# IoT – ICS/OT Security Reviews
**Vendor:** Trend Micro  
**Category:** [Software di Accesso Remoto Sicuro OT](https://www.g2.com/it/categories/ot-secure-remote-access)  
**Average Rating:** 4.7/5.0  
**Total Reviews:** 3
## About IoT – ICS/OT Security
Compromettendo le operazioni ICS/OT, i criminali informatici sofisticati possono causare danni significativi – dalle interruzioni, ai danni alle attrezzature, ai rischi per la salute e la sicurezza, fino alla perdita di beni finanziari, reputazione, proprietà intellettuale e vantaggio competitivo. Con Trend Micro, hai visibilità sulle minacce che colpiscono ICS/OT attraverso IT e CT, oltre a un rilevamento e una risposta migliorati.




## IoT – ICS/OT Security Reviews
  ### 1. Trend Micro è il leader del settore

**Rating:** 4.0/5.0 stars

**Reviewed by:** Frank M. | General Manager, Piccola impresa (50 o meno dip.)

**Reviewed Date:** July 30, 2024

**Cosa Le piace di più di IoT – ICS/OT Security?**

Trend Micro offre una protezione completa contro tutte le minacce. Continuano a essere all'avanguardia e questo prodotto non fa eccezione. Il loro livello di protezione negli ambienti OT legacy supera di gran lunga qualsiasi altro prodotto sul mercato oggi.

**Cosa non Le piace di IoT – ICS/OT Security?**

Le complessità nel deployment e le costanti necessità di aggiornamenti possono risultare difficili per alcuni utenti. Come con qualsiasi altro software aziendale, i costi continui devono essere affrontati.

**Quali problemi sta risolvendo IoT – ICS/OT Security e in che modo La sta aiutando?**

Protegge la nostra infrastruttura critica da minacce in continua evoluzione. Sembrano essere sempre un passo avanti rispetto alle minacce emergenti.

  ### 2. Iot -ICS/OT è il miglior prodotto di sicurezza

**Rating:** 5.0/5.0 stars

**Reviewed by:** Sumesh K. | Technical Support Executive, Mid-Market (51-1000 dip.)

**Reviewed Date:** August 07, 2024

**Cosa Le piace di più di IoT – ICS/OT Security?**

I sistemi ICS/OT sono spesso parte di infrastrutture critiche, come la rete elettrica, il sistema di approvvigionamento idrico e gli impianti di produzione. La continua evoluzione delle minacce informatiche guida l'innovazione nelle soluzioni di sicurezza.

**Cosa non Le piace di IoT – ICS/OT Security?**

Il ritmo veloce con cui le minacce informatiche evolvono richiede un apprendimento e un adattamento continui. Implementare e mantenere misure di sicurezza robuste in un ambiente IoT- ICS/OT può essere costoso.

**Quali problemi sta risolvendo IoT – ICS/OT Security e in che modo La sta aiutando?**

Minaccia e attacco informatico - Aumento delle minacce informatiche come malware, ransomware, minacce persistenti avanzate che prendono di mira i sistemi industriali. 
La protezione avanzata delle infrastrutture critiche e dei processi industriali garantisce la continuità operativa e la sicurezza.

  ### 3. Protezione completa per sistemi critici

**Rating:** 5.0/5.0 stars

**Reviewed by:** Utente verificato in Tecnologia dell'informazione e servizi | Mid-Market (51-1000 dip.)

**Reviewed Date:** August 04, 2024

**Cosa Le piace di più di IoT – ICS/OT Security?**

L'interfaccia user-friendly e il buon supporto rendono più facile gestire l'infrastruttura di sicurezza. Utilizzando l'apprendimento automatico, rileva e mitiga efficacemente le minacce.

**Cosa non Le piace di IoT – ICS/OT Security?**

La natura estensiva della soluzione può essere complessa da implementare e gestire, in particolare per le organizzazioni che dispongono di risorse limitate per la gestione. Alcune funzionalità avanzate di sicurezza sono ad alta intensità di risorse, influenzando le prestazioni della soluzione.

**Quali problemi sta risolvendo IoT – ICS/OT Security e in che modo La sta aiutando?**

Implementa tecniche di autenticazione forte, controlli di accesso e monitoraggio per prevenire l'accesso non autorizzato. Utilizza la crittografia e la tecnica DLP per proteggere i dati in transito.



- [View IoT – ICS/OT Security pricing details and edition comparison](https://www.g2.com/it/products/iot-ics-ot-security/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-22+01%3A45%3A29+-0500&secure%5Bsession_id%5D=f406c546-d00a-4ebc-ab2d-5007cd1699fa&secure%5Btoken%5D=1ece7839595be473fe7ff0f8aa82e1aef47832d614bd86984d85bb2fb212e8ec&format=llm_user)

## IoT – ICS/OT Security Features
**Amministrazione**
- Gestione di Utenti, Ruoli e Accessi
- Gestione delle Politiche, degli Utenti e dei Ruoli - Gestore degli Accessi Privilegiati
- Mappatura della rete
- Governance

**Funzionalità**
- Privilegio temporaneo, a tempo limitato
- Segmentazione della rete
- Controllo di Accesso Adattivo
- Controllo Accessi
- Flussi di lavoro

**Segnalazione**
- Segnalazione
- Registri di controllo
- Monitoraggio delle attività
- Quadri di Sicurezza

## Top IoT – ICS/OT Security Alternatives
  - [BeyondTrust Privileged Remote Access](https://www.g2.com/it/products/beyondtrust-privileged-remote-access/reviews) - 4.5/5.0 (58 reviews)
  - [MSP360 Connect](https://www.g2.com/it/products/msp360-connect/reviews) - 4.2/5.0 (50 reviews)
  - [Dispel](https://www.g2.com/it/products/dispel/reviews) - 4.8/5.0 (12 reviews)

