Introducing G2.ai, the future of software buying.Try now

Avis et détails du produit Tenable OT Security

Média de Tenable OT Security

Démo de Tenable OT Security - Advanced Threat Detection
Advanced Threat Detection
Démo de Tenable OT Security - Asset Management
Asset Management
Démo de Tenable OT Security - Comprehensive Visibility
Comprehensive Visibility
Démo de Tenable OT Security - Configuration Auditing
Configuration Auditing
Démo de Tenable OT Security - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Lancer la vidéo de Tenable OT Security
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Lancer la vidéo de Tenable OT Security
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Lancer la vidéo de Tenable OT Security
OT is Everywhere | Tenable OT Security
Image de l'avatar du produit

Avez-vous déjà utilisé Tenable OT Security auparavant?

Répondez à quelques questions pour aider la communauté Tenable OT Security

Avis Tenable OT Security (3)

Avis

Avis Tenable OT Security (3)

4.8
Avis 3

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Comptabilité
UC
Entreprise (> 1000 employés)
"Visibilité OT inégalée et alertes rapides et précises"
Qu'aimez-vous le plus à propos de Tenable OT Security?

Visibilité complète des actifs OT et alertes précises pour une remédiation rapide des risques, sans impacter la production. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable OT Security?

Les rapports avancés et la personnalisation semblent limités, et la tarification/licence peut être complexe. Avis collecté par et hébergé sur G2.com.

RM
Manager
Technologie de l'information et services
Entreprise (> 1000 employés)
"La sécurité OT en déplacement"
Qu'aimez-vous le plus à propos de Tenable OT Security?

Après avoir utilisé plusieurs outils de sécurité réseau de Tanable, nous avons utilisé Tanable OT Security pour les infrastructures OT critiques multiples, les problèmes et le jeu de règles pour plusieurs problèmes sont bons. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable OT Security?

plus de règles et dernières avancées en détection d'APT et le chemin d'attaque doit être amélioré dans les outils, également certaines fonctionnalités supplémentaires manquent. Seuls des cas de test de sécurité OT de base dans l'outil Avis collecté par et hébergé sur G2.com.

Manish R.
MR
Information Security Manager
Technologie de l'information et services
Entreprise (> 1000 employés)
"Excellente plateforme de sécurité OT"
Qu'aimez-vous le plus à propos de Tenable OT Security?

La détection des vulnérabilités de détection des menaces pour OT est la beauté. La meilleure partie est que les menaces SCADA et PLC sont identifiées magnifiquement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable OT Security?

La partie gestion des actifs est un peu compliquée et la découverte de tous les actifs OT est une tâche un peu fastidieuse. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Tenable OT Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(751)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de CloudBees
CloudBees
4.4
(626)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
5
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
6
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
7
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
8
Logo de Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
Logo de Intruder
Intruder
4.8
(200)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
10
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Image de l'avatar du produit
Tenable OT Security