Introducing G2.ai, the future of software buying.Try now

Migliori Soluzioni di Sicurezza IoT

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

La sicurezza dell'Internet delle cose, o sicurezza IoT, coinvolge soluzioni per proteggere i dispositivi intelligenti e i centri utenti centralizzati da accessi o manipolazioni indesiderate. L'Internet delle cose (IoT) è una rete sempre più diffusa che consente a dispositivi disparati di comunicare tra loro, automatizzare processi basati su fattori ambientali o comportamentali e raccogliere dati basati su prestazioni e interazioni. Questo metodo avanzato di comunicazione non è compatibile con i metodi di cybersicurezza consolidati ed è vulnerabile a minacce informatiche uniche che possono rubare dati, corrompere software o sovrascrivere comandi. Le soluzioni di sicurezza IoT forniscono agli utenti un canale dati sicuro e una consapevolezza e protezione dalle minacce costantemente aggiornate, in modo che i dispositivi possano comunicare e gli utenti possano connettersi, gestire e raccogliere dati con un rischio minimo.

Le tecnologie della sicurezza IoT si stanno espandendo ed evolvendo per soddisfare le esigenze del panorama della cybersicurezza e dell'IoT nel suo complesso. I prodotti in questa categoria condividono le qualità fondamentali di altri tipi di software di sicurezza IT e sono progettati per integrarsi con strumenti di gestione IoT, per offrire alle aziende un uso completo e affidabile di questa rete. Per garantire la massima sicurezza quando si implementano dispositivi IoT all'interno della tua organizzazione, discuti delle migliori pratiche con i fornitori di consulenza sulla cybersicurezza e considera un team qualificato di sviluppatori IoT per completare il processo di costruzione e implementazione.

Per qualificarsi per l'inclusione nella categoria Sicurezza IoT, un prodotto deve:

Essere compatibile con i più recenti dispositivi e tecnologie dell'Internet delle cose Rafforzare le misure di sicurezza intrinseche alla comunicazione tra dispositivi e ai casi di accesso utente Richiedere un'autenticazione estesa per verificare la proprietà del dispositivo o la licenza amministrativa Avvisare i proprietari dei dispositivi quando la comunicazione del dispositivo è interrotta o si verificano altre situazioni Assistere con gli aggiornamenti software man mano che diventano disponibili
Mostra di più
Mostra meno

Il miglior Soluzioni di Sicurezza IoT a colpo d'occhio

Miglior performer:
Più facile da usare:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Soluzioni di Sicurezza IoT nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
61 Inserzioni in Soluzioni di Sicurezza IoT Disponibili
(117)4.4 su 5
2nd Più facile da usare in Soluzioni di Sicurezza IoT software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cos'è la Sicurezza IoT/OT di Palo Alto Networks? La Sicurezza IoT/OT di Palo Alto Networks è una soluzione completa che offre visibilità, prevenzione e applicazione del zero-trust potenziate dall'app

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 35% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Networks IoT/OT Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Protection
    35
    Security
    31
    Features
    24
    Ease of Use
    23
    Monitoring
    15
    Contro
    Expensive
    31
    Complex Setup
    16
    Difficult Learning Curve
    14
    Required Expertise
    11
    Difficult Configuration
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks IoT/OT Security che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.7
    9.0
    Sicurezza della rete IoT
    Media: 8.6
    8.3
    Valutazione della vulnerabilità
    Media: 8.6
    8.5
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cos'è la Sicurezza IoT/OT di Palo Alto Networks? La Sicurezza IoT/OT di Palo Alto Networks è una soluzione completa che offre visibilità, prevenzione e applicazione del zero-trust potenziate dall'app

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 35% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Palo Alto Networks IoT/OT Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Protection
35
Security
31
Features
24
Ease of Use
23
Monitoring
15
Contro
Expensive
31
Complex Setup
16
Difficult Learning Curve
14
Required Expertise
11
Difficult Configuration
10
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks IoT/OT Security che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.7
9.0
Sicurezza della rete IoT
Media: 8.6
8.3
Valutazione della vulnerabilità
Media: 8.6
8.5
Prestazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(100)4.3 su 5
6th Più facile da usare in Soluzioni di Sicurezza IoT software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 41% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for IoT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Easy Integrations
    6
    Reliability
    6
    Monitoring
    5
    Solutions
    4
    Contro
    Expensive
    8
    Learning Curve
    6
    Integration Issues
    4
    Installation Issues
    3
    Missing Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for IoT che prevedono la soddisfazione degli utenti
    8.4
    Qualità del supporto
    Media: 8.7
    8.7
    Sicurezza della rete IoT
    Media: 8.6
    8.6
    Valutazione della vulnerabilità
    Media: 8.6
    8.8
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 41% Piccola impresa
  • 31% Mid-Market
Pro e Contro di Microsoft Defender for IoT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Easy Integrations
6
Reliability
6
Monitoring
5
Solutions
4
Contro
Expensive
8
Learning Curve
6
Integration Issues
4
Installation Issues
3
Missing Features
3
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for IoT che prevedono la soddisfazione degli utenti
8.4
Qualità del supporto
Media: 8.7
8.7
Sicurezza della rete IoT
Media: 8.6
8.6
Valutazione della vulnerabilità
Media: 8.6
8.8
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(57)4.4 su 5
5th Più facile da usare in Soluzioni di Sicurezza IoT software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS IoT Device Defender è un servizio completamente gestito che ti aiuta a proteggere la tua flotta di dispositivi IoT. AWS IoT Device Defender verifica continuamente le politiche di sicurezza associa

