Introducing G2.ai, the future of software buying.Try now
DoveRunner
Sponsorisé
DoveRunner
Visiter le site web
Image de l'avatar du produit
Keyfactor Command for IoT

Par Keyfactor

4.8 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Keyfactor Command for IoT ?

DoveRunner
Sponsorisé
DoveRunner
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Keyfactor Command for IoT

Statut du profil

Ce profil est actuellement géré par Keyfactor Command for IoT mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Keyfactor Command for IoT ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Keyfactor Command for IoT auparavant?

Répondez à quelques questions pour aider la communauté Keyfactor Command for IoT

Avis Keyfactor Command for IoT (2)

Avis

Avis Keyfactor Command for IoT (2)

4.8
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Arup Kumar P.
AP
Software Engineer II
Entreprise (> 1000 employés)
"Sécurisez vos appareils IOT avec ce logiciel."
Qu'aimez-vous le plus à propos de Keyfactor Command for IoT?

Les appareils périphériques que les clients utilisent sont souvent au bord du risque potentiel de violations de sécurité car ils ne sont pas régulièrement mis à jour avec le dernier logiciel ou les mises à jour logicielles de pointe n'ont pas été installées. Souvent, des violations de données se produisent à partir de ces appareils périphériques ou clients légers. Bien que le traitement des données soit effectué dans un système central avec le niveau de sécurité requis, les appareils IoT sont les points de collecte de données et une violation de sécurité à ce niveau peut s'avérer très coûteuse. Ce logiciel offre les avantages et les installations à un prix efficace. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Keyfactor Command for IoT?

En général, les solutions de sécurité sont comme le vin, plus elles vieillissent et résistent à l'épreuve du temps, plus elles deviennent fiables. Ce logiciel est nouveau dans le domaine de la sécurité et ne bénéficie pas de cette crédibilité ancienne, mais le domaine auquel ils offrent la sécurité est également un domaine relativement naissant. Il peut donc valoir la peine d'essayer pendant quelques années. Les mises à jour qu'ils publient ou prévoient de publier doivent être bien réparties. Cela aidera les consommateurs à envoyer des notifications à l'avance et les suivis nécessaires après la publication de la mise à jour. Avis collecté par et hébergé sur G2.com.

DEEPAK K.
DK
Manager
Entreprise (> 1000 employés)
"Meilleures solutions logicielles IoT pour sécuriser les appareils IoT"
Qu'aimez-vous le plus à propos de Keyfactor Command for IoT?

La meilleure partie de ce logiciel est qu'il fournira la meilleure solution pour sécuriser les appareils IoT et il a la meilleure fonctionnalité pour traiter les données à l'intérieur et à l'extérieur d'un système. Sur une base d'essai, nous avons décidé d'utiliser cette solution pour les appareils IoT et ce logiciel a la meilleure solution et service. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Keyfactor Command for IoT?

Comme la meilleure solution, ce Keyfactor fournit comme si les bugs sont soulevés qui doivent être résolus par le fournisseur de solution. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Keyfactor Command for IoT pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,107)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(388)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
3
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
4
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
5
Logo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
6
Logo de Doppler secrets management platform
Doppler secrets management platform
4.8
(61)
La plateforme de gestion des secrets axée sur les développeurs de Doppler permet aux équipes d'orchestrer, de gouverner et de contrôler sans effort les secrets dans n'importe quel environnement à grande échelle.
7
Logo de AWS IoT Device Defender
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos appareils pour s'assurer qu'elles ne s'écartent pas des pratiques de sécurité.
8
Logo de Rayven
Rayven
4.9
(58)
Plateforme sans code, à faible code ou à code complet pour créer des applications, des outils d'IA et des automatisations. Rayven vous permet d'intégrer des systèmes, de débloquer des sources de données et de créer des applications personnalisées avec des capacités d'IA orientées vers les affaires, simplement.
9
Logo de Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes et permet l'utilisation de modules de sécurité matériels (HSM) pour les clés clients de grande valeur.
10
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles rapidement et sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité d'application en temps réel et en profondeur, comme la protection du code source, la détection et le blocage de l'ingénierie inverse, des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Keyfactor Command for IoT
Voir les alternatives