Introducing G2.ai, the future of software buying.Try now

Recensioni e Dettagli del Prodotto Tenable OT Security

Media di Tenable OT Security

Demo di Tenable OT Security - Advanced Threat Detection
Advanced Threat Detection
Demo di Tenable OT Security - Asset Management
Asset Management
Demo di Tenable OT Security - Comprehensive Visibility
Comprehensive Visibility
Demo di Tenable OT Security - Configuration Auditing
Configuration Auditing
Demo di Tenable OT Security - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Riproduci video Tenable OT Security
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Riproduci video Tenable OT Security
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Riproduci video Tenable OT Security
OT is Everywhere | Tenable OT Security
Immagine avatar del prodotto

Hai mai usato Tenable OT Security prima?

Rispondi a qualche domanda per aiutare la comunità di Tenable OT Security

Recensioni Tenable OT Security (4)

Recensioni

Recensioni Tenable OT Security (4)

4.8
Recensioni 4

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Servizi per strutture
US
Piccola impresa (50 o meno dip.)
"Una Soluzione Forte per la Sicurezza Convergente IT–OT"
Cosa ti piace di più di Tenable OT Security?

Ciò che mi piace di più di Tenable OT Security è come unisce una vera consapevolezza OT con una visibilità pratica e adatta ai team di sicurezza, senza interrompere le operazioni. Tenable OT Security fa un ottimo lavoro nel rendere gli ambienti OT complessi visibili, comprensibili e attuabili, che è esattamente ciò con cui la maggior parte dei team di sicurezza lotta nei contesti industriali. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Tenable OT Security?

Sebbene competitivo, il prezzo può sembrare alto per le piante più piccole, il che è normale.. Tranne questo nessuno. Recensione raccolta e ospitata su G2.com.

Utente verificato in Contabilità
UC
Enterprise (> 1000 dip.)
"Visibilità OT senza pari e avvisi rapidi e accurati"
Cosa ti piace di più di Tenable OT Security?

Visibilità completa sugli asset OT e avvisi accurati per una rapida mitigazione dei rischi, senza influire sulla produzione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Tenable OT Security?

La reportistica avanzata e la personalizzazione sembrano limitate, e i prezzi/la licenza possono essere complessi. Recensione raccolta e ospitata su G2.com.

RM
Manager
Tecnologia dell'informazione e servizi
Enterprise (> 1000 dip.)
"Sicurezza OT in movimento"
Cosa ti piace di più di Tenable OT Security?

Dopo aver utilizzato diversi strumenti di sicurezza di rete di Tanable, abbiamo utilizzato Tanable OT Security per le infrastrutture OT critiche multiple. I problemi e il set di regole per i vari problemi sono buoni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Tenable OT Security?

più regole e ultimi avanzamenti nel rilevamento delle minacce e dei percorsi di attacco devono essere migliorati negli strumenti, inoltre mancano alcune funzionalità extra. Solo casi di test di sicurezza OT di base nello strumento Recensione raccolta e ospitata su G2.com.

Manish R.
MR
Information Security Manager
Tecnologia dell'informazione e servizi
Enterprise (> 1000 dip.)
"Eccellente piattaforma di sicurezza OT"
Cosa ti piace di più di Tenable OT Security?

Il rilevamento delle vulnerabilità di rilevamento delle minacce per OT è la bellezza. La parte migliore è che le minacce SCADA e PLC sono identificate magnificamente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Tenable OT Security?

La parte della gestione degli asset è un po' complicata e scoprire tutti gli asset OT è un compito piuttosto tedioso. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Tenable OT Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,297)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(753)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di CloudBees
CloudBees
4.4
(621)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
6
Logo di Trend Vision One
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
7
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
8
Logo di Recorded Future
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
9
Logo di Intruder
Intruder
4.8
(201)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
10
Logo di Qualys VMDR
Qualys VMDR
4.4
(166)
Scopri, valuta, dai priorità e correggi le vulnerabilità critiche in tempo reale e in tutto il tuo panorama IT ibrido globale — tutto da un'unica soluzione.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Immagine avatar del prodotto
Tenable OT Security