Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Soluciones de Seguridad IoT
Armis
IoT Security
Armis-vs-IoT Security
Comparar Armis y IoT Security
Opciones de Compartir en Redes Sociales
Todas las Categorías
Soluciones de Seguridad para IoT
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
Halo Security
4.6/5
(28)
Visitar sitio web
Patrocinado
allwhere
Visitar sitio web
Patrocinado
Chariot
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Armis
(13)
4.4
de
5
Armis
Por
Armis Security
Obtener un presupuesto
IoT Security
(12)
4.5
de
5
IoT Security
Por
ZingBox
Vistazo
Calificación Estelar
(13)
4.4
de
5
(12)
4.5
de
5
Segmentos de Mercado
Empresa (50.0% de las reseñas)
Información
Pequeña empresa (41.7% de las reseñas)
Información
Pros & Cons
Facilidad de uso
(4)
Gestión de Activos
(3)
Problemas de integración
(2)
Costes adicionales
(1)
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
No hay precios disponibles
Armis
Calificación Estelar
(13)
4.4
de
5
Segmentos de Mercado
Empresa (50.0% de las reseñas)
Información
Pros & Cons
Facilidad de uso
(4)
Gestión de Activos
(3)
Problemas de integración
(2)
Costes adicionales
(1)
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Armis
IoT Security
Calificación Estelar
(12)
4.5
de
5
Segmentos de Mercado
Pequeña empresa (41.7% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre IoT Security
Armis vs IoT Security
Los revisores consideraron que Armis satisface mejor las necesidades de su empresa que IoT Security.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Armis es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IoT Security sobre Armis.
Precios
Precios de Nivel de Entrada
Armis
No hay precios disponibles
IoT Security
No hay precios disponibles
Prueba Gratuita
Armis
No hay información de prueba disponible
IoT Security
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
11
9.0
7
Facilidad de uso
9.2
11
9.5
7
Facilidad de configuración
8.3
9
No hay suficientes datos
Facilidad de administración
8.7
9
No hay suficientes datos
Calidad del soporte
9.1
11
9.0
7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
10
No hay suficientes datos
Dirección del producto (% positivo)
8.8
10
10.0
5
Características
Escáner de Vulnerabilidades
Ocultar 12 características
Mostrar 12 características
No hay suficientes datos
No hay suficientes datos
Rendimiento
Seguimiento de problemas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tasa de detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Falsos positivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Escaneos automatizados
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Red
Pruebas de cumplimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Escaneo perimetral
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión de la configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
Pruebas manuales de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de código estático
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de caja negra
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
Ejecución Autónoma de Tareas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistencia proactiva
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Activos de TI
Ocultar 18 características
Mostrar 18 características
8.9
5
No hay suficientes datos
Inventario de activos
Inventario de activos de hardware
9.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Inventario de activos de software
8.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Inventario de activos en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inventario de activos móviles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Descubrimiento de activos
10.0
(ganado por defecto)
5
No hay suficientes datos disponibles
IA generativa
Generación de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Generación de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de Activos de TI
Ejecución Autónoma de Tareas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Planificación en múltiples pasos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración entre sistemas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aprendizaje adaptativo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Interacción en Lenguaje Natural
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistencia proactiva
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Toma de decisiones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
Panel central
9.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Gestión de políticas de activos
8.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Gestión de riesgos
8.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Integraciones
8.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en Riesgo
Ocultar 11 características
Mostrar 11 características
7.6
7
No hay suficientes datos
Análisis del riesgo
Puntuación de riesgo
8.6
(ganado por defecto)
7
No hay suficientes datos disponibles
Informes
9.3
(ganado por defecto)
7
No hay suficientes datos disponibles
Priorización de riesgos
7.9
(ganado por defecto)
7
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
Análisis de vulnerabilidades
7.6
(ganado por defecto)
7
No hay suficientes datos disponibles
Inteligencia de vulnerabilidades
8.6
(ganado por defecto)
7
No hay suficientes datos disponibles
Datos contextuales
8.8
(ganado por defecto)
7
No hay suficientes datos disponibles
Paneles
9.3
(ganado por defecto)
7
No hay suficientes datos disponibles
Automatización
Corrección automatizada
6.7
(ganado por defecto)
7
No hay suficientes datos disponibles
Automatización del flujo de trabajo
6.7
(ganado por defecto)
6
