# Migliori Software di strumenti per la sicurezza OT

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di sicurezza per la tecnologia operativa (OT) sono soluzioni progettate specificamente per ambienti OT. I fornitori di sicurezza OT sviluppano software di sicurezza OT per affrontare le sfide uniche degli ambienti OT e per proteggere gli strumenti utilizzati nella produzione, nei servizi pubblici e in altri ambienti industriali.

A differenza della maggior parte delle soluzioni di sicurezza IT tradizionali, le soluzioni di sicurezza OT utilizzano tipicamente una combinazione di software e hardware, distinguendosi da altri tipi di prodotti di sicurezza. Gli strumenti di sicurezza OT proteggono gli ambienti OT attraverso controlli di accesso, gestione degli asset e dell&#39;inventario, monitoraggio della rete, rilevamento delle intrusioni e rimedio alle minacce.

Il personale di sicurezza, operazioni e IT in ambienti industriali come la produzione, i servizi pubblici e varie infrastrutture critiche utilizza strumenti di sicurezza OT. L&#39;ambiente OT richiede considerazioni di sicurezza speciali a causa della combinazione di software e hardware e delle difficoltà nell&#39;adattare le soluzioni IT all&#39;ambiente OT. I sistemi OT hanno tipicamente cicli di aggiornamento lunghi, rendendo la velocità e la frequenza degli aggiornamenti e delle patch del software IT impraticabili e rendendo necessarie soluzioni su misura per questo ambiente unico.

Questi prodotti si sovrappongono con il [software di accesso remoto sicuro OT](https://www.g2.com/categories/ot-secure-remote-access). Tuttavia, a differenza degli strumenti di accesso remoto sicuro OT, le piattaforme di sicurezza OT hanno capacità avanzate di rilevamento delle minacce e risposta agli incidenti.

Gli strumenti di sicurezza OT sono spesso commercializzati insieme alle [soluzioni di sicurezza per l&#39;Internet delle Cose (IoT)](https://www.g2.com/categories/iot-security-solutions). Tuttavia, queste ultime supportano elementi come dispositivi per la casa intelligente e tecnologia indossabile che non sono considerati tecnologie operative. Può esserci una certa sovrapposizione con il [software IoT industriale](https://www.g2.com/categories/industrial-iot), ma queste soluzioni mancano delle funzionalità di sicurezza avanzate presenti negli strumenti di sicurezza OT. Allo stesso modo, gli strumenti di sicurezza OT condividono alcune funzionalità con il [software di controllo e acquisizione dati (SCADA)](https://www.g2.com/categories/supervisory-control-and-data-acquisition-scada), ma come l&#39;IoT industriale, il software SCADA manca di funzionalità di sicurezza avanzate come il rilevamento delle intrusioni e il rimedio.

Per qualificarsi per l&#39;inclusione nella categoria di sicurezza OT, un prodotto deve:

- Scoprire e monitorare asset, inventario e reti in ambienti OT
- Rilevare intrusioni di rete e altri incidenti di sicurezza
- Rispondere a vulnerabilità o minacce e facilitare il rimedio





## Category Overview

**Total Products under this Category:** 28


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 200+ Recensioni autentiche
- 28+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di strumenti per la sicurezza OT At A Glance

- **Più facile da usare:** [Palo Alto Networks IoT/OT Security](https://www.g2.com/it/products/palo-alto-networks-iot-ot-security/reviews)
- **Miglior software gratuito:** [Palo Alto Networks IoT/OT Security](https://www.g2.com/it/products/palo-alto-networks-iot-ot-security/reviews)


