Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Shieldworkz OT Security Platform (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Shieldworkz OT Security Platform per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
2
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni.
Caratteristiche e Funzionalità Chiave:
- Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti.
- Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico.
- Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche.
- Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy.
- Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati.
Valore Primario e Problema Risolto:
Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
3
Forescout Platform
4.5
(16)
La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un'organizzazione. Identifica e protegge continuamente sia gli asset gestiti che quelli non gestiti, inclusi dispositivi IT, IoT, IoMT e OT, senza interrompere le operazioni aziendali. Fornendo capacità in sicurezza di rete, gestione del rischio e dell'esposizione, e rilevamento e risposta estesi, la piattaforma consente alle organizzazioni di gestire efficacemente i rischi informatici e mitigare le minacce.
Caratteristiche e Funzionalità Chiave:
- Classificazione dei Dispositivi: Utilizza la scoperta e classificazione in tempo reale e senza agenti di tutti i dispositivi connessi, comprendendo asset IT tradizionali, IoT, IoMT e OT/ICS.
- Applicazione delle Politiche: Identifica le lacune nella conformità e nella postura di sicurezza, sfruttando un motore di politiche centralizzato per ridurre i rischi di esposizione e allinearsi con i framework di sicurezza organizzativi.
- Automazione della Cybersecurity: Facilita controlli di sicurezza automatizzati basati su politiche per gestire proattivamente e reattivamente le minacce, minimizzando i tempi di risposta agli incidenti attraverso azioni coordinate.
- Analisi: Fornisce visualizzazioni ricche e contestuali attraverso dashboard basati su persona, offrendo approfondimenti su rischi, minacce, comportamenti e stati di conformità.
- Integrazione dell'Ecosistema: Migliora gli investimenti di sicurezza esistenti condividendo dinamicamente l'identità del dispositivo, lo stato di configurazione, gli attributi di rischio e il contesto delle minacce con altri strumenti di sicurezza.
Valore Primario e Problema Risolto:
La Piattaforma Forescout affronta la sfida critica di proteggere reti diversificate e in espansione fornendo visibilità e controllo continui e senza agenti su tutti i dispositivi connessi. Consente alle organizzazioni di identificare vulnerabilità, applicare politiche di sicurezza e automatizzare le risposte alle minacce senza interrompere le operazioni aziendali. Integrandosi perfettamente con le infrastrutture di sicurezza esistenti, la piattaforma migliora la postura complessiva di cybersecurity, riduce l'esposizione al rischio e garantisce la conformità in ambienti IT, IoT, IoMT e OT complessi.
4
Armis
4.4
(13)
Armis Centrix™, la piattaforma di gestione dell'esposizione informatica di Armis, è alimentata dal motore di intelligenza degli asset basato sull'IA di Armis, che vede, protegge, tutela e gestisce miliardi di asset in tutto il mondo in tempo reale. Armis Centrix™ è una piattaforma cloud senza soluzione di continuità e senza attriti che mitiga proattivamente tutti i rischi degli asset informatici, corregge le vulnerabilità, blocca le minacce e protegge l'intera superficie di attacco. Armis Centrix™ offre alle organizzazioni tranquillità, sapendo che tutti gli asset critici sono protetti 24/7 dalla società di cybersecurity numero 1 nel settore dell'intelligenza degli asset. Solo Armis Centrix™ protegge tutti i settori e le industrie, inclusi Manifatturiero, Sanità e Medicina, Tecnologia dell'Informazione, Energia e Utility, Servizi Finanziari, Trasporti, Telecomunicazioni e Media, Settore Pubblico e molti altri.
5
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
6
Cisco Cyber Vision
4.4
(4)
Sentryo è il pioniere nelle soluzioni dedicate alla gestione del rischio informatico delle reti M2M e dei Sistemi di Controllo Industriale (ICS).
