Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
LinkGuard

Por Blue Ridge Networks

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en LinkGuard, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con LinkGuard?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Imagen del Avatar del Producto

¿Has utilizado LinkGuard antes?

Responde algunas preguntas para ayudar a la comunidad de LinkGuard

Reseñas de LinkGuard (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de LinkGuard para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(58)
Asegure, gestione y audite el acceso privilegiado remoto de proveedores e internos sin una VPN.
2
Logo de MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect es una solución de acceso remoto rápida y segura que permite soporte remoto, asistencia de mesa de ayuda, trabajo remoto, educación a distancia y más. Permite a los usuarios acceder y controlar dispositivos Windows desde cualquier sistema operativo en cualquier momento, independientemente de la ubicación global de la computadora.
3
Logo de Dispel
Dispel
4.8
(13)
Dispel mantiene su IP y comunicaciones seguras a través de la primera y única Plataforma de Privacidad como Servicio del mundo.
4
Logo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permite a TI gestionar y reparar de forma remota PCs, estaciones de trabajo y servidores de entrada, utilizando las mismas herramientas en todas las plataformas.
5
Logo de Claroty
Claroty
4.7
(6)
La Plataforma Claroty revela el 100% de los activos OT, IoT y IIoT en las redes empresariales y los protege de vulnerabilidades, amenazas emergentes, insiders maliciosos y errores no intencionados. Su modelo de detección de amenazas resiliente monitorea continuamente la red en busca de amenazas conocidas y desconocidas, elimina automáticamente los falsos positivos y ofrece una dirección clara sobre cómo actuar. Todo esto se enriquece con el extenso ecosistema de integraciones técnicas de terceros de Claroty, así como con las últimas firmas de amenazas y orientación de remediación del reconocido Equipo de Investigación de Claroty.
6
Logo de Cyolo
Cyolo
3.0
(4)
Conexión segura de cualquier usuario desde cualquier dispositivo. Acceso confiable a cualquier sistema en cualquier red y plataforma.
7
Logo de Secomea
Secomea
4.2
(3)
ARCS es un componente de software listo para usar para sus Robots Universales, para la gestión de alarmas y acceso remoto a través de VNC.
8
Logo de Corsha
Corsha
4.2
(3)
Corsha es una empresa de ciberseguridad especializada en asegurar las comunicaciones máquina a máquina (M2M) para sistemas operativos e infraestructuras críticas. Su plataforma proporciona identidades de máquina dinámicas, rotación automatizada de identidades y control de acceso en tiempo real, asegurando conexiones seguras y confiables en entornos diversos. Características y Funcionalidades Clave: - Identidades de Máquina Dinámicas: Genera y gestiona automáticamente identidades únicas para cada máquina, mejorando la seguridad y reduciendo la dependencia de credenciales estáticas. - Rotación Automatizada de Identidades: Elimina la necesidad de gestión manual de secretos al automatizar la rotación de identidades de máquina, mitigando así los riesgos asociados con la exposición de credenciales. - Control de Acceso en Tiempo Real: Permite a las organizaciones iniciar, detener o programar el acceso de máquinas al instante, permitiendo respuestas rápidas a amenazas emergentes y necesidades operativas. - Auditoría Integral de Conexiones: Proporciona visibilidad en todas las conexiones máquina a máquina, facilitando el monitoreo y auditoría continuos para asegurar el cumplimiento y la seguridad. - Despliegue Agnóstico al Entorno: Se integra sin problemas en diversas infraestructuras, incluyendo entornos nativos de la nube, locales e híbridos, sin requerir cambios en el código. Valor Principal y Problema Resuelto: Corsha aborda el creciente desafío de asegurar las comunicaciones M2M, especialmente a medida que las identidades de máquina superan en número a las identidades humanas. Al ofrecer una plataforma de seguridad de confianza cero, Corsha asegura que todas las conexiones automatizadas estén completamente verificadas y autorizadas, reduciendo el riesgo de acceso no autorizado y violaciones de datos. Esta solución es particularmente vital para industrias como la manufactura, infraestructura crítica y defensa, donde las interacciones seguras y confiables de las máquinas son esenciales para la integridad operativa.
9
Logo de IoT – ICS/OT Security
IoT – ICS/OT Security
4.7
(3)
Al comprometer las operaciones de ICS/OT, los ciberdelincuentes sofisticados pueden causar daños significativos, desde cierres, daños a equipos y riesgos para la salud y la seguridad hasta la pérdida de activos financieros, reputación, propiedad intelectual y ventaja competitiva. Con Trend Micro, tienes visibilidad de las amenazas que afectan a ICS/OT a través de TI y CT, además de una detección y respuesta mejoradas.
10
Logo de TDi Technologies ConsoleWorks
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks de TDi Technologies es una plataforma integrada de ciberseguridad y operaciones IT/OT diseñada para usuarios con acceso privilegiado. Ofrece una solución unificada para mejorar la seguridad, optimizar las operaciones, asegurar el cumplimiento y automatizar procesos en diversos entornos organizacionales. Al proporcionar una conexión segura y única, ConsoleWorks gestiona todas las interacciones entre los usuarios y los dispositivos finales, creando un perímetro de seguridad persistente que monitorea, audita y registra continuamente las actividades hasta cada pulsación de tecla. Esta supervisión integral apoya el cumplimiento normativo, las mejores prácticas de ciberseguridad y las operaciones eficientes de IT/OT. Características y Funcionalidades Clave: - Acceso Remoto Seguro: Facilita conexiones seguras basadas en navegador a cualquier dispositivo, asegurando un acceso y control optimizados para usuarios privilegiados. - Monitoreo de Activos, Parches y Configuraciones: Automatiza la recopilación de configuraciones de los puntos finales e implementa el control de cambios de configuración, reduciendo las brechas de seguridad por configuraciones incorrectas. - Registro y Conciencia Situacional: Monitorea aplicaciones, servidores, máquinas virtuales, redes y dispositivos de almacenamiento en tiempo real, capturando y registrando todas las actividades para apoyar el cumplimiento y la eficiencia operativa. - Gestión de Contraseñas de Puntos Finales: Centraliza y automatiza la gestión de contraseñas, incluyendo la programación de cambios automáticos y el establecimiento de advertencias de fecha de restablecimiento para cumplir con los estándares de cumplimiento. Valor Principal y Problema Resuelto: ConsoleWorks aborda la necesidad crítica de una gestión segura y eficiente de los entornos IT y OT proporcionando una única plataforma que integra seguridad, operaciones, cumplimiento y automatización. Mitiga los riesgos asociados con el acceso privilegiado, asegura el monitoreo y registro continuo para el cumplimiento, y automatiza tareas rutinarias para mejorar la productividad y la fiabilidad. Al crear un perímetro de seguridad persistente y ofrecer conciencia situacional en tiempo real, ConsoleWorks ayuda a las organizaciones a proteger sus activos, reducir las interrupciones operativas y mantener el cumplimiento normativo.
Mostrar más
Discussions related to LinkGuard

Discussions for this product are not available at this time. Be the first one to Start a discussion

Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
LinkGuard
Ver alternativas