Introducing G2.ai, the future of software buying.Try now

Migliori Software di Accesso Remoto Sicuro OT

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di accesso remoto sicuro per la tecnologia operativa (OT) viene utilizzato per garantire connessioni remote sicure tra operatori e ambienti OT. Tipicamente, questi ambienti consistono in attrezzature e macchinari industriali che presentano rischi fisici e digitali se compromessi.

L'OT viene utilizzato per monitorare e controllare l'infrastruttura fisica mentre la tecnologia dell'informazione (IT) gestisce i dati e i sistemi informativi. Le aziende utilizzano il software di accesso remoto sicuro OT per gestire gli utenti, assegnare privilegi di accesso e monitorare i comportamenti per anomalie, minacce o abusi. Questi strumenti sono tradizionalmente gestiti dai team IT e di sicurezza che si specializzano in ambienti industriali complessi come la produzione e i servizi pubblici.

L'aumento delle apparecchiature connesse e delle forze lavoro remote ha aumentato la necessità per le aziende di controllare l'accesso ai loro OT in modo sicuro. Questi strumenti hanno caratteristiche simili a molti software di gestione degli accessi privilegiati (PAM) e soluzioni di sicurezza IoT. Tuttavia, il software di accesso remoto sicuro OT viene utilizzato esclusivamente in ambienti OT piuttosto che in sistemi IT più ampi o ambienti non OT.

Per qualificarsi per l'inclusione nella categoria di Accesso Remoto Sicuro OT, un prodotto deve:

Facilitare l'accesso remoto specificamente agli ambienti OT Fornire funzionalità di provisioning e governance degli utenti Gestire compiti come la manutenzione remota mentre si applicano controlli di accesso rigorosi Monitorare e registrare le sessioni di accesso remoto
Mostra di più
Mostra meno

Il miglior Software di Accesso Remoto Sicuro OT a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
29 Inserzioni in Accesso remoto sicuro OT Disponibili
(59)4.5 su 5
2nd Più facile da usare in Accesso remoto sicuro OT software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'accesso remoto privilegiato (PRA) elimina i rischi inerenti alle soluzioni di accesso remoto dipendenti da VPN e RDP. PRA offre un accesso senza interruzioni e just-in-time attraverso tunnel cripta

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Mid-Market
    • 39% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BeyondTrust Privileged Remote Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Secure Access
    8
    Remote Access
    7
    Security
    7
    Ease of Use
    6
    Access Control
    5
    Contro
    Access Control
    2
    Poor Navigation
    2
    Poor Reporting
    2
    Steep Learning Curve
    2
    UX Improvement
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BeyondTrust
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,348 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,696 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'accesso remoto privilegiato (PRA) elimina i rischi inerenti alle soluzioni di accesso remoto dipendenti da VPN e RDP. PRA offre un accesso senza interruzioni e just-in-time attraverso tunnel cripta

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Mid-Market
  • 39% Enterprise
Pro e Contro di BeyondTrust Privileged Remote Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Secure Access
8
Remote Access
7
Security
7
Ease of Use
6
Access Control
5
Contro
Access Control
2
Poor Navigation
2
Poor Reporting
2
Steep Learning Curve
2
UX Improvement
2
Dettagli del venditore
Venditore
BeyondTrust
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Johns Creek, GA
Twitter
@BeyondTrust
14,348 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,696 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 54% Piccola impresa
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intel vPro Manageability
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Questo prodotto non ha ancora ricevuto sentimenti positivi.
    Contro
    Expensive
    1
    Feature Issues
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1968
    Sede centrale
    Santa Clara, CA
    Twitter
    @intel
    4,470,047 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    110,978 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:INTC
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 54% Piccola impresa
  • 31% Enterprise
Pro e Contro di Intel vPro Manageability
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Questo prodotto non ha ancora ricevuto sentimenti positivi.
Contro
Expensive
1
Feature Issues
1
Dettagli del venditore
Anno di Fondazione
1968
Sede centrale
Santa Clara, CA
Twitter
@intel
4,470,047 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
110,978 dipendenti su LinkedIn®
Proprietà
NASDAQ:INTC