7
Tenable OT Security
4.8
(4)
Tenable OT Security è una soluzione di cybersecurity completa progettata per proteggere la tecnologia operativa (OT), inclusi i sistemi di controllo industriale (ICS) e le infrastrutture critiche. Offre una visibilità approfondita degli asset, una valutazione continua dei rischi e un monitoraggio in tempo reale per proteggere contro le minacce informatiche, gli insider malintenzionati e gli errori umani. Colmando il divario tra i sistemi IT e OT, Tenable OT Security consente alle organizzazioni di identificare le vulnerabilità, monitorare le comunicazioni dei dispositivi e mitigare i rischi, garantendo il funzionamento sicuro ed efficiente dei processi industriali.
Caratteristiche e Funzionalità Chiave:
- Scoperta Automatica degli Asset: Identifica tutti i dispositivi all'interno degli ambienti OT, inclusi workstation, server, interfacce uomo-macchina (HMI), controllori logici programmabili (PLC) e dispositivi di rete, fornendo un inventario completo e aggiornato.
- Prioritizzazione delle Vulnerabilità: Utilizza il Vulnerability Priority Rating (VPR) di Tenable per valutare e prioritizzare i rischi nei sistemi IT e OT, consentendo sforzi di rimedio efficienti.
- Monitoraggio in Tempo Reale: Traccia continuamente il comportamento della rete, rileva anomalie, applica politiche di sicurezza e monitora i cambiamenti dei dispositivi per identificare e mitigare tempestivamente le potenziali minacce.
- Valutazione Completa dei Rischi: Offre approfondimenti dettagliati sugli asset, incluse le versioni del firmware, i livelli di patch e le vulnerabilità note (CVE), facilitando decisioni informate.
- Conformità agli Standard: Supporta l'adesione agli standard di sicurezza del settore come NIST, NERC CIP e regolamenti FDA, assistendo le organizzazioni nel soddisfare i requisiti di conformità.
- Integrazione con Strumenti di Sicurezza IT: Si integra perfettamente con le soluzioni di sicurezza IT di Tenable e altri strumenti leader, fornendo visibilità e controllo unificati tra ambienti IT e OT convergenti.
Valore Primario e Problema Risolto:
Tenable OT Security affronta la necessità critica di una robusta cybersecurity nei settori industriali e delle infrastrutture critiche. Fornendo visibilità e controllo completi sugli asset OT, consente alle organizzazioni di identificare e mitigare proattivamente le vulnerabilità, prevenire attacchi informatici e garantire la conformità agli standard del settore. Questo approccio unificato alla sicurezza IT e OT riduce i rischi operativi, minimizza i tempi di inattività e protegge l'integrità dei processi industriali essenziali.
8
Darktrace / OT
4.0
(3)
Darktrace/OT è la soluzione più completa progettata appositamente per le infrastrutture critiche. Fornisce una visibilità unificata tra IT e OT, identificando, visualizzando e proteggendo in modo unico tutti i dispositivi attraverso tutti i protocolli IT e OT, offrendo ai team di ingegneria e sicurezza la fiducia per valutare i flussi di lavoro, mantenere la postura di sicurezza e gestire il rischio da una singola piattaforma unificata senza perdita di produttività.
Darktrace offre anche una gestione del rischio su misura per la tua organizzazione, comprendendo i rischi unici della tua infrastruttura costruendo un quadro completo e contestualizzato che va oltre la semplice valutazione isolata dei CVE.
9
Dragos Platform
3.8
(2)
La piattaforma Dragos è l'unico prodotto dell'industria della cybersecurity industriale esclusivamente focalizzato sull'intelligence delle minacce ICS. Preparato dagli esperti analisti di intelligence delle minacce ICS/OT di Dragos, è l'integrazione essenziale a qualsiasi prodotto di intelligence focalizzato sull'IT utilizzato da professionisti IT o OT con responsabilità per una rete ICS. Dragos WorldView evidenzia e taglia attraverso l'hype e la speculazione che circondano la cybersecurity ICS, fornendo un antidoto efficace alla paura, incertezza e dubbio che essa semina.
10
Nozomi Networks Platform
5.0
(1)
Il leader della cybersecurity industriale. Fornendo visibilità in tempo reale per gestire il rischio informatico e migliorare la resilienza per i sistemi di controllo industriale e le operazioni industriali su larga scala
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.


