Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Keyfactor Command for IoT

Stato del Profilo

Questo profilo è attualmente gestito da Keyfactor Command for IoT ma ha funzionalità limitate.

Fai parte del team Keyfactor Command for IoT? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Keyfactor Command for IoT prima?

Rispondi a qualche domanda per aiutare la comunità di Keyfactor Command for IoT

Recensioni Keyfactor Command for IoT (2)

Recensioni

Recensioni Keyfactor Command for IoT (2)

4.8
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Arup Kumar P.
AP
Software Engineer II
Enterprise (> 1000 dip.)
"Proteggi i tuoi dispositivi IOT con questo software"
Cosa ti piace di più di Keyfactor Command for IoT?

I dispositivi edge che i clienti utilizzano sono spesso sul punto di rischi potenziali di violazioni della sicurezza perché non vengono aggiornati regolarmente con il software più recente o gli aggiornamenti software all'avanguardia non sono stati installati. Spesso le violazioni dei dati si verificano da questi dispositivi edge o thin client. Sebbene l'elaborazione dei dati venga eseguita in un sistema centrale con il livello di sicurezza richiesto, i dispositivi IoT sono i punti di raccolta dei dati e una violazione della sicurezza in quel punto potrebbe risultare molto costosa. Per prevenire ciò, abbiamo deciso di provare un software di sicurezza specifico curato per le nostre esigenze e questo software offre vantaggi e funzionalità a un prezzo efficace. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Keyfactor Command for IoT?

In generale, le soluzioni di sicurezza sono come il vino, più invecchiano e resistono alla prova del tempo, più diventano affidabili. Questo software è nuovo nel dominio della sicurezza e non ha quella credibilità consolidata nel tempo, ma il dominio a cui offrono sicurezza è anche un dominio relativamente nascente. Quindi potrebbe valere la pena provarlo per un paio d'anni. Gli aggiornamenti che stanno rilasciando o pianificando di rilasciare devono essere ben distribuiti. Aiuterà i consumatori a inviare notifiche in anticipo e a seguire i necessari follow-up dopo che l'aggiornamento è stato rilasciato. Recensione raccolta e ospitata su G2.com.

DEEPAK K.
DK
Manager
Enterprise (> 1000 dip.)
"Le migliori soluzioni software IoT per proteggere i dispositivi IoT"
Cosa ti piace di più di Keyfactor Command for IoT?

La parte migliore di questo software è che fornirà la migliore soluzione per proteggere i dispositivi IoT e ha la migliore funzionalità per elaborare i dati all'interno e all'esterno di un sistema. Su base di prova, abbiamo deciso di utilizzare questa soluzione per i dispositivi IoT e questo software offre la migliore soluzione e servizio. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Keyfactor Command for IoT?

