Introducing G2.ai, the future of software buying.Try now

Confronta AWS IoT Device Defender e Forescout Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
AWS IoT Device Defender
AWS IoT Device Defender
Valutazione a Stelle
(57)4.4 su 5
Segmenti di Mercato
Piccola Impresa (41.8% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su AWS IoT Device Defender
Forescout Platform
Forescout Platform
Valutazione a Stelle
(15)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Forescout Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che AWS IoT Device Defender eccelle in "Sicurezza della Rete IoT" con un punteggio di 9.0, mentre Forescout Network Security brilla in "Valutazione delle Vulnerabilità" con un punteggio di 9.0, indicando che entrambi i prodotti sono forti nelle rispettive aree di interesse.
  • I revisori menzionano che AWS IoT Device Defender ha una robusta funzione di "Avvisi e Notifiche", con un punteggio di 9.1, che aiuta gli utenti a rimanere informati sulle potenziali minacce alla sicurezza, mentre la funzione di "Avvisi e Notifiche" di Forescout ottiene un punteggio ancora più alto di 9.7, suggerendo un sistema di allerta più completo.
  • Gli utenti di G2 evidenziano che il punteggio di "Protezione dei Dati" di AWS IoT Device Defender di 8.7 è encomiabile, ma l'attenzione di Forescout Network Security su "Ciclo di Vita dell'Identità" e "Protezione dalle Minacce" con punteggi rispettivamente di 8.3 e 8.8, offre un approccio più completo alla gestione della sicurezza.
  • Gli utenti su G2 riportano che il punteggio di "Facilità d'Uso" di AWS IoT Device Defender di 7.9 è inferiore rispetto all'impressionante punteggio di 9.2 di Forescout, indicando che Forescout potrebbe offrire un'interfaccia più user-friendly per gli utenti quotidiani.
  • I revisori menzionano che entrambi i prodotti hanno punteggi simili di "Facilità di Configurazione" di 8.7, suggerendo che gli utenti potrebbero trovare entrambe le soluzioni relativamente facili da implementare nei loro ambienti.
  • Gli utenti dicono che il punteggio di "Qualità del Supporto" di AWS IoT Device Defender di 8.6 è superiore a quello di Forescout di 7.7, indicando che AWS potrebbe fornire esperienze di supporto clienti migliori basate sul feedback degli utenti.

AWS IoT Device Defender vs Forescout Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato Forescout Platform più facile da usare e amministrare. Tuttavia, i revisori hanno ritenuto che AWS IoT Device Defender fosse più facile per fare affari in generale. Infine, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che AWS IoT Device Defender soddisfi meglio le esigenze della loro azienda rispetto a Forescout Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che AWS IoT Device Defender sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Forescout Platform rispetto a AWS IoT Device Defender.
Prezzi
Prezzo di Ingresso
AWS IoT Device Defender
Nessun prezzo disponibile
Forescout Platform
Nessun prezzo disponibile
Prova Gratuita
AWS IoT Device Defender
Nessuna informazione sulla prova disponibile
Forescout Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
36
8.3
8
Facilità d'uso
7.9
36
9.2
8
Facilità di installazione
8.7
20
8.7
5
Facilità di amministrazione
8.4
20
8.0
5
Qualità del supporto
8.6
34
7.7
8
the product è stato un buon partner negli affari?
9.1
19
8.7
5
Direzione del prodotto (% positivo)
8.8
30
10.0
8
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
6
Dati
Dati insufficienti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Rete
Dati insufficienti
8.6
6
Dati insufficienti
8.9
6
Dati insufficienti
8.7
5
Logistica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Manutenzione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
25
9.4
5
Sicurezza dei Dispositivi Connessi
8.4
24
9.0
5
8.3
22
Dati insufficienti
8.8
22
Dati insufficienti
8.6
23
Dati insufficienti
8.6
22
Dati insufficienti
9.0
23
9.3
5
8.5
19
Dati insufficienti
9.1
23
9.7
5
Piattaforma
8.8
24
9.7
5
8.4
23
Dati insufficienti
8.2
24
Dati insufficienti
8.7
24
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione degli asset
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Sistemi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
AWS IoT Device Defender
AWS IoT Device Defender
Forescout Platform
Forescout Platform
AWS IoT Device Defender e Forescout Platform sono categorizzati comeSoluzioni di Sicurezza IoT
Recensioni
Dimensione dell'Azienda dei Recensori
AWS IoT Device Defender
AWS IoT Device Defender
Piccola impresa(50 o meno dip.)
41.8%
Mid-Market(51-1000 dip.)
36.4%
Enterprise(> 1000 dip.)
21.8%
Forescout Platform
Forescout Platform
Piccola impresa(50 o meno dip.)
7.1%
Mid-Market(51-1000 dip.)
35.7%
Enterprise(> 1000 dip.)
57.1%
Settore dei Recensori
AWS IoT Device Defender
AWS IoT Device Defender
Software per computer
20.0%
Tecnologia dell'informazione e servizi
18.2%
Sicurezza Informatica e di Rete
10.9%
Telecomunicazioni
3.6%
Marketing e Pubblicità
3.6%
Altro
43.6%
Forescout Platform
Forescout Platform
Sicurezza Informatica e di Rete
42.9%
Tecnologia dell'informazione e servizi
14.3%
Ospedale e Assistenza Sanitaria
14.3%
Sicurezza e Investigazioni
7.1%
Internet
7.1%
Altro
14.3%
Alternative
AWS IoT Device Defender
Alternative a AWS IoT Device Defender
Microsoft Defender for IoT
Microsoft Defender for IoT
Aggiungi Microsoft Defender for IoT
Google Cloud IoT Core
Cloud IoT Core
Aggiungi Google Cloud IoT Core
Azure IoT Hub
Azure IoT Hub
Aggiungi Azure IoT Hub
Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
Aggiungi Palo Alto Networks IoT/OT Security
Forescout Platform
Alternative a Forescout Platform
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SolarWinds Observability
SolarWinds Observability
Aggiungi SolarWinds Observability
Wiz
Wiz
Aggiungi Wiz
Discussioni
AWS IoT Device Defender
Discussioni su AWS IoT Device Defender
Hai bisogno di Amazon AWS SMTP
1 Commento
Trever Holden M.
TM
I need Aws Amazon smtp Leggi di più
Come posso migliorare la sicurezza del mio dispositivo IoT?
1 Commento
Akash S.
AS
modi per migliorare la sicurezza dei dispositivi IoT: cambia le password predefinite assicurati che il software sia protetto usa protocolli crittografatiLeggi di più
Monty il Mangusta che piange
AWS IoT Device Defender non ha più discussioni con risposte
Forescout Platform
Discussioni su Forescout Platform
Monty il Mangusta che piange
Forescout Platform non ha discussioni con risposte