Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni LinkGuard (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di LinkGuard per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
BeyondTrust Privileged Remote Access
4.5
(60)
Privileged Remote Access è una soluzione di accesso unificata. Puoi fornire un accesso sicuro e senza interruzioni a quasi qualsiasi sistema, da qualsiasi luogo, tramite tecniche di uscita innovative e una singola console amministrativa.
2
MSP360 Connect
4.2
(52)
MSP360 Connect è una soluzione di accesso remoto veloce e sicura che consente supporto remoto, assistenza helpdesk, lavoro a distanza, istruzione a distanza e altro ancora. Permette agli utenti di accedere e controllare dispositivi Windows da qualsiasi sistema operativo in qualsiasi momento, indipendentemente dalla posizione globale del computer.
3
Dispel
4.8
(13)
Dispel mantiene il tuo IP e le tue comunicazioni al sicuro attraverso la prima e unica piattaforma Privacy as a Service al mondo.
4
Intel vPro Manageability
4.1
(13)
Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.
5
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
6
Cyolo
3.0
(4)
Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.
7
IoT – ICS/OT Security
4.7
(3)
Compromettendo le operazioni ICS/OT, i criminali informatici sofisticati possono causare danni significativi – dalle interruzioni, ai danni alle attrezzature, ai rischi per la salute e la sicurezza, fino alla perdita di beni finanziari, reputazione, proprietà intellettuale e vantaggio competitivo.
Con Trend Micro, hai visibilità sulle minacce che colpiscono ICS/OT attraverso IT e CT, oltre a un rilevamento e una risposta migliorati.
8
Secomea
4.2
(3)
ARCS è un componente software pronto all'uso per i tuoi Universal Robots, per la gestione degli allarmi e l'accesso remoto tramite VNC.
9
Corsha
4.2
(3)
Corsha è un'azienda di cybersecurity specializzata nella sicurezza delle comunicazioni macchina-a-macchina (M2M) per sistemi operativi e infrastrutture critiche. La sua piattaforma fornisce identità dinamiche per le macchine, rotazione automatizzata delle identità e controllo degli accessi in tempo reale, garantendo connessioni sicure e affidabili in ambienti diversi.
Caratteristiche e Funzionalità Chiave:
- Identità Dinamiche per le Macchine: Genera e gestisce automaticamente identità uniche per ogni macchina, migliorando la sicurezza e riducendo la dipendenza da credenziali statiche.
- Rotazione Automatica delle Identità: Elimina la necessità di gestione manuale dei segreti automatizzando la rotazione delle identità delle macchine, mitigando così i rischi associati all'esposizione delle credenziali.
- Controllo degli Accessi in Tempo Reale: Consente alle organizzazioni di avviare, interrompere o programmare l'accesso delle macchine istantaneamente, permettendo risposte rapide a minacce emergenti e necessità operative.
- Audit Completo delle Connessioni: Fornisce visibilità su tutte le connessioni macchina-a-macchina, facilitando il monitoraggio continuo e l'audit per garantire conformità e sicurezza.
- Distribuzione Agnostica all'Ambiente: Si integra senza problemi in varie infrastrutture, inclusi ambienti cloud-native, on-premises e ibridi, senza richiedere modifiche al codice.
Valore Primario e Problema Risolto:
Corsha affronta la crescente sfida di mettere in sicurezza le comunicazioni M2M, specialmente poiché le identità delle macchine superano sempre più quelle umane. Offrendo una piattaforma di sicurezza zero-trust, Corsha garantisce che tutte le connessioni automatizzate siano completamente verificate e autorizzate, riducendo il rischio di accessi non autorizzati e violazioni dei dati. Questa soluzione è particolarmente vitale per industrie come la manifattura, le infrastrutture critiche e la difesa, dove interazioni sicure e affidabili tra macchine sono essenziali per l'integrità operativa.
10
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks di TDi Technologies è una piattaforma integrata di cybersecurity e operazioni IT/OT progettata per utenti con accesso privilegiato. Offre una soluzione unificata per migliorare la sicurezza, semplificare le operazioni, garantire la conformità e automatizzare i processi in ambienti organizzativi diversi. Fornendo una connessione sicura e unica, ConsoleWorks gestisce tutte le interazioni tra utenti e dispositivi endpoint, creando un perimetro di sicurezza persistente che monitora, verifica e registra continuamente le attività fino a ogni singola pressione di tasto. Questa supervisione completa supporta la conformità normativa, le migliori pratiche di cybersecurity e operazioni IT/OT efficienti.
Caratteristiche e Funzionalità Principali:
- Accesso Remoto Sicuro: Facilita connessioni sicure basate su browser a qualsiasi dispositivo, garantendo accesso e controllo semplificati per utenti privilegiati.
- Monitoraggio di Asset, Patch e Configurazioni: Automatizza la raccolta delle configurazioni degli endpoint e implementa il controllo delle modifiche di configurazione, riducendo i gap di sicurezza derivanti da configurazioni improprie.
- Registrazione e Consapevolezza Situazionale: Monitora applicazioni, server, macchine virtuali, reti e dispositivi di archiviazione in tempo reale, catturando e registrando tutte le attività per supportare la conformità e l'efficienza operativa.
- Gestione delle Password degli Endpoint: Centralizza e automatizza la gestione delle password, inclusa la pianificazione dei cambiamenti automatici e l'impostazione di avvisi per le date di reset per soddisfare gli standard di conformità.
Valore Primario e Problema Risolto:
ConsoleWorks affronta la necessità critica di una gestione sicura ed efficiente degli ambienti IT e OT fornendo una piattaforma unica che integra sicurezza, operazioni, conformità e automazione. Mitiga i rischi associati all'accesso privilegiato, garantisce il monitoraggio e la registrazione continui per la conformità e automatizza le attività di routine per migliorare la produttività e l'affidabilità. Creando un perimetro di sicurezza persistente e offrendo consapevolezza situazionale in tempo reale, ConsoleWorks aiuta le organizzazioni a proteggere i loro asset, ridurre le interruzioni operative e mantenere la conformità normativa.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Esistono strumenti che si integrano con le data room per la gestione dei progetti?
Qual è la piattaforma di video interviste più votata per le imprese?
I migliori sistemi ORM per ridurre i rischi dei progetti software


