Introducing G2.ai, the future of software buying.Try now
BeyondTrust Privileged Remote Access
Sponsorisé
BeyondTrust Privileged Remote Access
Visiter le site web
Image de l'avatar du produit
Tosibox

Par Tosibox

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Tosibox ?

BeyondTrust Privileged Remote Access
Sponsorisé
BeyondTrust Privileged Remote Access
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Tosibox

Statut du profil

Ce profil est actuellement géré par Tosibox mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Tosibox ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Tosibox auparavant?

Répondez à quelques questions pour aider la communauté Tosibox

Avis Tosibox (1)

Avis

Avis Tosibox (1)

4.5
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
AM
Sales Trainee
Fabrication électrique/électronique
Marché intermédiaire (51-1000 employés)
"Stratégie de sécurité à plusieurs volets dans mon environnement ICS"
Qu'aimez-vous le plus à propos de Tosibox?

Je suis en sécurité en sachant que mon infrastructure critique est protégée contre les invasions malveillantes grâce à l'utilisation de la vérification en deux étapes et des alertes de sécurité. Les deux premiers serveurs étaient faciles à installer et la console web est facile à utiliser pour le contrôle d'accès de base. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tosibox?

Je suis assez déçu par le manque de contrôle détaillé sur les sessions à distance dans Tosibox. Je souhaite qu'un technicien diagnostique le PLC spécifique, mais je ne veux pas qu'il modifie d'autres circuits qui sont importants. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Tosibox pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Portainer
Portainer
4.8
(282)
Portainer est une plateforme universelle de gestion de conteneurs pour déployer, configurer, dépanner et sécuriser les applications conteneurisées à travers le cloud, le centre de données, l'edge et les cas d'utilisation de l'IoT industriel. Portainer est approuvé par des clients de divers secteurs, y compris les services financiers, les technologies de l'information, la fabrication, l'énergie, l'automobile et la santé, pour simplifier l'adoption des conteneurs de manière sécurisée et avec une rapidité exceptionnelle. Portainer offre le parfait mélange de polyvalence de l'infrastructure, de liberté en libre-service et de garde-fous de conformité pour livrer des applications conteneurisées d'une manière qui convient à chaque partie de l'organisation. Portainer fournit un support étendu pour les orchestrateurs de conteneurs dans chaque scénario de déploiement et aide à combler le fossé de connaissances au sein de chaque organisation.
2
Logo de Particle
Particle
4.5
(195)
Particle propose une suite d'outils matériels et logiciels pour vous aider à prototyper, mettre à l'échelle et gérer vos produits de l'Internet des objets.
3
Logo de Pelion IoT Connectivity
Pelion IoT Connectivity
4.3
(136)
Connectivité IoT mondiale sans effort Restez connecté à travers le monde avec un accès à plus de 600 réseaux dans plus de 150 pays. La véritable connectivité multi-réseaux de Pelion garantit que vos appareils peuvent se connecter sans direction à tout réseau local disponible dans des régions clés comme le Royaume-Uni et les États-Unis, offrant la fiabilité et la flexibilité que votre déploiement exige. Nos cartes SIM compatibles eUICC sont disponibles en plusieurs formats, y compris intégrées et physiques à triple découpe, vous offrant la flexibilité d'adapter votre matériel et votre stratégie de déploiement. Conçu pour la Résilience et la Sécurité Avec des solutions de basculement VPN et IPsec robustes, Pelion garantit que vos données sont toujours sécurisées et que vos appareils restent connectés, même en cas d'imprévu. Notre réseau est conçu avec la résilience, l'intégrité et la protection des données au cœur. Contrôle Complet avec le Portail Pelion Prenez le contrôle de l'ensemble de votre parc IoT avec le Portail Pelion, notre puissante plateforme de gestion de la connectivité. Commandez, déployez et provisionnez des cartes SIM en toute simplicité. Surveillez l'utilisation des données, effectuez des mises à jour à distance et accédez à la facturation et à la comptabilité, le tout depuis un seul endroit.
4
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
5
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
6
Logo de emnify
emnify
4.9
(92)
EMnify aide à connecter, gérer et contrôler les appareils et services M2M et IoT à l'échelle mondiale.
7
Logo de Geotab
Geotab
4.5
(85)
Geotab est un leader mondial en télématique, fournissant des solutions de gestion de flotte à plateforme ouverte aux entreprises de toutes tailles. Les solutions intuitives et complètes de Geotab aident les entreprises à mieux gérer leurs conducteurs et véhicules en extrayant des informations précises et exploitables à partir des données de trajets en temps réel et historiques.
8
Logo de Plex Smart Manufacturing Platform
Plex Smart Manufacturing Platform
3.9
(72)
Plex Manufacturing Cloud est davantage une plateforme logicielle ERP unifiée conçue pour aider les utilisateurs à gérer leurs opérations de fabrication (MOM).
9
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(59)
Sécuriser, gérer et auditer l'accès privilégié à distance des fournisseurs et des utilisateurs internes sans VPN.
10
Logo de DATOMS
DATOMS
4.7
(70)
La plateforme DATOMS offre une connectivité en temps réel aux machines, simplifiant la gestion des opérations distribuées.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.