## Top-Rated Products (Ranked by G2 Score)
### 1. [Palo Alto Networks IoT/OT Security](https://www.g2.com/it/products/palo-alto-networks-iot-ot-security/reviews)
  Cos&#39;è la Sicurezza IoT/OT di Palo Alto Networks? La Sicurezza IoT/OT di Palo Alto Networks è una soluzione completa che offre visibilità, prevenzione e applicazione del zero-trust potenziate dall&#39;apprendimento automatico in un&#39;unica piattaforma per tutti i tuoi dispositivi connessi. Il nostro portafoglio offre una gamma di soluzioni di sicurezza IoT e OT su misura per soddisfare le esigenze specifiche dei nostri clienti in diversi settori: Sicurezza IoT per le Imprese Una soluzione di sicurezza Zero Trust per dispositivi IoT che utilizza un modello ML a tre livelli, la tecnologia App-ID e la telemetria crowdsourced. Può scoprire dispositivi, valutare dispositivi, proteggere dispositivi e semplificare le operazioni. Sicurezza OT Industriale Una soluzione di sicurezza per dispositivi e reti OT che utilizza l&#39;apprendimento automatico (ML), App-ID e la tecnologia Device-ID. Offre visibilità, segmentazione, controllo degli accessi, monitoraggio del rischio e ispezione continua della sicurezza. Sicurezza IoT Medica Una soluzione di sicurezza Zero Trust per dispositivi medici connessi che aiuta i fornitori di assistenza sanitaria a proteggere la loro rete dalle minacce. La soluzione di sicurezza utilizza l&#39;apprendimento automatico (ML) per generare profili dei dispositivi da cinque comportamenti chiave: connessioni interne, connessioni internet, protocolli, applicazioni e payload. Si integra anche con i sistemi di orchestrazione, automazione e risposta alla sicurezza (SOAR) per la risposta agli incidenti basata su playbook.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 35% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Threat Protection (32 reviews)
- Security (29 reviews)
- Ease of Use (21 reviews)
- Features (21 reviews)
- Monitoring (18 reviews)

**Cons:**

- Expensive (27 reviews)
- Complex Setup (16 reviews)
- Difficult Learning Curve (16 reviews)
- Difficult Configuration (10 reviews)
- Required Expertise (9 reviews)

### 2. [Armis](https://www.g2.com/it/products/armis/reviews)
  Armis è LA soluzione di gestione dell&#39;esposizione informatica e di sicurezza progettata per aiutare le organizzazioni a proteggere l&#39;intera superficie di attacco e gestire l&#39;esposizione al rischio informatico in tempo reale. In un&#39;era in cui le difese perimetrali tradizionali stanno diventando sempre più inefficaci, Armis offre un approccio completo alla cybersecurity che consente alle organizzazioni di monitorare, proteggere e gestire continuamente tutti i beni critici, sia in sede che nel cloud. Il pubblico di riferimento di Armis include una vasta gamma di organizzazioni, dalle aziende Fortune 100, 200 e 500 ai governi nazionali e alle entità locali. Queste organizzazioni affrontano sfide uniche nel proteggere la loro infrastruttura critica e i dati sensibili contro le minacce informatiche in evoluzione. Armis è particolarmente vantaggioso per le industrie che si affidano pesantemente ai dispositivi connessi e alle tecnologie IoT (Internet of Things), poiché offre visibilità e protezione in ambienti diversi. Questa capacità è essenziale per le organizzazioni che mirano a mantenere la continuità operativa e proteggere la loro reputazione in un panorama in cui gli incidenti informatici possono avere conseguenze di vasta portata. Le caratteristiche principali di Armis includono la visibilità in tempo reale su tutti i dispositivi connessi, la valutazione automatizzata del rischio e il monitoraggio continuo dell&#39;attività di rete. La piattaforma utilizza algoritmi avanzati di machine learning per rilevare anomalie e potenziali minacce, consentendo alle organizzazioni di rispondere rapidamente ai rischi emergenti. Inoltre, Armis si integra perfettamente con gli strumenti di sicurezza esistenti, migliorando la postura di sicurezza senza interrompere i flussi di lavoro attuali. Questa interoperabilità è cruciale per le organizzazioni che cercano di rafforzare le loro difese senza rinnovare completamente la loro infrastruttura di sicurezza. I benefici dell&#39;utilizzo di Armis vanno oltre la semplice conformità; comprendono un approccio proattivo alla cybersecurity che consente alle organizzazioni di anticipare e mitigare i rischi prima che si trasformino in incidenti significativi. Fornendo una visione unificata della superficie di attacco, Armis consente ai team di sicurezza di dare priorità ai loro sforzi e allocare le risorse in modo efficace. Questo focus strategico non solo migliora le misure di sicurezza, ma promuove anche una cultura della consapevolezza della cybersecurity in tutta l&#39;organizzazione, contribuendo infine a un quadro operativo più resiliente. In sintesi, Armis si distingue nel panorama della cybersecurity offrendo una soluzione olistica che affronta le complessità delle minacce moderne. La sua capacità di fornire approfondimenti in tempo reale e automatizzare i processi di gestione del rischio lo rende uno strumento inestimabile per le organizzazioni che si sforzano di proteggere i loro beni critici e mantenere un ambiente sicuro in un mondo sempre più interconnesso.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Venditore:** [Armis Security](https://www.g2.com/it/sellers/armis-security)
- **Sito web dell&#39;azienda:** https://www.armis.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Francisco, US
- **Twitter:** @ArmisSecurity (2,859 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/17905260 (1,320 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Enterprise, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (4 reviews)
- Asset Management (3 reviews)
- User Interface (3 reviews)
- Visibility (3 reviews)
- Customer Support (2 reviews)

