2026 Best Software Awards are here!See the list
Inactive Profile: Need Admin Access?
No one has managed this profile for over a year.
If you work at SecurityGate.io, reclaim access to make changes.
SecurityGate.io

Par Securitygate.io

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez SecurityGate.io, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec SecurityGate.io ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit SecurityGate.io

Image de l'avatar du produit

Avez-vous déjà utilisé SecurityGate.io auparavant?

Répondez à quelques questions pour aider la communauté SecurityGate.io

Avis SecurityGate.io (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur SecurityGate.io pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
2
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
3
Logo de Forescout Platform
Forescout Platform
4.5
(16)
La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'une organisation. Elle identifie et protège en continu les actifs gérés et non gérés, y compris les appareils IT, IoT, IoMT et OT, sans perturber les opérations commerciales. En fournissant des capacités en matière de sécurité réseau, de gestion des risques et de l'exposition, ainsi que de détection et de réponse étendues, la plateforme permet aux organisations de gérer efficacement les risques cybernétiques et de réduire les menaces. Caractéristiques clés et fonctionnalités : - Classification des appareils : Utilise la découverte et la classification en temps réel et sans agent de tous les appareils connectés, englobant les actifs IT traditionnels, IoT, IoMT et OT/ICS. - Application des politiques : Identifie les lacunes en matière de conformité et de posture de sécurité, en s'appuyant sur un moteur de politique centralisé pour réduire les risques d'exposition et s'aligner sur les cadres de sécurité organisationnels. - Automatisation de la cybersécurité : Facilite les contrôles de sécurité automatisés basés sur des politiques pour gérer de manière proactive et réactive les menaces, minimisant les temps de réponse aux incidents grâce à des actions coordonnées. - Analytique : Fournit des visualisations riches et contextuelles à travers des tableaux de bord basés sur des personas, offrant des insights sur les risques, les menaces, les comportements et les statuts de conformité. - Intégration de l'écosystème : Améliore les investissements en sécurité existants en partageant dynamiquement l'identité des appareils, l'état de configuration, les attributs de risque et le contexte des menaces avec d'autres outils de sécurité. Valeur principale et problème résolu : La plateforme Forescout répond au défi critique de sécuriser des réseaux diversifiés et en expansion en offrant une visibilité et un contrôle continus et sans agent sur tous les appareils connectés. Elle permet aux organisations d'identifier les vulnérabilités, d'appliquer des politiques de sécurité et d'automatiser les réponses aux menaces sans perturber les opérations commerciales. En s'intégrant de manière transparente aux infrastructures de sécurité existantes, la plateforme améliore la posture globale de cybersécurité, réduit l'exposition aux risques et assure la conformité dans des environnements IT, IoT, IoMT et OT complexes.
4
Logo de Armis
Armis
4.4
(13)
Armis Centrix™, la plateforme de gestion de l'exposition cybernétique d'Armis, est alimentée par le moteur d'intelligence des actifs d'Armis, basé sur l'IA, qui voit, sécurise, protège et gère des milliards d'actifs à travers le monde en temps réel. Armis Centrix™ est une plateforme cloud transparente et sans friction qui atténue de manière proactive tous les risques liés aux actifs cybernétiques, remédie aux vulnérabilités, bloque les menaces et protège l'ensemble de votre surface d'attaque. Armis Centrix™ offre aux organisations la tranquillité d'esprit, sachant que tous les actifs critiques sont protégés 24/7 par la société de cybersécurité d'intelligence des actifs numéro 1 de l'industrie. Seul Armis Centrix™ protège tous les secteurs et industries, y compris la fabrication, la santé et le médical, la technologie de l'information, l'énergie et les services publics, les services financiers, le transport, les télécommunications et les médias, le secteur public et bien d'autres.
5
Logo de Claroty
Claroty
4.7
(6)
La plateforme Claroty révèle 100 % des actifs OT, IoT et IIoT sur les réseaux d'entreprise et les protège contre les vulnérabilités, les menaces émergentes, les initiés malveillants et les erreurs involontaires. Son modèle de détection des menaces résilient surveille continuellement le réseau pour détecter les menaces connues et inconnues, élimine automatiquement les faux positifs et donne une direction claire sur la manière d'agir. Tout cela est enrichi par l'écosystème étendu d'intégrations techniques tierces de Claroty, ainsi que par les dernières signatures de menaces et les conseils de remédiation de la célèbre équipe de recherche Claroty.
