Otorio

Por Otorio

Perfil No Reclamado

Claim Otorio profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Otorio?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board
Imagen del Avatar del Producto

¿Has utilizado Otorio antes?

Responde algunas preguntas para ayudar a la comunidad de Otorio

Reseñas de Otorio (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Otorio para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja cada activo conectado con seguridad OT que mantenga las operaciones en funcionamiento 24/7, no los CISOs.
2
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender para IoT es una solución de seguridad integral diseñada para proteger el Internet de las Cosas (IoT) y los entornos de tecnología operativa (OT). Ofrece descubrimiento de activos en tiempo real, gestión de vulnerabilidades y protección contra ciberamenazas para infraestructuras industriales, incluidos los sistemas de control industrial (ICS) y las redes OT. Al proporcionar visibilidad completa de todos los activos de IoT y OT, Defender para IoT permite a las organizaciones gestionar eficazmente su postura de seguridad y reducir la superficie de ataque cibernético. Su monitoreo sin agentes a nivel de red asegura una integración perfecta con los sistemas existentes sin afectar el rendimiento. Características y Funcionalidades Clave: - Visibilidad Contextual: Obtén información completa sobre todos los activos de IoT y OT, incluidos los detalles de los dispositivos, los protocolos de comunicación y los comportamientos. - Gestión de la Postura de Seguridad Basada en Riesgos: Identifica y prioriza las vulnerabilidades utilizando un enfoque priorizado por riesgos para minimizar la superficie de ataque cibernético. - Detección de Ciberamenazas con Análisis de Comportamiento: Utiliza análisis de comportamiento y aprendizaje automático conscientes de IoT y OT para detectar y responder eficazmente a las ciberamenazas. - Monitoreo sin Agentes: Despliega un monitoreo pasivo y no invasivo que se integra perfectamente con equipos industriales diversos y sistemas heredados. - Operaciones de Seguridad Unificadas: Integra con Microsoft Sentinel y otros sistemas de gestión de información y eventos de seguridad (SIEM) para un monitoreo y gobernanza centralizados. Valor Principal y Problema Resuelto: Defender para IoT aborda la necesidad crítica de una seguridad robusta en los entornos de IoT y OT, que a menudo son vulnerables debido a dispositivos sin parches, configuraciones incorrectas y falta de visibilidad. Al proporcionar descubrimiento de activos en tiempo real, monitoreo continuo y detección avanzada de amenazas, empodera a las organizaciones para gestionar proactivamente los riesgos, asegurar el cumplimiento y proteger la infraestructura crítica de las ciberamenazas en evolución. Esta solución permite una integración perfecta con las operaciones de seguridad existentes, fomentando un enfoque unificado para la seguridad de TI y OT.
3
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(61)
Asegure, gestione y audite el acceso privilegiado remoto de proveedores e internos sin una VPN.
4
Logo de MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect es una solución de acceso remoto rápida y segura que permite soporte remoto, asistencia de mesa de ayuda, trabajo remoto, educación a distancia y más. Permite a los usuarios acceder y controlar dispositivos Windows desde cualquier sistema operativo en cualquier momento, independientemente de la ubicación global de la computadora.
5
Logo de Forescout Platform
Forescout Platform
4.5
(16)