**Cons:**

- Integration Issues (2 reviews)
- Additional Costs (1 reviews)
- Complex Setup (1 reviews)
- Difficult Setup (1 reviews)
- Excessive Notifications (1 reviews)

### 3. [Cisco Cyber Vision](https://www.g2.com/it/products/cisco-cyber-vision/reviews)
  Sentryo è il pioniere nelle soluzioni dedicate alla gestione del rischio informatico delle reti M2M e dei Sistemi di Controllo Industriale (ICS).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 25% Enterprise


### 4. [Tenable OT Security](https://www.g2.com/it/products/tenable-ot-security/reviews)
  Tenable OT Security interrompe i percorsi di attacco e protegge le infrastrutture industriali e critiche dalle minacce informatiche. Dalla gestione dell&#39;inventario e il tracciamento degli asset alla rilevazione delle minacce a livello di dispositivo e di rete, gestione delle vulnerabilità e controllo della configurazione, le capacità di sicurezza OT di Tenable offrono massima visibilità, sicurezza e controllo su tutte le tue operazioni.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Company Size:** 75% Enterprise, 25% Piccola impresa


#### Pros & Cons

**Pros:**

- Cybersecurity (2 reviews)
- Security (2 reviews)
- Visibility (2 reviews)
- Detection (1 reviews)
- Detection Efficiency (1 reviews)

**Cons:**

- Limited Features (3 reviews)
- Complexity (2 reviews)
- Expensive (2 reviews)
- Asset Management (1 reviews)
- Inadequate Reporting (1 reviews)

### 5. [Claroty](https://www.g2.com/it/products/claroty/reviews)
  Claroty ha ridefinito la protezione dei sistemi cibernetico-fisici (CPS) con una piattaforma incentrata sull&#39;industria senza pari, costruita per proteggere le infrastrutture mission-critical. La Piattaforma Claroty offre la più profonda visibilità degli asset e il più ampio set di soluzioni costruite per CPS sul mercato, comprendente gestione dell&#39;esposizione, protezione della rete, accesso sicuro e rilevamento delle minacce — sia nel cloud con Claroty xDome che on-premise con Claroty Continuous Threat Detection (CTD). Supportata da una ricerca sulle minacce premiata e da una vasta gamma di alleanze tecnologiche, la Piattaforma Claroty consente alle organizzazioni di ridurre efficacemente il rischio CPS, con il più rapido tempo di valorizzazione e un costo totale di proprietà inferiore. Claroty è implementata in centinaia di organizzazioni in migliaia di siti a livello globale. L&#39;azienda ha sede a New York City e ha una presenza in Europa, Asia-Pacifico e America Latina. Per saperne di più visita claroty.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Venditore:** [Claroty](https://www.g2.com/it/sellers/claroty)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York, New York, United States
- **Twitter:** @Claroty (4,236 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/claroty/ (815 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Integrations (2 reviews)
- Data Management (1 reviews)
- Features (1 reviews)
- Security (1 reviews)
- Simple (1 reviews)

**Cons:**

- Difficult Learning (1 reviews)
- Technical Issues (1 reviews)
- Usability Issues (1 reviews)