6
Logo de Tenable OT Security
Tenable OT Security
4.8
(4)
Tenable OT Security est une solution de cybersécurité complète conçue pour protéger la technologie opérationnelle (environnements OT, y compris les systèmes de contrôle industriel (ICS et les infrastructures critiques. Elle offre une visibilité approfondie des actifs, une évaluation continue des risques et une surveillance en temps réel pour se protéger contre les menaces cybernétiques, les initiés malveillants et les erreurs humaines. En comblant le fossé entre les systèmes IT et OT, Tenable OT Security permet aux organisations d'identifier les vulnérabilités, de surveiller les communications des appareils et de réduire les risques, garantissant le fonctionnement sûr et efficace des processus industriels. Caractéristiques clés et fonctionnalités : - Découverte automatisée des actifs : Identifie tous les appareils au sein des environnements OT, y compris les postes de travail, les serveurs, les interfaces homme-machine (IHM, les automates programmables (PLC et les appareils réseau, fournissant un inventaire complet et à jour. - Priorisation des vulnérabilités : Utilise la notation de priorité des vulnérabilités (VPR de Tenable pour évaluer et prioriser les risques à travers les systèmes IT et OT, permettant des efforts de remédiation efficaces. - Surveillance en temps réel : Suit en continu le comportement du réseau, détecte les anomalies, applique les politiques de sécurité et surveille les changements d'appareils pour identifier et atténuer rapidement les menaces potentielles. - Évaluation complète des risques : Offre des informations détaillées sur les actifs, y compris les versions de firmware, les niveaux de correctifs et les vulnérabilités connues (CVE, facilitant la prise de décision éclairée. - Conformité aux normes : Soutient l'adhésion aux normes de sécurité de l'industrie telles que NIST, NERC CIP et les réglementations de la FDA, aidant les organisations à répondre aux exigences de conformité. - Intégration avec les outils de sécurité IT : S'intègre parfaitement avec les solutions de sécurité IT de Tenable et d'autres outils de premier plan, offrant une visibilité et un contrôle unifiés à travers les environnements IT et OT convergents. Valeur principale et problème résolu : Tenable OT Security répond au besoin critique d'une cybersécurité robuste dans les secteurs industriels et des infrastructures critiques. En fournissant une visibilité et un contrôle complets sur les actifs OT, elle permet aux organisations d'identifier et de réduire de manière proactive les vulnérabilités, de prévenir les cyberattaques et d'assurer la conformité aux normes de l'industrie. Cette approche unifiée de la sécurité IT et OT réduit les risques opérationnels, minimise les temps d'arrêt et protège l'intégrité des processus industriels essentiels.
7
Logo de Cisco Cyber Vision
Cisco Cyber Vision
4.4
(4)
Sentryo est le pionnier des solutions dédiées à la gestion du risque cybernétique des réseaux M2M et des systèmes de contrôle industriel (ICS).
8
Logo de Darktrace / OT
Darktrace / OT
4.0
(3)
Darktrace/OT est la solution la plus complète conçue spécialement pour les infrastructures critiques. Elle offre une visibilité unifiée sur les technologies de l'information (IT) et les technologies opérationnelles (OT), identifiant, visualisant et sécurisant de manière unique tous les appareils à travers tous les protocoles IT et OT, fournissant aux équipes d'ingénierie et de sécurité la confiance nécessaire pour évaluer les flux de travail, maintenir la posture de sécurité et gérer les risques à partir d'une plateforme unifiée sans perte de productivité. Darktrace offre également une gestion des risques sur mesure pour votre organisation, comprenant les risques uniques de votre infrastructure en construisant une image complète et contextualisée qui va au-delà de l'évaluation isolée des CVE.
9
Logo de Dragos Platform
Dragos Platform
3.8
(2)
Dragos Platform est le seul produit de l'industrie de la cybersécurité industrielle exclusivement axé sur le renseignement sur les menaces ICS. Préparé par les analystes experts en renseignement sur les menaces ICS/OT de Dragos, c'est le complément essentiel à tout produit de renseignement axé sur l'informatique utilisé par les professionnels de l'informatique ou de l'OT responsables d'un réseau ICS. Dragos WorldView dénonce et dissipe le battage médiatique et les spéculations entourant la cybersécurité ICS, fournissant un antidote efficace à la peur, à l'incertitude et au doute qu'elle sème.
10
Logo de Nozomi Networks Platform
Nozomi Networks Platform
5.0
(1)
Le leader de la cybersécurité industrielle. Offrant une visibilité en temps réel pour gérer le risque cybernétique et améliorer la résilience des systèmes de contrôle industriel et des opérations industrielles à grande échelle.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.