Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni HERA (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di HERA per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
2
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni.
Caratteristiche e Funzionalità Chiave:
- Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti.
- Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico.
- Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche.
- Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy.
- Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati.
Valore Primario e Problema Risolto:
Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
3
BeyondTrust Privileged Remote Access
4.5
(61)
Privileged Remote Access è una soluzione di accesso unificata. Puoi fornire un accesso sicuro e senza interruzioni a quasi qualsiasi sistema, da qualsiasi luogo, tramite tecniche di uscita innovative e una singola console amministrativa.
4
MSP360 Connect
4.2
(52)
MSP360 Connect è una soluzione di accesso remoto veloce e sicura che consente supporto remoto, assistenza helpdesk, lavoro a distanza, istruzione a distanza e altro ancora. Permette agli utenti di accedere e controllare dispositivi Windows da qualsiasi sistema operativo in qualsiasi momento, indipendentemente dalla posizione globale del computer.
5
Forescout Platform
4.5
(15)
La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un'organizzazione. Identifica e protegge continuamente sia gli asset gestiti che quelli non gestiti, inclusi dispositivi IT, IoT, IoMT e OT, senza interrompere le operazioni aziendali. Fornendo capacità in sicurezza di rete, gestione del rischio e dell'esposizione, e rilevamento e risposta estesi, la piattaforma consente alle organizzazioni di gestire efficacemente i rischi informatici e mitigare le minacce.
Caratteristiche e Funzionalità Chiave:
- Classificazione dei Dispositivi: Utilizza la scoperta e classificazione in tempo reale e senza agenti di tutti i dispositivi connessi, comprendendo asset IT tradizionali, IoT, IoMT e OT/ICS.
- Applicazione delle Politiche: Identifica le lacune nella conformità e nella postura di sicurezza, sfruttando un motore di politiche centralizzato per ridurre i rischi di esposizione e allinearsi con i framework di sicurezza organizzativi.
- Automazione della Cybersecurity: Facilita controlli di sicurezza automatizzati basati su politiche per gestire proattivamente e reattivamente le minacce, minimizzando i tempi di risposta agli incidenti attraverso azioni coordinate.
- Analisi: Fornisce visualizzazioni ricche e contestuali attraverso dashboard basati su persona, offrendo approfondimenti su rischi, minacce, comportamenti e stati di conformità.
- Integrazione dell'Ecosistema: Migliora gli investimenti di sicurezza esistenti condividendo dinamicamente l'identità del dispositivo, lo stato di configurazione, gli attributi di rischio e il contesto delle minacce con altri strumenti di sicurezza.
Valore Primario e Problema Risolto:
La Piattaforma Forescout affronta la sfida critica di proteggere reti diversificate e in espansione fornendo visibilità e controllo continui e senza agenti su tutti i dispositivi connessi. Consente alle organizzazioni di identificare vulnerabilità, applicare politiche di sicurezza e automatizzare le risposte alle minacce senza interrompere le operazioni aziendali. Integrandosi perfettamente con le infrastrutture di sicurezza esistenti, la piattaforma migliora la postura complessiva di cybersecurity, riduce l'esposizione al rischio e garantisce la conformità in ambienti IT, IoT, IoMT e OT complessi.
6
Dispel
4.8
(13)
Dispel mantiene il tuo IP e le tue comunicazioni al sicuro attraverso la prima e unica piattaforma Privacy as a Service al mondo.
7
Armis
4.4
(13)
Armis Centrix™, la piattaforma di gestione dell'esposizione informatica di Armis, è alimentata dal motore di intelligenza degli asset basato sull'IA di Armis, che vede, protegge, tutela e gestisce miliardi di asset in tutto il mondo in tempo reale. Armis Centrix™ è una piattaforma cloud senza soluzione di continuità e senza attriti che mitiga proattivamente tutti i rischi degli asset informatici, corregge le vulnerabilità, blocca le minacce e protegge l'intera superficie di attacco. Armis Centrix™ offre alle organizzazioni tranquillità, sapendo che tutti gli asset critici sono protetti 24/7 dalla società di cybersecurity numero 1 nel settore dell'intelligenza degli asset. Solo Armis Centrix™ protegge tutti i settori e le industrie, inclusi Manifatturiero, Sanità e Medicina, Tecnologia dell'Informazione, Energia e Utility, Servizi Finanziari, Trasporti, Telecomunicazioni e Media, Settore Pubblico e molti altri.
8
Intel vPro Manageability
4.1
(13)
Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.
9
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
10
Tenable OT Security
4.8
(4)
Tenable OT Security è una soluzione di cybersecurity completa progettata per proteggere la tecnologia operativa (OT), inclusi i sistemi di controllo industriale (ICS) e le infrastrutture critiche. Offre una visibilità approfondita degli asset, una valutazione continua dei rischi e un monitoraggio in tempo reale per proteggere contro le minacce informatiche, gli insider malintenzionati e gli errori umani. Colmando il divario tra i sistemi IT e OT, Tenable OT Security consente alle organizzazioni di identificare le vulnerabilità, monitorare le comunicazioni dei dispositivi e mitigare i rischi, garantendo il funzionamento sicuro ed efficiente dei processi industriali.
Caratteristiche e Funzionalità Chiave:
- Scoperta Automatica degli Asset: Identifica tutti i dispositivi all'interno degli ambienti OT, inclusi workstation, server, interfacce uomo-macchina (HMI), controllori logici programmabili (PLC) e dispositivi di rete, fornendo un inventario completo e aggiornato.
- Prioritizzazione delle Vulnerabilità: Utilizza il Vulnerability Priority Rating (VPR) di Tenable per valutare e prioritizzare i rischi nei sistemi IT e OT, consentendo sforzi di rimedio efficienti.
- Monitoraggio in Tempo Reale: Traccia continuamente il comportamento della rete, rileva anomalie, applica politiche di sicurezza e monitora i cambiamenti dei dispositivi per identificare e mitigare tempestivamente le potenziali minacce.
- Valutazione Completa dei Rischi: Offre approfondimenti dettagliati sugli asset, incluse le versioni del firmware, i livelli di patch e le vulnerabilità note (CVE), facilitando decisioni informate.
- Conformità agli Standard: Supporta l'adesione agli standard di sicurezza del settore come NIST, NERC CIP e regolamenti FDA, assistendo le organizzazioni nel soddisfare i requisiti di conformità.
- Integrazione con Strumenti di Sicurezza IT: Si integra perfettamente con le soluzioni di sicurezza IT di Tenable e altri strumenti leader, fornendo visibilità e controllo unificati tra ambienti IT e OT convergenti.
Valore Primario e Problema Risolto:
Tenable OT Security affronta la necessità critica di una robusta cybersecurity nei settori industriali e delle infrastrutture critiche. Fornendo visibilità e controllo completi sugli asset OT, consente alle organizzazioni di identificare e mitigare proattivamente le vulnerabilità, prevenire attacchi informatici e garantire la conformità agli standard del settore. Questo approccio unificato alla sicurezza IT e OT riduce i rischi operativi, minimizza i tempi di inattività e protegge l'integrità dei processi industriali essenziali.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Qual è il miglior software di gestione delle spese per le piccole imprese
Qual è il miglior software per agenti di supporto clienti AI?
Principali software HR core