### 6. [Darktrace / OT](https://www.g2.com/it/products/darktrace-ot/reviews)
  Darktrace / OT è una soluzione di sicurezza appositamente progettata per le infrastrutture critiche, ideata per proteggere gli ambienti OT e le reti convergenti IT, IoT e OT contro minacce conosciute, sconosciute e nuove. Poiché gli attaccanti sfruttano sempre più la convergenza IT/OT attraverso tecniche come il living-off-the-land, l&#39;attività interna e il compromesso della catena di fornitura, Darktrace / OT apprende il comportamento normale tra asset industriali, aziendali e connessi per identificare autonomamente rischi e vulnerabilità, rilevare anomalie, indagare e rispondere alle minacce prima che interrompano le operazioni. Unifica le informazioni tra OT e IT Fornisce visibilità unificata tra ambienti OT, IT, IoT, IIoT e IoMT, consentendo alle organizzazioni di comprendere asset, comunicazioni ed esposizione attraverso le reti industriali. Utilizzando il monitoraggio passivo, l&#39;identificazione attiva sicura e l&#39;ispezione approfondita dei pacchetti per protocolli specifici OT, la piattaforma mappa le relazioni tra dispositivi e il rischio attraverso il Modello Purdue, con viste personalizzate per i team di sicurezza, governance e ingegneria OT. Automatizza le indagini sugli avvisi OT Darktrace / OT rileva attività anomale in tempo reale identificando deviazioni dal comportamento normale tra ambienti convergenti. Cyber AI Analyst indaga automaticamente sugli avvisi OT, producendo rapporti in inglese semplice che spiegano cosa è successo, come si è evoluta l&#39;attività e perché è importante, riducendo il tempo di indagine fino al 90% e semplificando i flussi di lavoro degli analisti OT senza fare affidamento su regole statiche o firme. Dai priorità ai tuoi maggiori rischi OT Consente la gestione del rischio oltre i CVE modellando come gli attaccanti potrebbero realisticamente muoversi attraverso ambienti industriali. Correlando la criticità degli asset, la postura di segmentazione, la configurazione del firewall, la raggiungibilità, le tecniche MITRE, i dati KEV e l&#39;impatto aziendale, la piattaforma aiuta i team a dare priorità alle mitigazioni che riducono il rischio operativo reale, anche quando non è immediatamente possibile applicare patch.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)
- **Proprietà:** LON: DARK

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 7. [Forescout Platform](https://www.g2.com/it/products/forescout-platform/reviews)
  Basata nella Silicon Valley, Forescout è il tuo partner per la zero-trust. Con migliaia di clienti e decenni di leadership nel campo della sicurezza informatica, inclusa la ricerca sulle minacce, Forescout ti supporta. Il tuo viaggio verso l&#39;accesso universale alla rete zero trust inizia con la piattaforma Forescout 4D™: l&#39;unica piattaforma per UZTNA alimentata da AI agentica. Identifica, proteggi e garantisci continuamente la conformità di tutti gli asset – IT, IoT, IoMT e OT – indipendentemente dalla posizione, automaticamente. Fornisci intelligenza di sicurezza di rete nativa del cloud potenziata da flussi di lavoro agentici dal pioniere del NAC tradizionale. Passa dal reagire agli incendi al gestire proattivamente i rischi. Ottieni visibilità continua su ciò che è effettivamente esposto su ogni asset connesso — gestito o meno, fisico o virtuale — poi prendi il controllo e automatizza la conformità. Il risultato? Priorità gestite. Tranquillità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Venditore:** [Forescout Technologies](https://www.g2.com/it/sellers/forescout-technologies)
- **Anno di Fondazione:** 2000
- **Sede centrale:** San Jose, CA
- **Twitter:** @ForeScout (23,151 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forescout-technologies (1,215 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (4 reviews)
- Internet Security (3 reviews)
- IP Addressing (3 reviews)
- Monitoring (3 reviews)
- Customization (2 reviews)

**Cons:**

- Complex Implementation (2 reviews)
- Dependency Issues (2 reviews)
- Integration Issues (2 reviews)
- Performance Issues (2 reviews)
- Poor Customer Support (2 reviews)

### 8. [Microsoft Defender for IoT](https://www.g2.com/it/products/microsoft-defender-for-iot/reviews)
  Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l&#39;Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un&#39;integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni. Caratteristiche e Funzionalità Chiave: - Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti. - Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico. - Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche. - Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy. - Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati. Valore Primario e Problema Risolto: Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un&#39;integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 98


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Easy Integrations (6 reviews)
- Reliability (6 reviews)
- Monitoring (5 reviews)
- Solutions (4 reviews)

**Cons:**

- Expensive (8 reviews)
- Learning Curve (6 reviews)
- Integration Issues (4 reviews)
- Installation Issues (3 reviews)
- Missing Features (3 reviews)