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(52)4.2 su 5
1st Più facile da usare in Accesso remoto sicuro OT software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    MSP360 Connect è una soluzione di desktop remoto progettata per MSP, professionisti IT, aziende e individui. Che si tratti di fornire supporto remoto, gestire infrastrutture IT o accedere a dispositiv

    Utenti
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 73% Piccola impresa
    • 15% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di MSP360 Connect
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Easy Connection
    2
    Affordable
    1
    Easy Deployment
    1
    Easy Setup
    1
    Contro
    Audio Issues
    1
    Connection Issues
    1
    Remote Access Issues
    1
    Slow Performance
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    MSP360
    Anno di Fondazione
    2011
    Sede centrale
    Pittsburgh, PA
    Twitter
    @msp360
    2,804 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    118 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

MSP360 Connect è una soluzione di desktop remoto progettata per MSP, professionisti IT, aziende e individui. Che si tratti di fornire supporto remoto, gestire infrastrutture IT o accedere a dispositiv

Utenti
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 73% Piccola impresa
  • 15% Mid-Market
Pro e Contro di MSP360 Connect
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Easy Connection
2
Affordable
1
Easy Deployment
1
Easy Setup
1
Contro
Audio Issues
1
Connection Issues
1
Remote Access Issues
1
Slow Performance
1
Dettagli del venditore
Venditore
MSP360
Anno di Fondazione
2011
Sede centrale
Pittsburgh, PA
Twitter
@msp360
2,804 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
118 dipendenti su LinkedIn®
(13)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dispel fornisce accesso remoto sicuro ai sistemi di controllo industriale, noti anche come infrastruttura OT. La piattaforma di Dispel offre gestione unificata delle identità e degli accessi (IAM); re

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 38% Enterprise
    • 38% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Dispel
    Anno di Fondazione
    2014
    Sede centrale
    Austin, TX
    Twitter
    @dispelhq
    714 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    103 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dispel fornisce accesso remoto sicuro ai sistemi di controllo industriale, noti anche come infrastruttura OT. La piattaforma di Dispel offre gestione unificata delle identità e degli accessi (IAM); re

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 38% Enterprise
  • 38% Mid-Market
Dettagli del venditore
Venditore
Dispel
Anno di Fondazione
2014
Sede centrale
Austin, TX
Twitter
@dispelhq
714 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
103 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Compromettendo le operazioni ICS/OT, i criminali informatici sofisticati possono causare danni significativi – dalle interruzioni, ai danni alle attrezzature, ai rischi per la salute e la sicurezza, f

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 33% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Compromettendo le operazioni ICS/OT, i criminali informatici sofisticati possono causare danni significativi – dalle interruzioni, ai danni alle attrezzature, ai rischi per la salute e la sicurezza, f

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 33% Piccola impresa
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(6)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Claroty ha ridefinito la protezione dei sistemi cibernetico-fisici (CPS) con una piattaforma incentrata sull'industria senza pari, costruita per proteggere le infrastrutture mission-critical. La Piatt

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Claroty
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Integrations
    3
    Security
    2
    Data Management
    1
    Features
    1
    Simple
    1
    Contro
    Difficult Learning
    2
    Insufficient Training
    1
    Technical Issues
    1
    Usability Issues
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Claroty
    Anno di Fondazione
    2015
    Sede centrale
    New York, New York, United States
    Twitter
    @Claroty
    4,202 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    815 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Claroty ha ridefinito la protezione dei sistemi cibernetico-fisici (CPS) con una piattaforma incentrata sull'industria senza pari, costruita per proteggere le infrastrutture mission-critical. La Piatt

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Mid-Market
Pro e Contro di Claroty
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Integrations
3
Security
2
Data Management
1
Features
1
Simple
1
Contro
Difficult Learning
2
Insufficient Training
1
Technical Issues
1
Usability Issues
1
Dettagli del venditore
Venditore
Claroty
Anno di Fondazione
2015
Sede centrale
New York, New York, United States
Twitter
@Claroty
4,202 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
815 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ConsoleWorks di TDi Technologies è una piattaforma integrata di cybersecurity e operazioni IT/OT progettata per utenti con accesso privilegiato. Offre una soluzione unificata per migliorare la sicurez

