Confronta AWS IoT Device Defender e Forescout Platform

A Colpo d'Occhio
AWS IoT Device Defender
AWS IoT Device Defender
Valutazione a Stelle
(58)4.4 su 5
Segmenti di Mercato
Piccola Impresa (41.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su AWS IoT Device Defender
Forescout Platform
Forescout Platform
Valutazione a Stelle
(16)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Forescout Platform

AWS IoT Device Defender vs Forescout Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato Forescout Platform più facile da usare e configurare. Tuttavia, AWS IoT Device Defender è più facile da amministrare. I revisori hanno anche preferito fare affari con AWS IoT Device Defender in generale.

  • I revisori hanno ritenuto che AWS IoT Device Defender soddisfi meglio le esigenze della loro azienda rispetto a Forescout Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che AWS IoT Device Defender sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Forescout Platform rispetto a AWS IoT Device Defender.
Prezzi
Prezzo di Ingresso
AWS IoT Device Defender
Nessun prezzo disponibile
Forescout Platform
Nessun prezzo disponibile
Prova Gratuita
AWS IoT Device Defender
Nessuna informazione sulla prova disponibile
Forescout Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
37
8.3
8
Facilità d'uso
7.9
37
9.2
8
Facilità di installazione
8.6
21
8.7
5
Facilità di amministrazione
8.4
20
8.0
5
Qualità del supporto
8.6
34
7.7
8
the product è stato un buon partner negli affari?
9.1
19
8.7
5
Direzione del prodotto (% positivo)
8.9
31
10.0
8
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
7
Dati
Dati insufficienti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Rete
Dati insufficienti
8.6
6
Dati insufficienti
8.9
6
Dati insufficienti
8.7
5
Logistica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Manutenzione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
26
9.4
6
Sicurezza dei Dispositivi Connessi
8.3
25
9.0
5
8.3
22
Dati insufficienti
8.8
22
Dati insufficienti
8.5
24
Dati insufficienti
8.6
22
Dati insufficienti
9.0
23
9.3
5
8.5
19
Dati insufficienti
9.2
24
9.7
5
Piattaforma
8.8
24
9.7
5
8.4
23
Dati insufficienti
8.2
24
Dati insufficienti
8.7
24
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione degli asset
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Sistemi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
AWS IoT Device Defender
AWS IoT Device Defender
Forescout Platform
Forescout Platform
AWS IoT Device Defender e Forescout Platform sono categorizzati comeSoluzioni di Sicurezza IoT
Recensioni
Dimensione dell'Azienda dei Recensori
AWS IoT Device Defender
AWS IoT Device Defender
Piccola impresa(50 o meno dip.)
41.1%
Mid-Market(51-1000 dip.)
37.5%
Enterprise(> 1000 dip.)
21.4%
Forescout Platform
Forescout Platform
Piccola impresa(50 o meno dip.)
7.1%
Mid-Market(51-1000 dip.)
35.7%
Enterprise(> 1000 dip.)
57.1%
Settore dei Recensori
AWS IoT Device Defender
AWS IoT Device Defender
Software per computer
19.6%
Tecnologia dell'informazione e servizi
19.6%
Sicurezza Informatica e di Rete
10.7%
Contabilità
3.6%
Bancario
3.6%
Altro
42.9%
Forescout Platform
Forescout Platform
Sicurezza Informatica e di Rete
42.9%
Tecnologia dell'informazione e servizi
14.3%
Ospedale e Assistenza Sanitaria
14.3%
Sicurezza e Investigazioni
7.1%
Internet
7.1%
Altro
14.3%
Alternative
AWS IoT Device Defender
Alternative a AWS IoT Device Defender
Microsoft Defender for IoT
Microsoft Defender for IoT
Aggiungi Microsoft Defender for IoT
Google Cloud IoT Core
Cloud IoT Core
Aggiungi Google Cloud IoT Core
Azure IoT Hub
Azure IoT Hub
Aggiungi Azure IoT Hub
Azure Sphere
Azure Sphere
Aggiungi Azure Sphere
Forescout Platform
Alternative a Forescout Platform
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SolarWinds Observability
SolarWinds Observability
Aggiungi SolarWinds Observability
Wiz
Wiz
Aggiungi Wiz
Discussioni
AWS IoT Device Defender
Discussioni su AWS IoT Device Defender
Come posso migliorare la sicurezza del mio dispositivo IoT?
1 Commento
Akash S.
AS
modi per migliorare la sicurezza dei dispositivi IoT: cambia le password predefinite assicurati che il software sia protetto usa protocolli crittografatiLeggi di più
Hai bisogno di Amazon AWS SMTP
1 Commento
Trever Holden M.
TM
I need Aws Amazon smtp Leggi di più
Monty il Mangusta che piange
AWS IoT Device Defender non ha più discussioni con risposte
Forescout Platform
Discussioni su Forescout Platform
Monty il Mangusta che piange
Forescout Platform non ha discussioni con risposte