### 9. [Nozomi Networks Platform](https://www.g2.com/it/products/nozomi-networks-platform/reviews)
  Nozomi Networks offre un&#39;intelligenza altamente accurata e attuabile e una protezione per la cybersecurity integrata su larga scala. La visibilità dettagliata e l&#39;approfondita comprensione fornita da Nozomi Networks permettono agli utenti di: • Vedere tutti gli asset OT, IoT, IT, edge e cloud sulle vostre reti • Individuare le minacce informatiche e le vulnerabilità che contano di più • Rispondere rapidamente agli incidenti con strumenti di analisi forense • Gestire i dati di asset, sicurezza e rete su una singola piattaforma • Scalare la resilienza informatica e operativa su tutta la vostra infrastruttura


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Nozomi Networks](https://www.g2.com/it/sellers/nozomi-networks)
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California, United States
- **Twitter:** @nozominetworks (4,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nozomi-networks-sa/ (365 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


#### Pros & Cons

**Pros:**

- Customization (1 reviews)
- Detection (1 reviews)
- Detection Efficiency (1 reviews)
- Features (1 reviews)
- Threat Detection (1 reviews)

**Cons:**

- Expensive (1 reviews)

### 10. [AnzenOT Risk Management](https://www.g2.com/it/products/anzenot-risk-management/reviews)
  AnzenOT è una piattaforma di gestione del rischio di cybersecurity OT di livello aziendale progettata per le strutture industriali. Combina l&#39;analisi del rischio potenziata dall&#39;IA con metodologie standard del settore per aiutare le organizzazioni a identificare, quantificare e mitigare i rischi di cybersecurity nei loro ambienti di tecnologia operativa. Comprendere il rischio è il nostro mestiere e non diamo nulla per scontato quando si tratta di proteggere il nostro sostentamento.




**Seller Details:**

- **Venditore:** [AnzenOT](https://www.g2.com/it/sellers/anzenot)
- **Anno di Fondazione:** 2024
- **Sede centrale:** Washington DC, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/anzenot (3 dipendenti su LinkedIn®)



### 11. [Asset Guardian](https://www.g2.com/it/products/asset-guardian/reviews)
  Il nostro software Asset Guardian ti aiuta a gestire e proteggere l&#39;integrità dei tuoi asset di Tecnologia Operativa (OT), software e dati. Centralizzando il controllo delle versioni, i backup e la gestione delle modifiche, rafforza la sicurezza, migliora la visibilità e riduce il rischio operativo e informatico, supportando al contempo la conformità con gli standard e le normative del settore.




**Seller Details:**

- **Venditore:** [Asset Guardian](https://www.g2.com/it/sellers/asset-guardian)
- **Anno di Fondazione:** 2000
- **Sede centrale:** United Kingdom, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/asset-guardian-solutions-limited/ (12 dipendenti su LinkedIn®)



### 12. [Bastazo](https://www.g2.com/it/products/bastazo/reviews)
  Bastazo costruisce una piattaforma di cybersecurity per gestire il rischio di vulnerabilità del software per le infrastrutture critiche, permettendo alle aziende di automatizzare l&#39;analisi del rischio e ottimizzare il loro business.




**Seller Details:**

- **Venditore:** [Bastazo](https://www.g2.com/it/sellers/bastazo)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Bentonville, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bastazo-inc/ (13 dipendenti su LinkedIn®)



### 13. [Check Point Industrial Control Systems (ICS) Security](https://www.g2.com/it/products/check-point-industrial-control-systems-ics-security/reviews)
  Migliorare la sicurezza dei Sistemi di Controllo Industriale (ICS) presenta sfide uniche per le aziende. Garantire la disponibilità del servizio, preservare l&#39;integrità dei dati, rispettare le normative e salvaguardare la sicurezza pubblica richiedono misure di sicurezza proattive per proteggere questi beni critici per la missione.




**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP



### 14. [Dragos Platform](https://www.g2.com/it/products/dragos-platform/reviews)
  La piattaforma Dragos è la tecnologia più efficace per proteggere gli ambienti OT. Fornendo capacità automatizzate di scoperta e monitoraggio degli asset, la piattaforma offre inventario e visibilità degli asset attraverso la rete. Alimentata dall&#39;intelligence sulle minacce informatiche OT di Dragos, la piattaforma rileva accuratamente le minacce, fornendo approfondimenti attuabili. Con un database di vulnerabilità basato sul rischio e un sistema di punteggio del rischio, gli utenti possono prioritizzare efficacemente le azioni di sicurezza considerando le esigenze operative. I playbook di risposta OT, sapientemente realizzati, semplificano le indagini in ambienti operativi complessi, sfruttando le intuizioni del più grande team di professionisti ICS/OT per rispondere efficacemente agli avversari.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Dragos](https://www.g2.com/it/sellers/dragos)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Hanover, US
- **Twitter:** @DragosInc (26,570 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dragos-inc./ (552 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 15. [Exein](https://www.g2.com/it/products/exein/reviews)
  Exein fornisce una piattaforma di cybersecurity e middleware che può essere integrata nell&#39;hardware e mira a difenderlo dall&#39;interno, lavorando direttamente nel firmware, permettendo agli utenti di affrontare la grande minaccia alla sicurezza posta dai dispositivi intelligenti connessi e dalle vulnerabilità presenti nel loro firmware.