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 50% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1991
    Sede centrale
    McKinney, US
    Twitter
    @TDiTWEETS
    73 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ConsoleWorks di TDi Technologies è una piattaforma integrata di cybersecurity e operazioni IT/OT progettata per utenti con accesso privilegiato. Offre una soluzione unificata per migliorare la sicurez

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 50% Piccola impresa
Dettagli del venditore
Anno di Fondazione
1991
Sede centrale
McKinney, US
Twitter
@TDiTWEETS
73 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ProSoft Technology è specializzata nello sviluppo di soluzioni di comunicazione industriale per applicazioni di automazione e controllo. Negli ultimi 25 anni, le linee di prodotti di ProSoft Technolog

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1990
    Sede centrale
    Bakersfield, US
    Twitter
    @ProSoftTech
    4,713 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    129 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ProSoft Technology è specializzata nello sviluppo di soluzioni di comunicazione industriale per applicazioni di automazione e controllo. Negli ultimi 25 anni, le linee di prodotti di ProSoft Technolog

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Dettagli del venditore
Anno di Fondazione
1990
Sede centrale
Bakersfield, US
Twitter
@ProSoftTech
4,713 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
129 dipendenti su LinkedIn®
(1)3.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HMS Networks - Hardware Meets Software™ Creiamo prodotti che permettono alle apparecchiature industriali di comunicare e condividere informazioni.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ewon
    Anno di Fondazione
    1988
    Sede centrale
    Halmstad, Halland County, Sweden
    Twitter
    @ewon_hms
    1,078 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,342 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HMS Networks - Hardware Meets Software™ Creiamo prodotti che permettono alle apparecchiature industriali di comunicare e condividere informazioni.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Dettagli del venditore
Venditore
Ewon
Anno di Fondazione
1988
Sede centrale
Halmstad, Halland County, Sweden
Twitter
@ewon_hms
1,078 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,342 dipendenti su LinkedIn®
(1)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IoTium fornisce un'infrastruttura di rete definita dal software gestita e sicura per l'IoT industriale, per connettere in modo sicuro macchinari e sistemi di automazione e controllo mission-critical,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 200% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    iotium
    Anno di Fondazione
    2024
    Sede centrale
    San Francisco, California, United States
    Twitter
    @IoTium_inc
    598 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    61 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IoTium fornisce un'infrastruttura di rete definita dal software gestita e sicura per l'IoT industriale, per connettere in modo sicuro macchinari e sistemi di automazione e controllo mission-critical,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 200% Mid-Market
Dettagli del venditore
Venditore
iotium
Anno di Fondazione
2024
Sede centrale
San Francisco, California, United States
Twitter
@IoTium_inc
598 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
61 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Moxa è un fornitore leader di soluzioni di networking industriale, computing e automazione per abilitare l'Internet delle Cose Industriale. Con oltre 30 anni di esperienza nel settore, Moxa ha conness

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Moxa
    Anno di Fondazione
    1987
    Sede centrale
    Brea, CA
    Twitter
    @MoxaInc
    2,066 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,411 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Moxa è un fornitore leader di soluzioni di networking industriale, computing e automazione per abilitare l'Internet delle Cose Industriale. Con oltre 30 anni di esperienza nel settore, Moxa ha conness

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Dettagli del venditore
Venditore
Moxa
Anno di Fondazione
1987
Sede centrale
Brea, CA
Twitter
@MoxaInc
2,066 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,411 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2016 da veterani dell'industria della cybersecurity. HAC-1 di Sepio è la prima piattaforma di controllo degli accessi hardware che fornisce visibilità, controllo e mitigazione per programm

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sepio Systems
    Anno di Fondazione
    2016
    Sede centrale
    Rockville, US
    Twitter
    @sepiosys
    550 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    71 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2016 da veterani dell'industria della cybersecurity. HAC-1 di Sepio è la prima piattaforma di controllo degli accessi hardware che fornisce visibilità, controllo e mitigazione per programm

