Introducing G2.ai, the future of software buying.Try now
Aeris IoT Connectivity Management
Patrocinado
Aeris IoT Connectivity Management
Visitar sitio web
Imagen del Avatar del Producto
Keyfactor Command for IoT

Por Keyfactor

4.8 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Keyfactor Command for IoT?

Aeris IoT Connectivity Management
Patrocinado
Aeris IoT Connectivity Management
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Keyfactor Command for IoT Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Keyfactor Command for IoT pero tiene funciones limitadas.

¿Eres parte del equipo de Keyfactor Command for IoT? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Keyfactor Command for IoT antes?

Responde algunas preguntas para ayudar a la comunidad de Keyfactor Command for IoT

Reseñas de Keyfactor Command for IoT (2)

Reseñas

Reseñas de Keyfactor Command for IoT (2)

4.8
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Arup Kumar P.
AP
Software Engineer II
Empresa (> 1000 empleados)
"Asegure sus dispositivos IOT con este software."
¿Qué es lo que más te gusta de Keyfactor Command for IoT?

Los dispositivos periféricos que los clientes utilizan están a menudo al borde del riesgo potencial de violaciones de seguridad porque no se actualizan regularmente con el software más reciente o no se han instalado las actualizaciones de software de última generación. A menudo, las violaciones de datos ocurren desde estos dispositivos periféricos o clientes ligeros. Aunque el procesamiento de datos se realiza en un sistema central con la cantidad necesaria de seguridad, los dispositivos IoT son los picos para la recopilación de datos y una violación de seguridad en ese punto puede resultar muy costosa. Decidimos probar un software de seguridad específico adaptado a nuestras necesidades y este software proporciona las ventajas y facilidades a un precio efectivo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Keyfactor Command for IoT?

En general, las soluciones de seguridad son como el vino, cuanto más envejecen y resisten la prueba del tiempo, más confiables se vuelven. Este software es nuevo en el dominio de la seguridad y no cuenta con esa credibilidad de antaño, pero el dominio al que están ofreciendo seguridad también es un dominio relativamente incipiente. Así que puede valer la pena probarlo durante un par de años. Las actualizaciones que están lanzando o planeando lanzar deben estar bien distribuidas. Ayudará a los consumidores a enviar notificaciones de antemano y los seguimientos necesarios después de que se haya lanzado la actualización. Reseña recopilada por y alojada en G2.com.

DEEPAK K.
DK
Manager
Empresa (> 1000 empleados)
"Mejores soluciones de software IoT para asegurar dispositivos IoT"
¿Qué es lo que más te gusta de Keyfactor Command for IoT?

La mejor parte de este software es que proporcionará la mejor solución para asegurar el dispositivo IoT y tiene la mejor característica para procesar datos dentro y fuera de un sistema. En una base de prueba decidimos usar esta solución para dispositivos IoT y este software tiene la mejor solución y servicio. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Keyfactor Command for IoT?