**Seller Details:**

- **Venditore:** [Exein](https://www.g2.com/it/sellers/exein)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Roma, IT
- **Pagina LinkedIn®:** https://www.linkedin.com/company/exein/ (70 dipendenti su LinkedIn®)



### 16. [Fortinet OT Securty Platform](https://www.g2.com/it/products/fortinet-ot-securty-platform/reviews)
  Ottieni informazioni sulla tua attuale postura di sicurezza OT. I tuoi risultati saranno mappati sui sei pilastri del NIST Cybersecurity Framework (CSF 2.0).




**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT



### 17. [HERA](https://www.g2.com/it/products/hera/reviews)
  Il WF-600 di Waterfall è un Gateway di Sicurezza Unidirezionale che offre una soluzione all&#39;avanguardia progettata per fornire una protezione impenetrabile per la Tecnologia Operativa (OT) come SCADA e Sistemi di Controllo Industriale (ICS) e garantisce che le infrastrutture critiche rimangano sicure dalle minacce informatiche con una barriera fisica che impedisce qualsiasi forma di attacco remoto, malware o ransomware di penetrare nella rete protetta. Una delle caratteristiche distintive del WF-600 è la sua sicurezza imposta dall&#39;hardware, che è fisicamente limitata a trasmettere dati in una sola direzione—dalla rete OT alle reti esterne. Questo approccio unidirezionale assicura che, mentre i dati possono essere inviati per il monitoraggio e l&#39;analisi, nessun comando esterno o software dannoso possa ritornare nella rete OT. Il WF-600 è altamente versatile e può essere configurato per soddisfare varie esigenze di prestazioni, offrendo opzioni con throughput di 1Gbps o 10Gbps, e un&#39;opzione per configurazioni ad Alta Disponibilità (HA), rendendolo adatto a una vasta gamma di applicazioni industriali. Il WF-600 è controllato tramite un&#39;interfaccia grafica utente basata sul web, che semplifica la gestione e il monitoraggio del gateway. Oltre alle sue robuste caratteristiche di sicurezza, il WF-600 è progettato per integrarsi perfettamente con i sistemi esistenti, con una libreria completa di connettori per tutti i principali sistemi di controllo industriale, SCADA e prodotti di dati OT. Il design modulare e flessibile del WF-600 consente una facile manutenzione e scalabilità, rendendolo una soluzione a prova di futuro per proteggere le infrastrutture critiche. Con la sua combinazione di sicurezza impenetrabile, alte prestazioni e facilità d&#39;uso, il Waterfall WF-600 Unidirectional Security Gateway è una risorsa essenziale per qualsiasi organizzazione che desideri proteggere le proprie reti OT dalle minacce informatiche.




**Seller Details:**

- **Venditore:** [Waterfall Security Soltuions](https://www.g2.com/it/sellers/waterfall-security-soltuions)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Rosh HaAyin, IL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/waterfall-security-solutions-ltd (119 dipendenti su LinkedIn®)



### 18. [Honeywell Forge Cybersecurity Cyber Insights](https://www.g2.com/it/products/honeywell-forge-cybersecurity-cyber-insights/reviews)
  SCADAfence è il leader tecnologico globale nella cybersecurity OT e IoT. SCADAfence offre una suite completa di prodotti per la cybersecurity industriale che fornisce una copertura totale delle reti su larga scala, offrendo il miglior monitoraggio di rete della categoria, scoperta degli asset, governance, accesso remoto e sicurezza dei dispositivi IoT. Un &quot;Cool Vendor&quot; di Gartner nel 2020, SCADAfence offre sicurezza proattiva e visibilità ad alcune delle reti OT più complesse al mondo, inclusa la più grande struttura di produzione in Europa. SCADAfence consente alle organizzazioni nei settori delle infrastrutture critiche, della produzione e della gestione degli edifici di operare in modo sicuro, affidabile ed efficiente.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Honeywell](https://www.g2.com/it/sellers/honeywell)
- **Sede centrale:** Charlotte, North Carolina
- **Twitter:** @HoneywellNow (2,546 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/honeywell/ (127,348 dipendenti su LinkedIn®)
- **Proprietà:** HON
- **Ricavi Totali (USD mln):** $32,637