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Dettagli del venditore
Venditore
Sepio Systems
Anno di Fondazione
2016
Sede centrale
Rockville, US
Twitter
@sepiosys
550 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
71 dipendenti su LinkedIn®
(1)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tosibox è il partner per la cybersecurity e il networking per la protezione delle reti OT e delle infrastrutture critiche. Tosibox è certificata ISO 27001, ha automatizzato il networking OT e la cyber

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 200% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tosibox
    Anno di Fondazione
    2011
    Sede centrale
    Oulu, North Ostrobothnia, Finland
    Pagina LinkedIn®
    www.linkedin.com
    104 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tosibox è il partner per la cybersecurity e il networking per la protezione delle reti OT e delle infrastrutture critiche. Tosibox è certificata ISO 27001, ha automatizzato il networking OT e la cyber

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 200% Mid-Market
Dettagli del venditore
Venditore
Tosibox
Anno di Fondazione
2011
Sede centrale
Oulu, North Ostrobothnia, Finland
Pagina LinkedIn®
www.linkedin.com
104 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AhnLab CPS PLUS è la piattaforma unificata di protezione CPS che protegge i sistemi cibernetico-fisici, inclusi gli endpoint OT, le reti e i sistemi IT connessi a OT di vari settori industriali, come

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AhnLab
    Anno di Fondazione
    1995
    Sede centrale
    Seongnam-si, KR
    Twitter
    @AhnLab_man
    14,520 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    639 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AhnLab CPS PLUS è la piattaforma unificata di protezione CPS che protegge i sistemi cibernetico-fisici, inclusi gli endpoint OT, le reti e i sistemi IT connessi a OT di vari settori industriali, come

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
AhnLab
Anno di Fondazione
1995
Sede centrale
Seongnam-si, KR
Twitter
@AhnLab_man
14,520 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
639 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La protezione Zero Trust di BlastShield è unicamente differenziata per le reti OT perché affronta le sfide intrinseche di questi ambienti oltre agli approcci tradizionali centrati sull'IT. A differenz

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlastWave
    Anno di Fondazione
    2018
    Sede centrale
    Mountain View, US
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La protezione Zero Trust di BlastShield è unicamente differenziata per le reti OT perché affronta le sfide intrinseche di questi ambienti oltre agli approcci tradizionali centrati sull'IT. A differenz

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
BlastWave
Anno di Fondazione
2018
Sede centrale
Mountain View, US
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®

Scopri di più su Software di Accesso Remoto Sicuro OT

L'accesso remoto sicuro alla tecnologia operativa consente agli utenti autorizzati di connettersi e gestire in sicurezza i sistemi di controllo industriale (ICS) e altri dispositivi OT da remoto. Il software di sicurezza per l'accesso remoto offre accesso e controllo delle apparecchiature da qualsiasi luogo con una connessione Internet senza la necessità di presenza fisica.

Il software di accesso remoto sicuro OT è una soluzione specializzata progettata per fornire accesso sicuro ai sistemi di tecnologia operativa che sono critici per industrie come la produzione, l'energia, i servizi pubblici e i trasporti. Garantisce che ingegneri, tecnici, responsabili di impianto e altro personale autorizzato possano svolgere il loro lavoro da posizioni remote senza rischiare l'esposizione a minacce informatiche.

L'accesso remoto sicuro OT è utile quando l'accesso in loco è impraticabile o impossibile, come in caso di emergenze, fuori orario o quando si affrontano limitazioni geografiche.

Configurare la sicurezza dell'accesso remoto migliora l'efficienza operativa e supporta la continuità aziendale garantendo che i sistemi critici possano essere accessibili e gestiti ogni volta che si dispone di una connessione Internet.

Caratteristiche del software di accesso remoto sicuro OT

È importante proteggere la tua infrastruttura da parti non autorizzate per mantenere l'integrità e la riservatezza. Alcune caratteristiche comuni del software di accesso remoto sicuro OT sono le seguenti. 

