Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis SecurityGate.io (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur SecurityGate.io pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
2
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances.
Caractéristiques clés et fonctionnalités :
- Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements.
- Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique.
- Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces.
- Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités.
- Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées.
Valeur principale et problème résolu :
Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
3
Forescout Platform
4.5
(15)
La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'une organisation. Elle identifie et protège en continu les actifs gérés et non gérés, y compris les appareils IT, IoT, IoMT et OT, sans perturber les opérations commerciales. En fournissant des capacités en matière de sécurité réseau, de gestion des risques et de l'exposition, ainsi que de détection et de réponse étendues, la plateforme permet aux organisations de gérer efficacement les risques cybernétiques et de réduire les menaces.
Caractéristiques clés et fonctionnalités :
- Classification des appareils : Utilise la découverte et la classification en temps réel et sans agent de tous les appareils connectés, englobant les actifs IT traditionnels, IoT, IoMT et OT/ICS.
- Application des politiques : Identifie les lacunes en matière de conformité et de posture de sécurité, en s'appuyant sur un moteur de politique centralisé pour réduire les risques d'exposition et s'aligner sur les cadres de sécurité organisationnels.
- Automatisation de la cybersécurité : Facilite les contrôles de sécurité automatisés basés sur des politiques pour gérer de manière proactive et réactive les menaces, minimisant les temps de réponse aux incidents grâce à des actions coordonnées.
- Analytique : Fournit des visualisations riches et contextuelles à travers des tableaux de bord basés sur des personas, offrant des insights sur les risques, les menaces, les comportements et les statuts de conformité.
- Intégration de l'écosystème : Améliore les investissements en sécurité existants en partageant dynamiquement l'identité des appareils, l'état de configuration, les attributs de risque et le contexte des menaces avec d'autres outils de sécurité.
Valeur principale et problème résolu :
La plateforme Forescout répond au défi critique de sécuriser des réseaux diversifiés et en expansion en offrant une visibilité et un contrôle continus et sans agent sur tous les appareils connectés. Elle permet aux organisations d'identifier les vulnérabilités, d'appliquer des politiques de sécurité et d'automatiser les réponses aux menaces sans perturber les opérations commerciales. En s'intégrant de manière transparente aux infrastructures de sécurité existantes, la plateforme améliore la posture globale de cybersécurité, réduit l'exposition aux risques et assure la conformité dans des environnements IT, IoT, IoMT et OT complexes.
4
Armis
4.5
(12)
Armis Centrix™, la plateforme de gestion de l'exposition cybernétique d'Armis, est alimentée par le moteur d'intelligence des actifs d'Armis, basé sur l'IA, qui voit, sécurise, protège et gère des milliards d'actifs à travers le monde en temps réel. Armis Centrix™ est une plateforme cloud transparente et sans friction qui atténue de manière proactive tous les risques liés aux actifs cybernétiques, remédie aux vulnérabilités, bloque les menaces et protège l'ensemble de votre surface d'attaque. Armis Centrix™ offre aux organisations la tranquillité d'esprit, sachant que tous les actifs critiques sont protégés 24/7 par la société de cybersécurité d'intelligence des actifs numéro 1 de l'industrie. Seul Armis Centrix™ protège tous les secteurs et industries, y compris la fabrication, la santé et le médical, la technologie de l'information, l'énergie et les services publics, les services financiers, le transport, les télécommunications et les médias, le secteur public et bien d'autres.
5
Claroty
4.7
(6)
La plateforme Claroty révèle 100 % des actifs OT, IoT et IIoT sur les réseaux d'entreprise et les protège contre les vulnérabilités, les menaces émergentes, les initiés malveillants et les erreurs involontaires. Son modèle de détection des menaces résilient surveille continuellement le réseau pour détecter les menaces connues et inconnues, élimine automatiquement les faux positifs et donne une direction claire sur la manière d'agir. Tout cela est enrichi par l'écosystème étendu d'intégrations techniques tierces de Claroty, ainsi que par les dernières signatures de menaces et les conseils de remédiation de la célèbre équipe de recherche Claroty.
6
Cisco Cyber Vision
4.4
(4)
Sentryo est le pionnier des solutions dédiées à la gestion du risque cybernétique des réseaux M2M et des systèmes de contrôle industriel (ICS).
