT-Sicherheitstestfälle im Tool. Bewertung gesammelt von und auf G2.com gehostet.

Manish R.
MR
Information Security Manager
Informationstechnologie und Dienstleistungen
Unternehmen (> 1000 Mitarbeiter)
"Ausgezeichnete OT-Sicherheitsplattform"
Was gefällt dir am besten Tenable OT Security?

Bedrohungserkennung Schwachstellenerkennung für OT ist die Schönheit. Der beste Teil ist, dass SCADA- und PLC-Bedrohungen wunderschön identifiziert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tenable OT Security?

Der Teil des Asset-Managements ist etwas kompliziert, und die Entdeckung aller OT-Assets ist eine etwas mühsame Aufgabe. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Tenable OT Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
CloudBees Logo
CloudBees
4.4
(626)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
6
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
7
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
8
Trend Vision One Logo
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
9
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
10
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Produkt-Avatar-Bild
Tenable OT Security