  • Segmentazione della rete divide la rete in segmenti separati, ciascuno contenente un sottoinsieme dei dispositivi e delle risorse. Migliora la sicurezza fermando i segmenti compromessi prima che la violazione si estenda ad altre parti della rete.
  • Reti locali virtuali (VLAN) creano reti logicamente separate all'interno della stessa rete fisica. Come la segmentazione, il supporto VLAN nel software di accesso remoto consente un accesso sicuro e controllato a segmenti di rete specifici, il che aiuta a far rispettare le politiche di sicurezza e ridurre la superficie di attacco. Questa segregazione semplifica l'amministrazione della rete per i dispositivi OT.
  • Mappatura della rete ti mostra la tua rete visualizzando graficamente i dispositivi di rete, i percorsi e le connessioni. La mappatura della rete è importante per identificare tutti i dispositivi nell'ambiente OT e come interagiscono, essenziale per la risoluzione dei problemi.
  • Gestione delle risorse, nel contesto dell'accesso remoto sicuro OT, è la capacità di tracciare e gestire le informazioni riguardanti i dispositivi e i sistemi di rete. Una solida gestione delle risorse riconosce le vulnerabilità, gestisce gli aggiornamenti e sostiene la tua postura di sicurezza. Questo repository centralizzato semplifica compiti come il monitoraggio della salute delle risorse, la configurazione e la pianificazione della manutenzione.
  • Provisioning degli utenti e governance consentono agli amministratori di creare account utente all'interno del software. Questo tiene fuori dal sistema il personale non autorizzato, minimizzando il rischio di tentativi di accesso sospetti.
  • Controllo degli accessi basato sui ruoli (RBAC) assegna l'accesso al sistema agli utenti in base al loro ruolo all'interno dell'organizzazione. Gli utenti ricevono accesso solo ai dispositivi e alle funzioni necessarie per i loro compiti assegnati.
  • Controlli di accesso basati su politiche, come indica il nome, utilizzano politiche per determinare se le richieste di accesso debbano essere concesse. Le politiche possono includere fattori come l'ora del giorno, la posizione o il tipo di dispositivo. Queste funzionalità stabiliscono regole predefinite che governano l'accesso degli utenti.
  • Sicurezza degli endpoint protegge gli endpoint, come i dispositivi utente e le postazioni di lavoro, da malware. Include software antivirus, firewall e sistemi di rilevamento delle intrusioni. La sicurezza degli endpoint fa anche sì che i dispositivi remoti rispettino le politiche di sicurezza.

Tipi di software di accesso remoto sicuro OT

Ogni tipo di software di controllo remoto sicuro differisce in termini di facilità d'uso, flessibilità e completezza delle funzionalità di sicurezza. Ecco alcuni dei diversi tipi.

  • Reti private virtuali (VPN): VPN estendono una rete privata su una rete pubblica. Ciò significa che gli utenti possono inviare e ricevere dati su reti condivise o pubbliche come se i loro dispositivi fossero direttamente connessi alla rete privata. Le VPN crittografano tutti i dati in transito e offrono un canale sicuro per l'accesso remoto.
  • Sicurezza degli endpoint: Questo termine si riferisce alle pratiche utilizzate per proteggere gli endpoint su una rete. Spesso include antivirus, politiche firewall, sistemi di prevenzione delle intrusioni. Può anche comportare il garantire che gli endpoint soddisfino determinati standard di sicurezza prima di poter accedere alla rete.
  • Protocollo punto a punto su Ethernet (PPPoE): Questo protocollo di rete incapsula i frame PPP all'interno dei frame Ethernet. Utilizzato principalmente per connessioni a modem a banda larga, fornisce autenticazione, crittografia e compressione.
  • Sicurezza del protocollo Internet (IPsec): è una suite di protocolli per proteggere le comunicazioni del protocollo Internet (IP) autenticando e crittografando ogni pacchetto IP di una sessione di comunicazione. Viene spesso utilizzato insieme alle VPN per proteggere il tunnel creato per l'accesso remoto.
  • Controllo dell'accesso alla rete (NAC): I sistemi NAC fanno rispettare la conformità alle politiche di sicurezza sui dispositivi prima che siano autorizzati ad accedere alla rete. Concedono accesso differenziale alle risorse di rete in base al ruolo dell'utente, al tipo di dispositivo, alla salute del dispositivo o alle restrizioni di orario.
  • Approccio zero trust: Il modello zero trust presuppone che nessun sistema, rete o servizio operante all'esterno o all'interno del perimetro debba essere considerato affidabile. Invece, promuove una rigorosa verifica dell'identità e controlli di accesso rigorosi applicati sia esternamente che internamente.
  • Accesso remoto sicuro tramite shell (SSH): Questo è un protocollo di rete crittografico per operare servizi di rete in modo sicuro su una rete non sicura. È ampiamente utilizzato per accedere a macchine remote per eseguire comandi, ma supporta anche il tunneling, il forwarding delle porte del Transmission Control Protocol (TCP) e le connessioni X11.
  • Single sign-on (SSO): L'SSO consente agli utenti di accedere una volta per ottenere l'accesso a più sistemi. Questo semplifica l'esperienza utente, ma deve essere gestito correttamente per mantenere un livello di sicurezza adeguato.
  • Condivisione del desktop: Il software di desktop remoto consente agli utenti di visualizzare e operare un computer da remoto come se fossero seduti di fronte ad esso. Questo è utilizzato per supporto tecnico remoto, collaborazione e presentazioni.

