Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni HERA (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di HERA per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
2
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni.
Caratteristiche e Funzionalità Chiave:
- Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti.
- Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico.
- Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche.
- Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy.
- Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati.
Valore Primario e Problema Risolto:
Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
3
BeyondTrust Privileged Remote Access
4.5
(60)
Privileged Remote Access è una soluzione di accesso unificata. Puoi fornire un accesso sicuro e senza interruzioni a quasi qualsiasi sistema, da qualsiasi luogo, tramite tecniche di uscita innovative e una singola console amministrativa.
4
MSP360 Connect
4.2
(52)
MSP360 Connect è una soluzione di accesso remoto veloce e sicura che consente supporto remoto, assistenza helpdesk, lavoro a distanza, istruzione a distanza e altro ancora. Permette agli utenti di accedere e controllare dispositivi Windows da qualsiasi sistema operativo in qualsiasi momento, indipendentemente dalla posizione globale del computer.
5
Forescout Platform
4.5
(15)
La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un'organizzazione. Identifica e protegge continuamente sia gli asset gestiti che quelli non gestiti, inclusi dispositivi IT, IoT, IoMT e OT, senza interrompere le operazioni aziendali. Fornendo capacità in sicurezza di rete, gestione del rischio e dell'esposizione, e rilevamento e risposta estesi, la piattaforma consente alle organizzazioni di gestire efficacemente i rischi informatici e mitigare le minacce.
Caratteristiche e Funzionalità Chiave:
- Classificazione dei Dispositivi: Utilizza la scoperta e classificazione in tempo reale e senza agenti di tutti i dispositivi connessi, comprendendo asset IT tradizionali, IoT, IoMT e OT/ICS.
- Applicazione delle Politiche: Identifica le lacune nella conformità e nella postura di sicurezza, sfruttando un motore di politiche centralizzato per ridurre i rischi di esposizione e allinearsi con i framework di sicurezza organizzativi.
- Automazione della Cybersecurity: Facilita controlli di sicurezza automatizzati basati su politiche per gestire proattivamente e reattivamente le minacce, minimizzando i tempi di risposta agli incidenti attraverso azioni coordinate.
- Analisi: Fornisce visualizzazioni ricche e contestuali attraverso dashboard basati su persona, offrendo approfondimenti su rischi, minacce, comportamenti e stati di conformità.
- Integrazione dell'Ecosistema: Migliora gli investimenti di sicurezza esistenti condividendo dinamicamente l'identità del dispositivo, lo stato di configurazione, gli attributi di rischio e il contesto delle minacce con altri strumenti di sicurezza.
Valore Primario e Problema Risolto:
La Piattaforma Forescout affronta la sfida critica di proteggere reti diversificate e in espansione fornendo visibilità e controllo continui e senza agenti su tutti i dispositivi connessi. Consente alle organizzazioni di identificare vulnerabilità, applicare politiche di sicurezza e automatizzare le risposte alle minacce senza interrompere le operazioni aziendali. Integrandosi perfettamente con le infrastrutture di sicurezza esistenti, la piattaforma migliora la postura complessiva di cybersecurity, riduce l'esposizione al rischio e garantisce la conformità in ambienti IT, IoT, IoMT e OT complessi.
6
Dispel
4.8
(13)
Dispel mantiene il tuo IP e le tue comunicazioni al sicuro attraverso la prima e unica piattaforma Privacy as a Service al mondo.
7
Intel vPro Manageability
4.1
(13)
Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.
8
Armis
4.5
(12)
Armis Centrix™, la piattaforma di gestione dell'esposizione informatica di Armis, è alimentata dal motore di intelligenza degli asset basato sull'IA di Armis, che vede, protegge, tutela e gestisce miliardi di asset in tutto il mondo in tempo reale. Armis Centrix™ è una piattaforma cloud senza soluzione di continuità e senza attriti che mitiga proattivamente tutti i rischi degli asset informatici, corregge le vulnerabilità, blocca le minacce e protegge l'intera superficie di attacco. Armis Centrix™ offre alle organizzazioni tranquillità, sapendo che tutti gli asset critici sono protetti 24/7 dalla società di cybersecurity numero 1 nel settore dell'intelligenza degli asset. Solo Armis Centrix™ protegge tutti i settori e le industrie, inclusi Manifatturiero, Sanità e Medicina, Tecnologia dell'Informazione, Energia e Utility, Servizi Finanziari, Trasporti, Telecomunicazioni e Media, Settore Pubblico e molti altri.
9
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
10
Cisco Cyber Vision
4.4
(4)
Sentryo è il pioniere nelle soluzioni dedicate alla gestione del rischio informatico delle reti M2M e dei Sistemi di Controllo Industriale (ICS).
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
La migliore piattaforma di successo del cliente per le aziende software in crescita
Il miglior sistema CPaaS per lo sviluppo mobile
Piattaforme pubblicitarie display più votate per le agenzie


