Introducing G2.ai, the future of software buying.Try now

Tenable OT Security Reseñas y Detalles del Producto

Contenido Multimedia de Tenable OT Security

Demo Tenable OT Security - Advanced Threat Detection
Advanced Threat Detection
Demo Tenable OT Security - Asset Management
Asset Management
Demo Tenable OT Security - Comprehensive Visibility
Comprehensive Visibility
Demo Tenable OT Security - Configuration Auditing
Configuration Auditing
Demo Tenable OT Security - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Reproducir vídeo de Tenable OT Security
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Reproducir vídeo de Tenable OT Security
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Reproducir vídeo de Tenable OT Security
OT is Everywhere | Tenable OT Security
Imagen del Avatar del Producto

¿Has utilizado Tenable OT Security antes?

Responde algunas preguntas para ayudar a la comunidad de Tenable OT Security

Reseñas de Tenable OT Security (3)

Reseñas

Reseñas de Tenable OT Security (3)

4.8
Reseñas de 3

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Contabilidad
UC
Empresa (> 1000 empleados)
"Visibilidad de OT sin igual y alertas rápidas y precisas"
¿Qué es lo que más te gusta de Tenable OT Security?

Visibilidad completa de los activos de OT y alertas precisas para una rápida remediación de riesgos, sin afectar la producción. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable OT Security?

Los informes avanzados y la personalización se sienten limitados, y la fijación de precios/licencias puede ser compleja. Reseña recopilada por y alojada en G2.com.

RM
Manager
Tecnología de la información y servicios
Empresa (> 1000 empleados)
"Seguridad OT sobre la marcha"
¿Qué es lo que más te gusta de Tenable OT Security?

Después de usar múltiples herramientas de seguridad de red de Tanable, utilizamos Tanable OT Security para la infraestructura OT crítica múltiple, los problemas y el conjunto de reglas para múltiples problemas son buenos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable OT Security?

más conjunto de reglas y detección avanzada de apt más reciente y la ruta de ataque necesita ser improvisada en las herramientas, también faltan algunas características adicionales. Solo casos de prueba básicos de seguridad OT en la herramienta. Reseña recopilada por y alojada en G2.com.

Manish R.
MR
Information Security Manager
Tecnología de la información y servicios
Empresa (> 1000 empleados)
"Excelente plataforma de seguridad OT"
¿Qué es lo que más te gusta de Tenable OT Security?

La detección de vulnerabilidades de detección de amenazas para OT es la belleza. La mejor parte es que las amenazas de SCADA y PLC se identifican de manera hermosa. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable OT Security?

La parte de la gestión de activos es un poco complicada y descubrir todos los activos OT es una tarea un poco tediosa. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Tenable OT Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,291)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
2
Logo de Wiz
Wiz
4.7
(747)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3
Logo de CloudBees
CloudBees
4.4
(623)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
6
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
7
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
8
Logo de Trend Vision One
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
9
Logo de Intruder
Intruder
4.8
(197)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
10
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Imagen del Avatar del Producto