Sicurezza OT vs IT 

La sicurezza OT e la tecnologia dell'informazione (IT) sono due domini distinti con sfide di sicurezza uniche.  L'IT si concentra sulla gestione e l'elaborazione delle informazioni, principalmente attraverso sistemi e reti digitali. 

L'OT, d'altra parte, si occupa del controllo dei dispositivi fisici e dei processi, come quelli presenti negli impianti di produzione, nelle reti elettriche e nelle raffinerie di petrolio. Sebbene possano sovrapporsi in alcune aree, le loro differenze fondamentali richiedono approcci di sicurezza su misura.

L'IT comprende una vasta gamma di tecnologie, inclusi computer, server, database e applicazioni software. La sicurezza IT mira a proteggere dati e sistemi sensibili da minacce informatiche come hacking, malware e violazioni dei dati.   

I sistemi OT utilizzano spesso hardware specializzato e sicurezza di accesso remoto per monitorare e controllare i processi industriali, garantendo sicurezza, efficienza e affidabilità. La sicurezza OT si concentra sulla protezione di questi sistemi fisici e dispositivi OT da attacchi informatici che potrebbero interrompere le operazioni, causare danni fisici o portare a pericoli per la sicurezza.

Convergenza di IT e OT

L'integrazione crescente dei sistemi IT e OT, guidata dall'Internet delle cose (IoT) e dall'Industria 4.0, ha sfumato le linee tra i due. Questa convergenza crea nuove sfide di sicurezza poiché le misure di sicurezza IT tradizionali potrebbero non essere sufficienti per proteggere i sistemi OT.   

Migliori pratiche per la sicurezza OT e IT

  • Segmentazione: Isolare le reti OT dalle reti IT per limitare l'impatto potenziale degli attacchi informatici.   
  • Controllo degli accessi: Implementare controlli di accesso rigorosi per limitare l'accesso ai sistemi e ai dati critici.   
  • Gestione delle patch: Mantenere i sistemi OT aggiornati con le ultime patch di sicurezza, considerando l'impatto potenziale sulle operazioni.   
  • Sicurezza della rete: Utilizzare firewall, sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS) per proteggere le reti OT.   
  • Formazione degli utenti: Educare il personale sulle migliori pratiche di sicurezza e sulle potenziali minacce.

Vantaggi del software di accesso remoto sicuro OT

L'accesso remoto sicuro mantiene l'efficienza operativa, mantiene sicuri gli ambienti industriali e garantisce che i processi critici rimangano ininterrotti. Ecco alcuni altri vantaggi comuni.