Como la mejor solución, este Keyfactor proporciona como los errores están siendo reportados, los cuales necesitan ser resueltos por el proveedor de soluciones. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Keyfactor Command for IoT para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Egnyte
Egnyte
4.4
(1,107)
Egnyte ofrece la única plataforma de contenido moderna que está diseñada específicamente para empresas. Egnyte proporciona a TI control centralizado y protección sobre sus archivos, y a los usuarios acceso rápido a su contenido, sin importar cómo o dónde ocurra el trabajo.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(388)
Virtru te pone a cargo de cómo se comparte tu información digital. Combinando control, conveniencia y simplicidad, Virtru facilita mantener tus comunicaciones privadas privadas.
3
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja cada activo conectado con seguridad OT que mantenga las operaciones en funcionamiento 24/7, no los CISOs.
4
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender para IoT es una solución de seguridad integral diseñada para proteger el Internet de las Cosas (IoT) y los entornos de tecnología operativa (OT). Ofrece descubrimiento de activos en tiempo real, gestión de vulnerabilidades y protección contra ciberamenazas para infraestructuras industriales, incluidos los sistemas de control industrial (ICS) y las redes OT. Al proporcionar visibilidad completa de todos los activos de IoT y OT, Defender para IoT permite a las organizaciones gestionar eficazmente su postura de seguridad y reducir la superficie de ataque cibernético. Su monitoreo sin agentes a nivel de red asegura una integración perfecta con los sistemas existentes sin afectar el rendimiento. Características y Funcionalidades Clave: - Visibilidad Contextual: Obtén información completa sobre todos los activos de IoT y OT, incluidos los detalles de los dispositivos, los protocolos de comunicación y los comportamientos. - Gestión de la Postura de Seguridad Basada en Riesgos: Identifica y prioriza las vulnerabilidades utilizando un enfoque priorizado por riesgos para minimizar la superficie de ataque cibernético. - Detección de Ciberamenazas con Análisis de Comportamiento: Utiliza análisis de comportamiento y aprendizaje automático conscientes de IoT y OT para detectar y responder eficazmente a las ciberamenazas. - Monitoreo sin Agentes: Despliega un monitoreo pasivo y no invasivo que se integra perfectamente con equipos industriales diversos y sistemas heredados. - Operaciones de Seguridad Unificadas: Integra con Microsoft Sentinel y otros sistemas de gestión de información y eventos de seguridad (SIEM) para un monitoreo y gobernanza centralizados. Valor Principal y Problema Resuelto: Defender para IoT aborda la necesidad crítica de una seguridad robusta en los entornos de IoT y OT, que a menudo son vulnerables debido a dispositivos sin parches, configuraciones incorrectas y falta de visibilidad. Al proporcionar descubrimiento de activos en tiempo real, monitoreo continuo y detección avanzada de amenazas, empodera a las organizaciones para gestionar proactivamente los riesgos, asegurar el cumplimiento y proteger la infraestructura crítica de las ciberamenazas en evolución. Esta solución permite una integración perfecta con las operaciones de seguridad existentes, fomentando un enfoque unificado para la seguridad de TI y OT.
5
Logo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
La plataforma unificada de gestión de secretos está diseñada para asegurar los secretos de DevOps y el acceso a los recursos de producción, hecha para entornos de nube híbrida así como entornos heredados.
6
Logo de Doppler secrets management platform
Doppler secrets management platform
4.8
(61)
La plataforma de gestión de secretos centrada en el desarrollador de Doppler permite a los equipos orquestar, gobernar y controlar secretos de manera fluida en cualquier entorno a escala.
7
Logo de AWS IoT Device Defender
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender es un servicio completamente gestionado que te ayuda a asegurar tu flota de dispositivos IoT. AWS IoT Device Defender audita continuamente las políticas de seguridad asociadas con tus dispositivos para asegurarse de que no se desvíen de las prácticas de seguridad.
8
Logo de Rayven
Rayven
4.9
(57)
Plataforma de código nulo/bajo/completo para crear aplicaciones, herramientas de IA y automatizaciones. Rayven te permite integrar sistemas, desbloquear fuentes de datos y crear aplicaciones personalizadas con capacidades de IA orientadas a los negocios, de manera sencilla.
9
Logo de Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault permite a los usuarios almacenar y usar claves criptográficas dentro del entorno de Microsoft Azure. Azure Key Vault admite múltiples tipos de claves y algoritmos y permite el uso de Módulos de Seguridad de Hardware (HSM) para claves de alto valor de los clientes.
10
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner es un jugador confiable en el mundo de la seguridad de aplicaciones móviles. En el mundo actual enfocado en aplicaciones, la seguridad no puede ralentizar su velocidad de desarrollo. Utilizamos características de protección de aplicaciones en tiempo de ejecución para construir soluciones de seguridad escalables para su negocio de aplicaciones móviles en poco tiempo sin 'NINGUNA PROGRAMACIÓN'. Nuestra poderosa suite de seguridad asegura una seguridad de aplicación en tiempo real y en profundidad, como protección de código fuente, anti-ingeniería inversa, detección/bloqueo de herramientas de trampa y emuladores, y refuerza la integridad de la aplicación. Protege más de 800 aplicaciones móviles y más de 800 millones de dispositivos, bloqueando exitosamente más de 70 millones de amenazas en todo el mundo. Nuestra estimada clientela abarca Gaming, Fintech, aplicaciones de películas, comercio electrónico, salud y O2o.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Keyfactor Command for IoT
Ver alternativas