La Plataforma Forescout es una solución integral de ciberseguridad diseñada para proporcionar visibilidad, control y cumplimiento en tiempo real a través de todos los dispositivos conectados dentro de la red de una organización. Identifica y protege continuamente tanto los activos gestionados como los no gestionados, incluidos los dispositivos de TI, IoT, IoMT y OT, sin interrumpir las operaciones comerciales. Al ofrecer capacidades en seguridad de red, gestión de riesgos y exposición, y detección y respuesta extendida, la plataforma permite a las organizaciones gestionar eficazmente los riesgos cibernéticos y mitigar amenazas. Características y Funcionalidades Clave: - Clasificación de Dispositivos: Utiliza el descubrimiento y clasificación en tiempo real y sin agentes de todos los dispositivos conectados, abarcando activos tradicionales de TI, IoT, IoMT y OT/ICS. - Aplicación de Políticas: Identifica brechas de cumplimiento y postura de seguridad, aprovechando un motor de políticas centralizado para reducir los riesgos de exposición y alinearse con los marcos de seguridad organizacionales. - Automatización de Ciberseguridad: Facilita controles de seguridad automatizados basados en políticas para gestionar amenazas de manera proactiva y reactiva, minimizando los tiempos de respuesta a incidentes a través de acciones coordinadas. - Análisis: Proporciona visualizaciones ricas y contextuales a través de paneles de control basados en personas, ofreciendo información sobre riesgos, amenazas, comportamientos y estados de cumplimiento. - Integración del Ecosistema: Mejora las inversiones de seguridad existentes compartiendo dinámicamente la identidad del dispositivo, el estado de configuración, los atributos de riesgo y el contexto de amenazas con otras herramientas de seguridad. Valor Principal y Problema Resuelto: La Plataforma Forescout aborda el desafío crítico de asegurar redes diversas y en expansión al proporcionar visibilidad y control continuos y sin agentes sobre todos los dispositivos conectados. Permite a las organizaciones identificar vulnerabilidades, aplicar políticas de seguridad y automatizar respuestas a amenazas sin interrumpir las operaciones comerciales. Al integrarse sin problemas con las infraestructuras de seguridad existentes, la plataforma mejora la postura general de ciberseguridad, reduce la exposición al riesgo y asegura el cumplimiento en entornos complejos de TI, IoT, IoMT y OT.
6
Logo de Armis
Armis
4.4
(13)
Armis Centrix™, la plataforma de gestión de exposición cibernética de Armis, está impulsada por el Motor de Inteligencia de Activos impulsado por IA de Armis, que ve, asegura, protege y gestiona miles de millones de activos en todo el mundo en tiempo real. Armis Centrix™ es una plataforma en la nube sin interrupciones ni fricciones que mitiga proactivamente todos los riesgos de activos cibernéticos, remedia vulnerabilidades, bloquea amenazas y protege toda su superficie de ataque. Armis Centrix™ brinda a las organizaciones tranquilidad, sabiendo que todos los activos críticos están protegidos 24/7 por la empresa de ciberseguridad de inteligencia de activos número uno de la industria. Solo Armis Centrix™ protege todos los sectores e industrias, incluyendo Manufactura, Salud y Medicina, Tecnología de la Información, Energía y Servicios Públicos, Servicios Financieros, Transporte, Telecomunicaciones y Medios, Sector Público y muchos más.
7
Logo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permite a TI gestionar y reparar de forma remota PCs, estaciones de trabajo y servidores de entrada, utilizando las mismas herramientas en todas las plataformas.
8
Logo de Dispel
Dispel
4.8
(13)
Dispel mantiene su IP y comunicaciones seguras a través de la primera y única Plataforma de Privacidad como Servicio del mundo.
9
Logo de Claroty
Claroty
4.7
(6)
La Plataforma Claroty revela el 100% de los activos OT, IoT y IIoT en las redes empresariales y los protege de vulnerabilidades, amenazas emergentes, insiders maliciosos y errores no intencionados. Su modelo de detección de amenazas resiliente monitorea continuamente la red en busca de amenazas conocidas y desconocidas, elimina automáticamente los falsos positivos y ofrece una dirección clara sobre cómo actuar. Todo esto se enriquece con el extenso ecosistema de integraciones técnicas de terceros de Claroty, así como con las últimas firmas de amenazas y orientación de remediación del reconocido Equipo de Investigación de Claroty.
10
Logo de Cisco Cyber Vision
Cisco Cyber Vision
4.4
(4)
Sentryo es el pionero en soluciones dedicadas a gestionar el riesgo cibernético de redes M2M y Sistemas de Control Industrial (ICS).
Mostrar más
Iconos de personas

Inicia una discusión sobre Otorio

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.