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 19. [Industrial Defender](https://www.g2.com/it/products/industrial-defender/reviews)
  Industrial Defender è una piattaforma di cybersecurity OT appositamente progettata per aiutare le infrastrutture critiche e le organizzazioni industriali a ottenere una visibilità continua negli ambienti di tecnologia operativa, ridurre il rischio e dimostrare la conformità senza interrompere le operazioni. Da quasi due decenni, Industrial Defender si concentra esclusivamente sulla cybersecurity industriale, supportando i proprietari di asset nei settori dell&#39;energia, delle utility, della produzione, dei trasporti e di altre infrastrutture critiche. A differenza delle soluzioni di sicurezza IT tradizionali che faticano negli ambienti operativi, Industrial Defender è progettato specificamente per i sistemi OT dove il tempo di attività, la sicurezza e l&#39;affidabilità sono imprescindibili. Al suo centro, Industrial Defender offre un&#39;intelligenza continua sugli asset. La piattaforma scopre automaticamente e mantiene un inventario accurato degli asset industriali, inclusi sistemi di controllo, PLC, HMI, workstation di ingegneria e infrastruttura di rete. Questa visibilità si estende oltre la semplice scoperta per includere baseline di configurazione, dipendenze di sistema e contesto operativo. Le organizzazioni ottengono una visione continuamente aggiornata di ciò che esiste nel loro ambiente, di come i sistemi interagiscono e di dove il rischio potrebbe svilupparsi. Industrial Defender fornisce anche un monitoraggio continuo delle configurazioni, consentendo alle organizzazioni di rilevare cambiamenti non autorizzati o inattesi negli ambienti OT. In contesti industriali, anche piccoli cambiamenti di configurazione possono introdurre rischi operativi o creare nuove esposizioni alla cybersecurity. Monitorando le configurazioni nel tempo, Industrial Defender aiuta le organizzazioni a mantenere l&#39;integrità del sistema riducendo l&#39;incertezza operativa. La gestione delle vulnerabilità è un&#39;altra capacità chiave. Industrial Defender correla l&#39;inventario degli asset con le vulnerabilità conosciute, aiutando le organizzazioni a comprendere l&#39;esposizione al rischio nei loro ambienti operativi. Poiché i sistemi industriali spesso non possono essere patchati immediatamente, la piattaforma aiuta le organizzazioni a dare priorità agli sforzi di rimedio, a tracciare il rischio nel tempo e a documentare i controlli compensativi. Questo approccio supporta sia la continuità operativa che il miglioramento della sicurezza. La conformità e la governance sono integrate nel design della piattaforma. Industrial Defender supporta i requisiti normativi e di framework come NERC CIP, IEC 62443, NIS2 e altri standard del settore. Mantenendo una documentazione continua di asset, configurazioni e vulnerabilità, le organizzazioni possono dimostrare la prontezza alla conformità e ridurre il carico di audit e valutazioni manuali.




**Seller Details:**

- **Venditore:** [Industrial Defender](https://www.g2.com/it/sellers/industrial-defender)
- **Sede centrale:** Foxborough (Foxboro), Massachusetts, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/industrial-defender-inc/ (51 dipendenti su LinkedIn®)



