Introducing G2.ai, the future of software buying.Try now
BeyondTrust Privileged Remote Access
Sponsorisé
BeyondTrust Privileged Remote Access
Visiter le site web
Image de l'avatar du produit
HERA

Par Waterfall Security Soltuions

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec HERA ?

BeyondTrust Privileged Remote Access
Sponsorisé
BeyondTrust Privileged Remote Access
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit HERA

Statut du profil

Ce profil est actuellement géré par HERA mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe HERA ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de HERA

Démo de HERA -
Démo de HERA -
Image de l'avatar du produit

Avez-vous déjà utilisé HERA auparavant?

Répondez à quelques questions pour aider la communauté HERA

Avis HERA (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur HERA pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
2
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
3
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(60)
Sécuriser, gérer et auditer l'accès privilégié à distance des fournisseurs et des utilisateurs internes sans VPN.
4
Logo de MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect est une solution d'accès à distance rapide et sécurisée permettant le support à distance, l'assistance helpdesk, le travail à distance, l'éducation à distance, et plus encore. Il permet aux utilisateurs d'accéder et de contrôler des appareils Windows depuis n'importe quel système d'exploitation à tout moment, indépendamment de l'emplacement global de l'ordinateur.
5
Logo de Forescout Platform
Forescout Platform
4.5
(15)
La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'une organisation. Elle identifie et protège en continu les actifs gérés et non gérés, y compris les appareils IT, IoT, IoMT et OT, sans perturber les opérations commerciales. En fournissant des capacités en matière de sécurité réseau, de gestion des risques et de l'exposition, ainsi que de détection et de réponse étendues, la plateforme permet aux organisations de gérer efficacement les risques cybernétiques et de réduire les menaces. Caractéristiques clés et fonctionnalités : - Classification des appareils : Utilise la découverte et la classification en temps réel et sans agent de tous les appareils connectés, englobant les actifs IT traditionnels, IoT, IoMT et OT/ICS. - Application des politiques : Identifie les lacunes en matière de conformité et de posture de sécurité, en s'appuyant sur un moteur de politique centralisé pour réduire les risques d'exposition et s'aligner sur les cadres de sécurité organisationnels. - Automatisation de la cybersécurité : Facilite les contrôles de sécurité automatisés basés sur des politiques pour gérer de manière proactive et réactive les menaces, minimisant les temps de réponse aux incidents grâce à des actions coordonnées. - Analytique : Fournit des visualisations riches et contextuelles à travers des tableaux de bord basés sur des personas, offrant des insights sur les risques, les menaces, les comportements et les statuts de conformité. - Intégration de l'écosystème : Améliore les investissements en sécurité existants en partageant dynamiquement l'identité des appareils, l'état de configuration, les attributs de risque et le contexte des menaces avec d'autres outils de sécurité. Valeur principale et problème résolu : La plateforme Forescout répond au défi critique de sécuriser des réseaux diversifiés et en expansion en offrant une visibilité et un contrôle continus et sans agent sur tous les appareils connectés. Elle permet aux organisations d'identifier les vulnérabilités, d'appliquer des politiques de sécurité et d'automatiser les réponses aux menaces sans perturber les opérations commerciales. En s'intégrant de manière transparente aux infrastructures de sécurité existantes, la plateforme améliore la posture globale de cybersécurité, réduit l'exposition aux risques et assure la conformité dans des environnements IT, IoT, IoMT et OT complexes.
6
Logo de Dispel
Dispel
4.8
(13)
Dispel protège votre IP et vos communications grâce à la première et unique plateforme de confidentialité en tant que service au monde.
7
Logo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permet à l'informatique de gérer et de réparer à distance les PC, les stations de travail et les serveurs d'entrée, en utilisant les mêmes outils sur les différentes plateformes.
8
Logo de Armis
Armis
4.5
(12)
Armis Centrix™, la plateforme de gestion de l'exposition cybernétique d'Armis, est alimentée par le moteur d'intelligence des actifs d'Armis, basé sur l'IA, qui voit, sécurise, protège et gère des milliards d'actifs à travers le monde en temps réel. Armis Centrix™ est une plateforme cloud transparente et sans friction qui atténue de manière proactive tous les risques liés aux actifs cybernétiques, remédie aux vulnérabilités, bloque les menaces et protège l'ensemble de votre surface d'attaque. Armis Centrix™ offre aux organisations la tranquillité d'esprit, sachant que tous les actifs critiques sont protégés 24/7 par la société de cybersécurité d'intelligence des actifs numéro 1 de l'industrie. Seul Armis Centrix™ protège tous les secteurs et industries, y compris la fabrication, la santé et le médical, la technologie de l'information, l'énergie et les services publics, les services financiers, le transport, les télécommunications et les médias, le secteur public et bien d'autres.
9
Logo de Claroty
Claroty
4.7
(6)
La plateforme Claroty révèle 100 % des actifs OT, IoT et IIoT sur les réseaux d'entreprise et les protège contre les vulnérabilités, les menaces émergentes, les initiés malveillants et les erreurs involontaires. Son modèle de détection des menaces résilient surveille continuellement le réseau pour détecter les menaces connues et inconnues, élimine automatiquement les faux positifs et donne une direction claire sur la manière d'agir. Tout cela est enrichi par l'écosystème étendu d'intégrations techniques tierces de Claroty, ainsi que par les dernières signatures de menaces et les conseils de remédiation de la célèbre équipe de recherche Claroty.
10
Logo de Cisco Cyber Vision
Cisco Cyber Vision
4.4
(4)
Sentryo est le pionnier des solutions dédiées à la gestion du risque cybernétique des réseaux M2M et des systèmes de contrôle industriel (ICS).
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.