No hay suficientes datos disponibles
Pruebas de seguridad
5.0
(ganado por defecto)
6
No hay suficientes datos disponibles
Automatización de pruebas
5.6
(ganado por defecto)
6
No hay suficientes datos disponibles
Soluciones de Seguridad para IoT
Ocultar 12 características
Mostrar 12 características
8.0
7
No hay suficientes datos
Seguridad de dispositivos conectados
Evaluación de vulnerabilidades
8.1
(ganado por defecto)
6
No hay suficientes datos disponibles
Ciclo de vida de la identidad
7.8
(ganado por defecto)
6
No hay suficientes datos disponibles
Protección contra amenazas
6.4
(ganado por defecto)
7
No hay suficientes datos disponibles
Análisis de comportamiento
7.5
(ganado por defecto)
6
No hay suficientes datos disponibles
Respuesta a incidentes
8.3
(ganado por defecto)
6
No hay suficientes datos disponibles
Seguridad de red IoT
9.2
(ganado por defecto)
6
No hay suficientes datos disponibles
Actualizaciones OTA
7.5
(ganado por defecto)
6
No hay suficientes datos disponibles
Alertas y notificaciones
8.1
(ganado por defecto)
7
No hay suficientes datos disponibles
Plataforma
Tablero de instrumentos
8.6
(ganado por defecto)
7
No hay suficientes datos disponibles
Hardware
8.6
(ganado por defecto)
6
No hay suficientes datos disponibles
Rendimiento
7.5
(ganado por defecto)
6
No hay suficientes datos disponibles
Informes
7.9
(ganado por defecto)
7
No hay suficientes datos disponibles
Gestión de la Superficie de Ataque
Ocultar 12 características
Mostrar 12 características
6.5
5
No hay suficientes datos
Gestión de activos
Descubrimiento de activos
9.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Detección de TI en la sombra
6.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Gestión de cambios
4.0
(ganado por defecto)
5
No hay suficientes datos disponibles
Monitoreo
Análisis de brechas
4.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Inteligencia de Vulnerabilidad
7.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Supervisión del cumplimiento
3.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Monitoreo continuo
7.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Gestión de riesgos
Priorización de riesgos
6.0
(ganado por defecto)
5
No hay suficientes datos disponibles
Reconocimiento
8.0
(ganado por defecto)
5
No hay suficientes datos disponibles
Análisis de riesgos
7.0
(ganado por defecto)
5
No hay suficientes datos disponibles
Inteligencia de amenazas
7.0
(ganado por defecto)
5
No hay suficientes datos disponibles
IA generativa
Resumen de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
OT Security Tools
Ocultar 10 características
Mostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión de Sistemas - Herramientas de Seguridad OT
Acceso remoto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Descubrimiento de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Hardware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Dispositivos Conectados - Herramientas de Seguridad OT
Evaluación de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Alertas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes - Herramientas de Seguridad OT
Registros de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Marcos de Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Herramientas de Seguridad OT
Análisis de Amenazas de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Armis
IoT Security
Armis y IoT Security está categorizado como
Soluciones de Seguridad para IoT
Categorías Únicas
Armis está categorizado como
Gestión de la Superficie de Ataque
,
Gestión de Vulnerabilidades Basada en Riesgo
,
Escáner de Vulnerabilidades
,
Gestión de Activos de TI
, y
OT Security Tools
IoT Security no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Armis
Pequeña Empresa
(50 o menos empleados)
33.3%
Mediana Empresa
(51-1000 empleados)
16.7%
Empresa
(> 1000 empleados)
50.0%
IoT Security
Pequeña Empresa
(50 o menos empleados)
41.7%
Mediana Empresa
(51-1000 empleados)
25.0%
Empresa
(> 1000 empleados)
33.3%
Pequeña Empresa
(50 o menos empleados)
33.3%
41.7%
Mediana Empresa
(51-1000 empleados)
16.7%
25.0%
Empresa
(> 1000 empleados)
50.0%
33.3%
Industria de los revisores
Armis
Hospital y atención médica
25.0%
Gestión de la educación
16.7%
Textiles
8.3%
Ocio, Viajes y Turismo
8.3%
Tecnología de la Información y Servicios
8.3%
Otro
33.3%
IoT Security
Tecnología de la Información y Servicios
41.7%
Software informático
25.0%
Telecomunicaciones
8.3%
Ingeniería Mecánica o Industrial
8.3%
Servicios Legales
8.3%
Otro
8.3%
Principales Alternativas
Alternativas de Armis
Wiz
Agregar Wiz
Scrut Automation
Agregar Scrut Automation
SolarWinds Service Desk
Agregar SolarWinds Service Desk
TeamViewer
Agregar TeamViewer
Ver todas las alternativas
Alternativas de IoT Security
Palo Alto Networks IoT/OT...
Agregar Palo Alto Networks IoT/OT Security
Microsoft Defender for IoT
Agregar Microsoft Defender for IoT
AWS IoT Device Defender
Agregar AWS IoT Device Defender
DoveRunner
Agregar DoveRunner
Ver todas las alternativas
Discusiones
Discusiones de Armis
Armis no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de IoT Security
IoT Security no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a Armis
Contactar a Armis
Haz una Pregunta a IoT Security
Contactar a IoT Security
Categorías Destacadas
Software de Observabilidad de Datos
Sistemas de Gestión del Aprendizaje Corporativo
Software de Gestión de Procesos Empresariales
Software de Detección y Respuesta Gestionada (MDR)
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Armis
Obtener un presupuesto
IoT Security
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Tenable Vulnerability Management
(122)
4.5
de
5
Agregar