Comparar AWS IoT Device Defender y Forescout Platform

Vistazo
AWS IoT Device Defender
AWS IoT Device Defender
Calificación Estelar
(58)4.4 de 5
Segmentos de Mercado
Pequeña empresa (41.1% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AWS IoT Device Defender
Forescout Platform
Forescout Platform
Calificación Estelar
(16)4.5 de 5
Segmentos de Mercado
Empresa (60.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Forescout Platform

AWS IoT Device Defender vs Forescout Platform

Al evaluar las dos soluciones, los revisores encontraron que Forescout Platform es más fácil de usar y configurar. Sin embargo, AWS IoT Device Defender es más fácil de administrar. Los revisores también prefirieron hacer negocios con AWS IoT Device Defender en general.

  • Los revisores consideraron que AWS IoT Device Defender satisface mejor las necesidades de su empresa que Forescout Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que AWS IoT Device Defender es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Forescout Platform sobre AWS IoT Device Defender.
Precios
Precios de Nivel de Entrada
AWS IoT Device Defender
No hay precios disponibles
Forescout Platform
No hay precios disponibles
Prueba Gratuita
AWS IoT Device Defender
No hay información de prueba disponible
Forescout Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
37
8.3
9
Facilidad de uso
7.9
37
9.3
9
Facilidad de configuración
8.6
21
8.9
6
Facilidad de administración
8.4
20
8.1
6
Calidad del soporte
8.6
34
8.0
9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
19
8.6
6
Dirección del producto (% positivo)
8.9
31
10.0
9
Características
No hay suficientes datos
9.0
7
Datos
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
6
Red
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.6
6
Logística
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Mantenimiento de la red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Análisis del riesgo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
26
9.3
6
Seguridad de dispositivos conectados
8.3
25
9.0
5
8.3
22
No hay suficientes datos disponibles
8.8
22
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
9.0
23
9.3
5
8.5
19
No hay suficientes datos disponibles
9.2
24
9.7
5
Plataforma
8.8
24
9.7
5
8.4
23
No hay suficientes datos disponibles
8.2
24
No hay suficientes datos disponibles
8.7
24
8.7
5
No hay suficientes datos
No hay suficientes datos
Gestión de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Sistemas - Herramientas de Seguridad OT
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Dispositivos Conectados - Herramientas de Seguridad OT
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes - Herramientas de Seguridad OT
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Herramientas de Seguridad OT
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Información
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Personalización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AWS IoT Device Defender
AWS IoT Device Defender
Forescout Platform
Forescout Platform
AWS IoT Device Defender y Forescout Platform está categorizado como Soluciones de Seguridad para IoT
Reseñas
Tamaño de la empresa de los revisores
AWS IoT Device Defender
AWS IoT Device Defender
Pequeña Empresa(50 o menos empleados)
41.1%
Mediana Empresa(51-1000 empleados)
37.5%
Empresa(> 1000 empleados)
21.4%
Forescout Platform
Forescout Platform
Pequeña Empresa(50 o menos empleados)
6.7%
Mediana Empresa(51-1000 empleados)
33.3%
Empresa(> 1000 empleados)
60.0%
Industria de los revisores
AWS IoT Device Defender
AWS IoT Device Defender
Software informático
19.6%
Tecnología de la Información y Servicios
19.6%
Seguridad informática y de redes
10.7%
Contabilidad
3.6%
Banca
3.6%
Otro
42.9%
Forescout Platform
Forescout Platform
Seguridad informática y de redes
46.7%
Tecnología de la Información y Servicios
13.3%
Hospital y atención médica
13.3%
Seguridad e Investigaciones
6.7%
Internet
6.7%
Otro
13.3%
Principales Alternativas
AWS IoT Device Defender
Alternativas de AWS IoT Device Defender
Microsoft Defender for IoT
Microsoft Defender for IoT
Agregar Microsoft Defender for IoT
Google Cloud IoT Core
Cloud IoT Core
Agregar Google Cloud IoT Core
Azure IoT Hub
Azure IoT Hub
Agregar Azure IoT Hub
Azure Sphere
Azure Sphere
Agregar Azure Sphere
Forescout Platform
Alternativas de Forescout Platform
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
SolarWinds Observability
SolarWinds Observability
Agregar SolarWinds Observability
Wiz
Wiz
Agregar Wiz
Discusiones
AWS IoT Device Defender
Discusiones de AWS IoT Device Defender
¿Cómo puedo mejorar la seguridad de mi dispositivo IoT?
1 Comentario
Akash S.
AS
maneras de mejorar la seguridad de los dispositivos IoT: cambiar contraseñas predeterminadas asegurarse de que el software esté protegido usar...Leer más
Necesito el SMTP de Amazon AWS.
1 Comentario
Trever Holden M.
TM
I need Aws Amazon smtp Leer más
Monty el Mangosta llorando
AWS IoT Device Defender no tiene más discusiones con respuestas
Forescout Platform
Discusiones de Forescout Platform
Monty el Mangosta llorando
Forescout Platform no tiene discusiones con respuestas