Come la migliore soluzione, questo Keyfactor fornisce come i bug vengono sollevati che devono essere risolti dal fornitore della soluzione. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Keyfactor Command for IoT per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Egnyte
Egnyte
4.5
(1,129)
Egnyte offre l'unica piattaforma di contenuti moderna progettata appositamente per le aziende. Egnyte fornisce all'IT un controllo centralizzato e protezione sui loro file, e agli utenti un accesso rapido ai loro contenuti, indipendentemente da come o dove avviene il lavoro.
2
Logo di Virtru Email Encryption
Virtru Email Encryption
4.4
(402)
Virtru ti mette al comando di come le tue informazioni digitali vengono condivise. Combinando controllo, convenienza e semplicità, Virtru rende facile mantenere private le tue comunicazioni riservate.
3
Logo di Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
4
Logo di Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni. Caratteristiche e Funzionalità Chiave: - Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti. - Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico. - Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche. - Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy. - Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati. Valore Primario e Problema Risolto: Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
5
Logo di Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(85)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
6
Logo di Doppler secrets management platform
Doppler secrets management platform
4.8
(61)
La piattaforma di gestione dei segreti orientata agli sviluppatori di Doppler consente ai team di orchestrare, governare e controllare senza problemi i segreti in qualsiasi ambiente su larga scala.
7
Logo di AWS IoT Device Defender
AWS IoT Device Defender
4.4
(58)
AWS IoT Device Defender è un servizio completamente gestito che ti aiuta a proteggere la tua flotta di dispositivi IoT. AWS IoT Device Defender verifica continuamente le politiche di sicurezza associate ai tuoi dispositivi per assicurarsi che non si discostino dalle pratiche di sicurezza.
8
Logo di Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault è un servizio cloud progettato per archiviare e gestire in modo sicuro chiavi crittografiche, segreti e certificati utilizzati da applicazioni e servizi. Consente alle organizzazioni di proteggere informazioni sensibili come chiavi API, password e stringhe di connessione, garantendo che questi segreti siano protetti e accessibili solo agli utenti e alle applicazioni autorizzati. Centralizzando la gestione di chiavi e segreti, Azure Key Vault aiuta a mantenere la conformità con gli standard di sicurezza e semplifica l'amministrazione dei materiali crittografici. Caratteristiche e Funzionalità Principali: - Gestione dei Segreti: Archivia in modo sicuro e controlla strettamente l'accesso a token, password, certificati, chiavi API e altri segreti. - Gestione delle Chiavi: Crea e controlla facilmente le chiavi di crittografia utilizzate per crittografare i tuoi dati. - Gestione dei Certificati: Fornisci, gestisci e distribuisci certificati Transport Layer Security/Secure Sockets Layer (TLS/SSL) pubblici e privati per l'uso con Azure e le tue risorse connesse interne. - Controllo degli Accessi: Si integra con Azure Active Directory (Azure AD) per fornire un controllo degli accessi granulare tramite controllo degli accessi basato sui ruoli (RBAC) e politiche di accesso. - Monitoraggio e Registrazione: Monitora e verifica l'uso delle chiavi con la registrazione di Azure—trasmetti i log in Azure HDInsight o nella tua soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM) per ulteriori analisi e rilevamento delle minacce. - Integrazione con i Servizi Azure: Si integra perfettamente con altri servizi Azure, come Azure Storage, Azure SQL Database e Azure App Service, consentendo alle applicazioni di recuperare e utilizzare segreti, certificati e chiavi in modo sicuro senza la necessità di archiviare informazioni sensibili nel codice dell'applicazione o nei file di configurazione. Valore Primario e Problema Risolto: Azure Key Vault affronta la necessità critica di una gestione sicura ed efficiente delle chiavi crittografiche e dei segreti negli ambienti cloud. Centralizzando l'archiviazione e il controllo degli accessi delle informazioni sensibili, riduce il rischio di perdite accidentali e accessi non autorizzati. Il servizio semplifica il processo di gestione di chiavi e segreti, consentendo agli sviluppatori di concentrarsi sullo sviluppo delle applicazioni senza l'onere di implementare soluzioni di sicurezza personalizzate. Inoltre, Azure Key Vault migliora la conformità con gli standard e le normative di sicurezza fornendo controlli di accesso robusti, capacità di monitoraggio e integrazione con l'ecosistema di sicurezza di Azure.
9
Logo di DoveRunner
DoveRunner
4.7
(52)
DoveRunner è un attore fidato nel mondo della sicurezza delle applicazioni mobili. Nell'attuale mondo incentrato sulle applicazioni, la sicurezza non può rallentare la velocità di sviluppo. Utilizziamo funzionalità di protezione delle applicazioni in tempo reale per costruire soluzioni di sicurezza scalabili per il tuo business di app mobili in tempi rapidi senza 'NESSUNA PROGRAMMAZIONE'. La nostra potente suite di sicurezza garantisce una sicurezza applicativa approfondita in tempo reale come la protezione del codice sorgente, l'anti-reverse engineering, il rilevamento/blocco di strumenti di cheat e emulatori, e impone l'integrità dell'app. Protegge oltre 800 app mobili e oltre 800 milioni di dispositivi, bloccando con successo oltre 70 milioni di minacce in tutto il mondo. La nostra stimata clientela si estende nei settori del Gaming, Fintech, App cinematografiche, E-commerce, Sanità e O2o.
10
Logo di SecureKey
SecureKey
4.2
(49)
SecureKey è un fornitore leader di identità e autenticazione che semplifica l'accesso dei consumatori ai servizi e alle applicazioni online.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Keyfactor Command for IoT