### 20. [MetaDefender NetWall](https://www.g2.com/it/products/metadefender-netwall/reviews)
  OPSWAT MetaDefender NetWall è una soluzione di gateway di sicurezza e diodo di dati progettata per consentire il trasferimento sicuro di dati tra reti con diverse classificazioni di sicurezza, proteggendo al contempo gli ambienti OT critici dalle minacce provenienti dalla rete. La piattaforma fornisce un flusso di dati unidirezionale imposto dall&#39;hardware per garantire che non esista un percorso di ritorno per potenziali attacchi. La soluzione include varianti di prodotto multiple: Unidirectional Security Gateway per l&#39;accesso in tempo reale ai dati OT, Bilateral Security Gateway per la replica dei database, Transfer Guard per trasferimenti sicuri di file tra reti classificate e vari modelli di Diodo Ottico inclusa la serie Fend. Questi prodotti supportano diversi protocolli industriali tra cui Modbus, OPC (UA, DA, A&amp;E), MQTT, IEC104, DNP3, AVEVA PI historian e ICCP. MetaDefender NetWall offre opzioni di throughput selezionabili che vanno da 5 Mbps a 10 Gbps a seconda del modello, con fattori di forma che includono server rack-mount 1U e configurazioni DIN-rail/montaggio a parete. La piattaforma include configurazioni ad alta disponibilità per massimizzare il tempo di attività e minimizzare la perdita di dati. Le caratteristiche di sicurezza includono la multiscansione Metascan con fino a 30 motori antivirus, la sanitizzazione dei file Deep CDR per le minacce zero-day, DLP proattivo per prevenire la perdita di dati, analisi sandbox, valutazione delle vulnerabilità basata su file, identificazione SBOM e rilevamento del paese di origine. Vari modelli possiedono la certificazione Common Criteria EAL4+ e sono conformi agli standard FCC/CE/UKCA.




**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)



### 21. [OTbase](https://www.g2.com/it/products/otbase/reviews)
  OTbase è uno strumento di produttività e collaborazione per aziende di grandi dimensioni. Gli esempi includono la produzione e il settore petrolifero e del gas. È progettato per aiutare a proteggere e rendere resilienti le reti OT. Consente agli utenti nei ruoli di sicurezza informatica e ingegneria di gestire reti OT iper-complesse con centinaia di migliaia di dispositivi. OTbase inventaria automaticamente i sistemi OT aziendali. Aiuta anche i proprietari di asset OT a semplificare, pianificare e documentare la loro complessa infrastruttura OT.




**Seller Details:**

- **Venditore:** [Langner](https://www.g2.com/it/sellers/langner)
- **Anno di Fondazione:** 2017
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/langnergroup (5 dipendenti su LinkedIn®)



### 22. [Otorio](https://www.g2.com/it/products/otorio/reviews)
  Una piattaforma modulare che cresce con le tue esigenze di cybersecurity




**Seller Details:**

- **Venditore:** [Otorio](https://www.g2.com/it/sellers/otorio)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Tel Aviv, IL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/otorio/?originalSubdomain=il (48 dipendenti su LinkedIn®)



### 23. [OTWarden](https://www.g2.com/it/products/otwarden/reviews)
  OTWarden monitora CISA ICS-CERT, Siemens ProductCERT, Rockwell Automation e gli avvisi BSI 24 ore su 24, fornendo avvisi filtrati ai team di sicurezza OT/ICS entro 2 ore dalla pubblicazione. Gli utenti costruiscono liste di controllo per fornitore, prodotto o settore, in modo che gli avvisi siano pertinenti e non rumore. Le funzionalità includono il filtraggio della soglia CVSS, la segnalazione KEV (Vulnerabilità Sfruttata Conosciuta), l&#39;abbinamento dell&#39;inventario degli asset per identificare quali dispositivi specifici sono a rischio, il monitoraggio delle scadenze di conformità per gli audit NERC CIP e NIS2 e il supporto multi-tenant MSSP. Copre i settori dell&#39;energia, dell&#39;acqua, della produzione, marittimo e della difesa. Piani a partire da £29/mese.




**Seller Details:**

- **Venditore:** [OT Warden](https://www.g2.com/it/sellers/ot-warden)
- **Anno di Fondazione:** 2025
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/otwarden/ (1 dipendenti su LinkedIn®)



### 24. [Radiflow](https://www.g2.com/it/products/radiflow/reviews)
  La piattaforma Radiflow offre soluzioni di cybersecurity OT e gestione del rischio di nuova generazione che garantiscono una protezione informatica continua per le aziende industriali e gli operatori di infrastrutture critiche.




**Seller Details:**

- **Venditore:** [Radiflow](https://www.g2.com/it/sellers/radiflow)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Tel Aviv, IL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/radiflow/ (39 dipendenti su LinkedIn®)



### 25. [Safekrit Construction](https://www.g2.com/it/products/safekrit-construction/reviews)
  Costruzione Safekrit




**Seller Details:**

- **Venditore:** [Safekrit Construction](https://www.g2.com/it/sellers/safekrit-construction)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)





## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)





