¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de LinkGuard (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de LinkGuard para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
BeyondTrust Privileged Remote Access
4.5
(58)
Asegure, gestione y audite el acceso privilegiado remoto de proveedores e internos sin una VPN.
2
MSP360 Connect
4.2
(52)
MSP360 Connect es una solución de acceso remoto rápida y segura que permite soporte remoto, asistencia de mesa de ayuda, trabajo remoto, educación a distancia y más. Permite a los usuarios acceder y controlar dispositivos Windows desde cualquier sistema operativo en cualquier momento, independientemente de la ubicación global de la computadora.
3
Dispel
4.8
(13)
Dispel mantiene su IP y comunicaciones seguras a través de la primera y única Plataforma de Privacidad como Servicio del mundo.
4
Intel vPro Manageability
4.1
(13)
Intel AMT permite a TI gestionar y reparar de forma remota PCs, estaciones de trabajo y servidores de entrada, utilizando las mismas herramientas en todas las plataformas.
5
Claroty
4.7
(6)
La Plataforma Claroty revela el 100% de los activos OT, IoT y IIoT en las redes empresariales y los protege de vulnerabilidades, amenazas emergentes, insiders maliciosos y errores no intencionados. Su modelo de detección de amenazas resiliente monitorea continuamente la red en busca de amenazas conocidas y desconocidas, elimina automáticamente los falsos positivos y ofrece una dirección clara sobre cómo actuar. Todo esto se enriquece con el extenso ecosistema de integraciones técnicas de terceros de Claroty, así como con las últimas firmas de amenazas y orientación de remediación del reconocido Equipo de Investigación de Claroty.
6
Cyolo
3.0
(4)
Conexión segura de cualquier usuario desde cualquier dispositivo. Acceso confiable a cualquier sistema en cualquier red y plataforma.
7
Secomea
4.2
(3)
ARCS es un componente de software listo para usar para sus Robots Universales, para la gestión de alarmas y acceso remoto a través de VNC.
8
Corsha
4.2
(3)
Corsha es una empresa de ciberseguridad especializada en asegurar las comunicaciones máquina a máquina (M2M) para sistemas operativos e infraestructuras críticas. Su plataforma proporciona identidades de máquina dinámicas, rotación automatizada de identidades y control de acceso en tiempo real, asegurando conexiones seguras y confiables en entornos diversos.
Características y Funcionalidades Clave:
- Identidades de Máquina Dinámicas: Genera y gestiona automáticamente identidades únicas para cada máquina, mejorando la seguridad y reduciendo la dependencia de credenciales estáticas.
- Rotación Automatizada de Identidades: Elimina la necesidad de gestión manual de secretos al automatizar la rotación de identidades de máquina, mitigando así los riesgos asociados con la exposición de credenciales.
- Control de Acceso en Tiempo Real: Permite a las organizaciones iniciar, detener o programar el acceso de máquinas al instante, permitiendo respuestas rápidas a amenazas emergentes y necesidades operativas.
- Auditoría Integral de Conexiones: Proporciona visibilidad en todas las conexiones máquina a máquina, facilitando el monitoreo y auditoría continuos para asegurar el cumplimiento y la seguridad.
- Despliegue Agnóstico al Entorno: Se integra sin problemas en diversas infraestructuras, incluyendo entornos nativos de la nube, locales e híbridos, sin requerir cambios en el código.
Valor Principal y Problema Resuelto:
Corsha aborda el creciente desafío de asegurar las comunicaciones M2M, especialmente a medida que las identidades de máquina superan en número a las identidades humanas. Al ofrecer una plataforma de seguridad de confianza cero, Corsha asegura que todas las conexiones automatizadas estén completamente verificadas y autorizadas, reduciendo el riesgo de acceso no autorizado y violaciones de datos. Esta solución es particularmente vital para industrias como la manufactura, infraestructura crítica y defensa, donde las interacciones seguras y confiables de las máquinas son esenciales para la integridad operativa.
9
IoT – ICS/OT Security
4.7
(3)
Al comprometer las operaciones de ICS/OT, los ciberdelincuentes sofisticados pueden causar daños significativos, desde cierres, daños a equipos y riesgos para la salud y la seguridad hasta la pérdida de activos financieros, reputación, propiedad intelectual y ventaja competitiva.
Con Trend Micro, tienes visibilidad de las amenazas que afectan a ICS/OT a través de TI y CT, además de una detección y respuesta mejoradas.
10
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks de TDi Technologies es una plataforma integrada de ciberseguridad y operaciones IT/OT diseñada para usuarios con acceso privilegiado. Ofrece una solución unificada para mejorar la seguridad, optimizar las operaciones, asegurar el cumplimiento y automatizar procesos en diversos entornos organizacionales. Al proporcionar una conexión segura y única, ConsoleWorks gestiona todas las interacciones entre los usuarios y los dispositivos finales, creando un perímetro de seguridad persistente que monitorea, audita y registra continuamente las actividades hasta cada pulsación de tecla. Esta supervisión integral apoya el cumplimiento normativo, las mejores prácticas de ciberseguridad y las operaciones eficientes de IT/OT.
Características y Funcionalidades Clave:
- Acceso Remoto Seguro: Facilita conexiones seguras basadas en navegador a cualquier dispositivo, asegurando un acceso y control optimizados para usuarios privilegiados.
- Monitoreo de Activos, Parches y Configuraciones: Automatiza la recopilación de configuraciones de los puntos finales e implementa el control de cambios de configuración, reduciendo las brechas de seguridad por configuraciones incorrectas.
- Registro y Conciencia Situacional: Monitorea aplicaciones, servidores, máquinas virtuales, redes y dispositivos de almacenamiento en tiempo real, capturando y registrando todas las actividades para apoyar el cumplimiento y la eficiencia operativa.
- Gestión de Contraseñas de Puntos Finales: Centraliza y automatiza la gestión de contraseñas, incluyendo la programación de cambios automáticos y el establecimiento de advertencias de fecha de restablecimiento para cumplir con los estándares de cumplimiento.
Valor Principal y Problema Resuelto:
ConsoleWorks aborda la necesidad crítica de una gestión segura y eficiente de los entornos IT y OT proporcionando una única plataforma que integra seguridad, operaciones, cumplimiento y automatización. Mitiga los riesgos asociados con el acceso privilegiado, asegura el monitoreo y registro continuo para el cumplimiento, y automatiza tareas rutinarias para mejorar la productividad y la fiabilidad. Al crear un perímetro de seguridad persistente y ofrecer conciencia situacional en tiempo real, ConsoleWorks ayuda a las organizaciones a proteger sus activos, reducir las interrupciones operativas y mantener el cumplimiento normativo.
Discussions related to LinkGuard
Discussions for this product are not available at this time. Be the first one to Start a discussion
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
La mejor aplicación de ventas para mejorar el rendimiento del equipo
Plataformas de automatización de demostraciones altamente recomendadas para el sector tecnológico
La mejor herramienta de automatización para crear presentaciones de demostración