  • Sicurezza migliorata: Le soluzioni di accesso remoto sicuro negli ambienti OT sono progettate con misure forti come la crittografia end-to-end, l'autenticazione a più fattori e il monitoraggio delle sessioni di accesso. Questo aiuta a proteggere le infrastrutture critiche dalle minacce informatiche e dagli accessi non autorizzati, in modo che solo gli utenti autenticati possano interagire con i sistemi OT.
  • Conformità migliorata: Con requisiti normativi rigorosi in molte industrie, i sistemi di accesso remoto sicuro aiutano le organizzazioni a rimanere conformi agli standard normativi. Offrono robuste tracce di audit, monitoraggio in tempo reale e funzionalità di reporting che facilitano la documentazione trasparente. Questo è necessario per dimostrare la conformità ai quadri normativi durante gli audit.
  • Migliore efficienza operativa: Consentendo l'accesso remoto ai sistemi, queste soluzioni risolvono rapidamente i problemi, riducendo la necessità di visite in loco e i costi associati. I tecnici possono risolvere i problemi ovunque.
  • Riduzione dei tempi di inattività: Con capacità di accesso remoto istantanee, i problemi possono essere affrontati immediatamente.
  • Continuità aziendale efficace: In caso di emergenza, come disastri naturali, l'accesso remoto sicuro OT consente alle aziende di continuare le operazioni remote. Il personale chiave può ancora accedere e gestire i sistemi OT, sostenendo le funzioni aziendali critiche.
  • Risparmio sui costi: Il software di supporto remoto riduce la necessità di viaggi, risparmiando denaro associato ai viaggi di lavoro. Le risorse possono essere gestite da remoto.
  • Monitoraggio in tempo reale: Il monitoraggio continuo degli ambienti OT significa che puoi trovare e risolvere i problemi mentre si verificano.
  • Manutenzione e aggiornamenti regolari: I sistemi OT possono essere mantenuti regolarmente e aggiornati facilmente quando l'accesso remoto è disponibile.
  • Gestione delle risorse: Maggiore visibilità e controllo sulle risorse nella rete OT, che aiuta a identificare i problemi e gestire le risorse in modo più efficiente.

Chi utilizza il software di accesso remoto sicuro OT?

I professionisti che richiedono l'accesso alla tecnologia operativa remota utilizzano soluzioni di sicurezza OT.

  • Ingegneri e tecnici OT spesso devono configurare, monitorare e mantenere apparecchiature OT come PLC, sistemi SCADA e altri sistemi di controllo. L'accesso remoto sicuro rende semplice eseguire diagnosi, apportare modifiche alla configurazione e tenere d'occhio i sistemi da posizioni esterne.
  • Analisti della sicurezza e team IT sono responsabili della protezione degli ambienti OT dalle minacce informatiche. Gli analisti utilizzano il software di accesso remoto per monitorare il traffico di rete, analizzare i log di sicurezza, indagare sulle anomalie e rispondere agli incidenti in tempo reale.
  • Personale di manutenzione utilizza i sistemi OT da remoto. L'accesso remoto sicuro consente loro di identificare e risolvere i problemi, spesso senza la necessità di visite in loco.
  • Squadre di risposta alle emergenze utilizzano l'accesso remoto sicuro per ottenere visibilità immediata sui sistemi interessati in caso di incidente operativo o attacco informatico. Hanno quindi i mezzi per eseguire azioni correttive per ridurre i danni e ripristinare le operazioni normali il più rapidamente possibile.
  • Responsabili di impianto utilizzano l'accesso remoto sicuro per supervisionare le operazioni. Con l'accesso in tempo reale ai sistemi, possono monitorare le prestazioni e apportare modifiche da qualsiasi luogo.

Sfide con il software di accesso remoto sicuro OT

Qualunque piattaforma tu scelga, dovrai mantenere un approccio strategico che includa la configurazione dei tuoi strumenti, il monitoraggio continuo e il mantenimento dei piani di risposta man mano che la tua organizzazione evolve. Alcune sfide che accompagnano la sicurezza dell'accesso remoto sono discusse qui.

