Introducing G2.ai, the future of software buying.Try now
1oT
Sponsorizzato
1oT
Visita il Sito Web
Immagine avatar del prodotto
Dragos Platform

Di Dragos

3.8 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Dragos Platform?

1oT
Sponsorizzato
1oT
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Dragos Platform

Stato del Profilo

Questo profilo è attualmente gestito da Dragos Platform ma ha funzionalità limitate.

Fai parte del team Dragos Platform? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Dragos Platform prima?

Rispondi a qualche domanda per aiutare la comunità di Dragos Platform

Recensioni Dragos Platform (2)

Recensioni

Recensioni Dragos Platform (2)

3.8
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Guercy Miguel  D.
GD
Security Intern
Piccola impresa (50 o meno dip.)
"Dragos è una piattaforma molto potente per un analista di sicurezza, tuttavia richiede competenza."
Cosa ti piace di più di Dragos Platform?

La piattaforma fornisce un rilevamento avanzato delle minacce e una visibilità completa degli asset, specificamente progettata per i sistemi di controllo industriale. L'interfaccia user-friendly la rende accessibile anche a coloro che potrebbero non essere profondamente tecnici, ed è proprio questo che mi piace di più. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Dragos Platform?

Ha una configurazione complessa. Il dispiegamento iniziale può essere impegnativo, richiedendo alcune conoscenze speciali e tempo per ottimizzare completamente, il che può rappresentare un ostacolo per le organizzazioni senza competenze interne nella sicurezza informatica industriale. Recensione raccolta e ospitata su G2.com.

Sandeep Khanna .
S
Research Scholar
Mid-Market (51-1000 dip.)
"Una piattaforma per visualizzare le minacce alla sicurezza informatica"
Cosa ti piace di più di Dragos Platform?

Rilevamento delle minacce con monitoraggio delle vulnerabilità Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Dragos Platform?

Il prezzo è un po' alto. Il resto deve essere osservato. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Dragos Platform per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Portainer
Portainer
4.8
(282)
Portainer è una piattaforma universale di gestione dei container per distribuire, configurare, risolvere problemi e proteggere applicazioni containerizzate su cloud, data center, edge e casi d'uso IoT industriale. Portainer è affidato da clienti in vari settori, tra cui servizi finanziari, tecnologia dell'informazione, manifatturiero, energia, automobilistico e sanitario, per semplificare l'adozione dei container in modo sicuro e con velocità eccezionale. Portainer offre il perfetto equilibrio tra versatilità dell'infrastruttura, libertà di self-service e linee guida di conformità per fornire applicazioni containerizzate in un modo che si adatta a ogni parte dell'organizzazione. Portainer fornisce un ampio supporto per orchestratori di container in ogni scenario di distribuzione e aiuta a colmare il divario di conoscenze all'interno di ogni organizzazione.
2
Logo di Particle
Particle
4.5
(195)
Particle offre una suite di strumenti hardware e software per aiutarti a prototipare, scalare e gestire i tuoi prodotti per l'Internet delle cose.
3
Logo di Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La soluzione di sicurezza per il cloud ibrido, alimentata dalla sicurezza XGen, offre una combinazione di tecniche di difesa dalle minacce di generazioni diverse che sono state ottimizzate per proteggere i carichi di lavoro fisici, virtuali e cloud.
4
Logo di Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls
4.5
(156)
Il nostro firewall di nuova generazione classifica tutto il traffico, incluso quello criptato, in base all'applicazione, alla funzione dell'applicazione, all'utente e al contenuto. Puoi creare politiche di sicurezza complete e precise, consentendo un abilitazione sicura delle applicazioni. Questo permette solo agli utenti autorizzati di eseguire applicazioni approvate, riducendo notevolmente la superficie di attacco informatico all'interno dell'organizzazione.
5
Logo di Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
Il SIEM automatizzato di Blumira consente alle organizzazioni di rilevare e rispondere efficacemente alle minacce informatiche senza avere un centro operativo di sicurezza interno dedicato o competenze di sicurezza.
6
Logo di Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
7
Logo di LevelBlue USM Anywhere
LevelBlue USM Anywhere
4.4
(114)
AlienVault USM (di AT&T Cybersecurity) è una piattaforma che fornisce cinque capacità di sicurezza essenziali in un'unica console per gestire sia la conformità che le minacce, comprendendo la natura sensibile degli ambienti IT, includendo tecnologie attive, passive e basate su host per soddisfare i requisiti di ciascun ambiente particolare.
8
Logo di Cloud-Delivered Security Services
Cloud-Delivered Security Services
4.4
(106)
I nostri servizi di sicurezza forniti tramite cloud sono integrati nativamente, offrendo una protezione coerente e di prim'ordine ovunque. Supportata dal nostro rinomato team di ricerca sulle minacce Unit 42®, questa protezione unica nel suo genere utilizza l'effetto rete di 65.000 clienti globali per condividere informazioni da tutti i vettori di minaccia per fermare le minacce conosciute, sconosciute e zero-day 180 volte più velocemente di qualsiasi altra piattaforma o soluzione puntuale.
9
Logo di Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni. Caratteristiche e Funzionalità Chiave: - Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti. - Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico. - Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche. - Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy. - Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati. Valore Primario e Problema Risolto: Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
10
Logo di Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
Il portafoglio Cisco Secure Firewall offre maggiori protezioni per la tua rete contro un insieme di minacce in continua evoluzione e sempre più complesse. Con Cisco, stai investendo in una base per la sicurezza che è sia agile che integrata, portando alla postura di sicurezza più forte disponibile oggi e domani. Dal tuo data center, uffici periferici, ambienti cloud e ovunque nel mezzo, puoi sfruttare la potenza di Cisco per trasformare la tua infrastruttura di rete esistente in un'estensione della tua soluzione firewall, risultando in controlli di sicurezza di classe mondiale ovunque ne hai bisogno. Investire in un appliance Secure Firewall oggi ti offre protezioni robuste contro anche le minacce più sofisticate senza compromettere le prestazioni durante l'ispezione del traffico crittografato. Inoltre, le integrazioni con altre soluzioni Cisco e di terze parti ti forniscono un portafoglio ampio e profondo di prodotti di sicurezza, tutti lavorando insieme per correlare eventi precedentemente disconnessi, eliminare il rumore e fermare le minacce più velocemente.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.