7
Tenable OT Security
4.8
(3)
Tenable OT Security est une solution de cybersécurité complète conçue pour protéger la technologie opérationnelle (environnements OT, y compris les systèmes de contrôle industriel (ICS et les infrastructures critiques. Elle offre une visibilité approfondie des actifs, une évaluation continue des risques et une surveillance en temps réel pour se protéger contre les menaces cybernétiques, les initiés malveillants et les erreurs humaines. En comblant le fossé entre les systèmes IT et OT, Tenable OT Security permet aux organisations d'identifier les vulnérabilités, de surveiller les communications des appareils et de réduire les risques, garantissant le fonctionnement sûr et efficace des processus industriels.
Caractéristiques clés et fonctionnalités :
- Découverte automatisée des actifs : Identifie tous les appareils au sein des environnements OT, y compris les postes de travail, les serveurs, les interfaces homme-machine (IHM, les automates programmables (PLC et les appareils réseau, fournissant un inventaire complet et à jour.
- Priorisation des vulnérabilités : Utilise la notation de priorité des vulnérabilités (VPR de Tenable pour évaluer et prioriser les risques à travers les systèmes IT et OT, permettant des efforts de remédiation efficaces.
- Surveillance en temps réel : Suit en continu le comportement du réseau, détecte les anomalies, applique les politiques de sécurité et surveille les changements d'appareils pour identifier et atténuer rapidement les menaces potentielles.
- Évaluation complète des risques : Offre des informations détaillées sur les actifs, y compris les versions de firmware, les niveaux de correctifs et les vulnérabilités connues (CVE, facilitant la prise de décision éclairée.
- Conformité aux normes : Soutient l'adhésion aux normes de sécurité de l'industrie telles que NIST, NERC CIP et les réglementations de la FDA, aidant les organisations à répondre aux exigences de conformité.
- Intégration avec les outils de sécurité IT : S'intègre parfaitement avec les solutions de sécurité IT de Tenable et d'autres outils de premier plan, offrant une visibilité et un contrôle unifiés à travers les environnements IT et OT convergents.
Valeur principale et problème résolu :
Tenable OT Security répond au besoin critique d'une cybersécurité robuste dans les secteurs industriels et des infrastructures critiques. En fournissant une visibilité et un contrôle complets sur les actifs OT, elle permet aux organisations d'identifier et de réduire de manière proactive les vulnérabilités, de prévenir les cyberattaques et d'assurer la conformité aux normes de l'industrie. Cette approche unifiée de la sécurité IT et OT réduit les risques opérationnels, minimise les temps d'arrêt et protège l'intégrité des processus industriels essentiels.
8
Darktrace / OT
4.8
(2)
Le système immunitaire industriel est une technologie d'IA fondamentale pour la défense cybernétique des technologies opérationnelles (OT). Il fonctionne en apprenant passivement à quoi ressemble la « normalité » à travers les OT, les technologies de l'information (IT) et l'Internet des objets industriel (IoT), lui permettant de détecter même les signaux les plus subtils de menaces cybernétiques émergentes en temps réel.
Cette technologie auto-apprenante est indépendante des protocoles et peut être déployée dans une gamme d'environnements OT, offrant une couverture complète de l'organisation sans perturber les opérations quotidiennes.
9
Dragos Platform
3.8
(2)
Dragos Platform est le seul produit de l'industrie de la cybersécurité industrielle exclusivement axé sur le renseignement sur les menaces ICS. Préparé par les analystes experts en renseignement sur les menaces ICS/OT de Dragos, c'est le complément essentiel à tout produit de renseignement axé sur l'informatique utilisé par les professionnels de l'informatique ou de l'OT responsables d'un réseau ICS. Dragos WorldView dénonce et dissipe le battage médiatique et les spéculations entourant la cybersécurité ICS, fournissant un antidote efficace à la peur, à l'incertitude et au doute qu'elle sème.
10
Honeywell Forge Cybersecurity Cyber Insights
5.0
(1)
SCADAfence est le leader mondial de la technologie en cybersécurité OT et IoT. SCADAfence propose une suite complète de produits de cybersécurité industrielle qui offre une couverture totale des réseaux à grande échelle, offrant une surveillance réseau de premier ordre, une découverte d'actifs, une gouvernance, un accès à distance et une sécurité des appareils IoT. Un "Cool Vendor" de Gartner en 2020, SCADAfence fournit une sécurité proactive et une visibilité à certains des réseaux OT les plus complexes au monde, y compris la plus grande installation de fabrication en Europe. SCADAfence permet aux organisations dans les infrastructures critiques, les industries manufacturières et la gestion de bâtiments de fonctionner de manière sécurisée, fiable et efficace.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Principaux outils pour gérer les délais de construction
Quelle plateforme offre la création automatisée de citations locales ?
Meilleur système de suivi des candidatures pour les petites entreprises