  • Complessità operativa: L'introduzione di soluzioni di accesso remoto aggiunge un livello di complessità. Gli amministratori devono bilanciare la necessità di sicurezza con la facilità d'uso per garantire che il protocollo non sia ostacolato da procedure di sicurezza ingombranti.
  • Rischio di interruzione: L'accesso remoto può interrompere il tuo flusso di lavoro se non lo configuri correttamente. Ad esempio, l'accesso remoto non controllato potrebbe portare a modifiche involontarie del sistema.
  • Complessità degli ambienti OT: Gli ambienti OT consistono in un numero di sistemi. Raggiungere pratiche di sicurezza uniformi in un ambiente variegato non è un compito facile.
  • Compatibilità con i sistemi legacy: Molti ambienti OT includono sistemi legacy che non supportano nuovi protocolli di sicurezza.
  • Formazione e consapevolezza degli utenti: Utilizzare efficacemente gli strumenti di accesso remoto richiede che gli utenti comprendano i potenziali rischi di sicurezza e aderiscano alle migliori pratiche. Questo può essere una sfida significativa, specialmente con una base di utenti diversificata che potrebbe non essere consapevole di come affrontare attacchi informatici.

Come scegliere il software di accesso remoto sicuro OT

Scegliere il giusto software di accesso remoto sicuro OT è cruciale per la sicurezza delle tue procedure di tecnologia operativa. Ecco alcuni fattori da considerare quando si seleziona il software di sicurezza per l'accesso remoto appropriato per la tua azienda.

  • Valuta le tue esigenze: Definisci chiaramente cosa richiedi dalla soluzione. Considera la dimensione e la difficoltà del tuo ambiente OT, casi d'uso specifici (ad esempio, manutenzione, monitoraggio, risposta alle emergenze) e requisiti di conformità normativa.
  • Identifica le esigenze di sicurezza: Delinea i tuoi requisiti di sicurezza, inclusi crittografia, autenticazione a più fattori, tracce di audit e conformità a standard come IEC 62443 o NIST SP 800-82. Cerca soluzioni di sicurezza OT che soddisfino i tuoi standard. Comprendi la tua attuale infrastruttura di rete e determina come il nuovo software si adatta.
  • Compila un elenco di potenziali fornitori: Richiedi informazioni a questi fornitori e scopri di più sul loro lavoro. Questo dovrebbe coprire tutte le funzionalità, i protocolli di sicurezza, i requisiti hardware e le capacità di integrazione.
  • Conduci una valutazione del rischio: Determina quali componenti di sicurezza sono non negoziabili. Considera il costo di acquisto e implementazione, formazione e manutenzione.
  • Rivedi gli aspetti legali e di conformità: Verifica che i contratti software e gli accordi sul livello di servizio (SLA) soddisfino i tuoi requisiti legali e standard di conformità.
  • Implementa formazione e governance: Una volta che hai selezionato le soluzioni di sicurezza OT adatte, stabilisci un solido programma di formazione per i tuoi utenti e imposta quadri di governance per assicurarti che tutti utilizzino il software in modo sicuro ed efficace.

Tendenze del software di accesso remoto sicuro OT

  • Miglioramenti della sicurezza degli endpoint: Poiché più dispositivi richiedono l'accesso remoto, troverai una maggiore enfasi sulla sicurezza di ciascun endpoint. Ciò significa utilizzare più soluzioni software di sicurezza come software di rilevamento e risposta degli endpoint (EDR) e software antivirus di nuova generazione (NGAV), oltre a patchare i dispositivi e renderli conformi alle politiche di sicurezza prima di concedere l'accesso.
  • Architettura zero trust: Questo approccio presuppone che le minacce esistano sia all'esterno che all'interno della rete e quindi rafforza i controlli di sicurezza attorno alle risorse sensibili. Le strategie zero trust utilizzano l'accesso minimo privilegiato, per cui agli utenti viene concesso solo l'accesso necessario alle risorse necessarie per svolgere le loro funzioni lavorative e nient'altro.
  • Sicurezza centrata sull'identità: I modelli di sicurezza si sono concentrati maggiormente sull'identità degli utenti come parametro di sicurezza principale. Ciò richiede il rafforzamento della gestione degli accessi e l'allineamento dei ruoli con i requisiti degli utenti remoti.
  • Edge computing e sicurezza edge: Con l'aumento dell'Internet delle cose (IoT) e la spinta a elaborare i dati più vicino a dove vengono generati, cioè al "margine" della rete, c'è un bisogno parallelo di proteggere questi sistemi, incluso proteggere i dati in transito e a riposo.

Ricercato e scritto da Amal Joby

Rivisto e modificato da Aisha West