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Piccola impresa
    • 39% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS IoT Device Defender che prevedono la soddisfazione degli utenti
    8.6
    Qualità del supporto
    Media: 8.7
    9.0
    Sicurezza della rete IoT
    Media: 8.6
    8.4
    Valutazione della vulnerabilità
    Media: 8.6
    8.2
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS IoT Device Defender è un servizio completamente gestito che ti aiuta a proteggere la tua flotta di dispositivi IoT. AWS IoT Device Defender verifica continuamente le politiche di sicurezza associa

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Piccola impresa
  • 39% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di AWS IoT Device Defender che prevedono la soddisfazione degli utenti
8.6
Qualità del supporto
Media: 8.7
9.0
Sicurezza della rete IoT
Media: 8.6
8.4
Valutazione della vulnerabilità
Media: 8.6
8.2
Prestazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(12)4.5 su 5
1st Più facile da usare in Soluzioni di Sicurezza IoT software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Armis è LA soluzione di gestione dell'esposizione informatica e di sicurezza progettata per aiutare le organizzazioni a proteggere l'intera superficie di attacco e gestire l'esposizione al rischio inf

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Armis
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Visibility
    3
    Asset Management
    2
    Customer Support
    2
    Detailed Information
    2
    Contro
    Integration Issues
    2
    Additional Costs
    1
    Complex Setup
    1
    Difficult Setup
    1
    Excessive Notifications
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Armis che prevedono la soddisfazione degli utenti
    9.1
    Qualità del supporto
    Media: 8.7
    9.2
    Sicurezza della rete IoT
    Media: 8.6
    8.1
    Valutazione della vulnerabilità
    Media: 8.6
    7.5
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    San Francisco, US
    Twitter
    @ArmisSecurity
    2,771 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,155 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Armis è LA soluzione di gestione dell'esposizione informatica e di sicurezza progettata per aiutare le organizzazioni a proteggere l'intera superficie di attacco e gestire l'esposizione al rischio inf

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 33% Piccola impresa
Pro e Contro di Armis
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Visibility
3
Asset Management
2
Customer Support
2
Detailed Information
2
Contro
Integration Issues
2
Additional Costs
1
Complex Setup
1
Difficult Setup
1
Excessive Notifications
1
Valutazioni delle caratteristiche e dell'usabilità di Armis che prevedono la soddisfazione degli utenti
9.1
Qualità del supporto
Media: 8.7
9.2
Sicurezza della rete IoT
Media: 8.6
8.1
Valutazione della vulnerabilità
Media: 8.6
7.5
Prestazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
San Francisco, US
Twitter
@ArmisSecurity
2,771 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,155 dipendenti su LinkedIn®
(23)4.4 su 5
3rd Più facile da usare in Soluzioni di Sicurezza IoT software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Azure Sphere è una nuova soluzione per creare dispositivi a microcontrollore (MCU) connessi a Internet e altamente sicuri. Fornisce una base di sicurezza e connettività che ti consente di creare prodo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Mid-Market
    • 26% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Azure Sphere che prevedono la soddisfazione degli utenti
    8.7
    Qualità del supporto
    Media: 8.7
    9.1
    Sicurezza della rete IoT
    Media: 8.6
    9.1
    Valutazione della vulnerabilità
    Media: 8.6
    8.9
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Azure Sphere è una nuova soluzione per creare dispositivi a microcontrollore (MCU) connessi a Internet e altamente sicuri. Fornisce una base di sicurezza e connettività che ti consente di creare prodo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Mid-Market
  • 26% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Azure Sphere che prevedono la soddisfazione degli utenti
8.7
Qualità del supporto
Media: 8.7
9.1
Sicurezza della rete IoT
Media: 8.6
9.1
Valutazione della vulnerabilità
Media: 8.6
8.9
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(30)4.1 su 5
4th Più facile da usare in Soluzioni di Sicurezza IoT software
Visualizza i migliori Servizi di consulenza per Google Cloud IoT Core
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Un servizio completamente gestito per connettere, gestire e acquisire facilmente e in modo sicuro i dati da dispositivi dispersi a livello globale

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Piccola impresa
    • 33% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud IoT Core che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.7
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Un servizio completamente gestito per connettere, gestire e acquisire facilmente e in modo sicuro i dati da dispositivi dispersi a livello globale

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Piccola impresa
  • 33% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud IoT Core che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.7
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(20)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiNAC fornisce la visibilità della rete per vedere tutto ciò che è connesso alla rete, oltre alla capacità di controllare quei dispositivi e utenti, comprese le risposte dinamiche e automatizzate.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 55% Mid-Market
    • 35% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiNAC che prevedono la soddisfazione degli utenti
    8.2
    Qualità del supporto
    Media: 8.7
    9.2
    Sicurezza della rete IoT
    Media: 8.6
    10.0
    Valutazione della vulnerabilità
    Media: 8.6
    9.2
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiNAC fornisce la visibilità della rete per vedere tutto ciò che è connesso alla rete, oltre alla capacità di controllare quei dispositivi e utenti, comprese le risposte dinamiche e automatizzate.

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 55% Mid-Market
  • 35% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di FortiNAC che prevedono la soddisfazione degli utenti
8.2
Qualità del supporto
Media: 8.7
9.2
Sicurezza della rete IoT
Media: 8.6
10.0
Valutazione della vulnerabilità
Media: 8.6
9.2
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,444 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Azure IoT Hub è una piattaforma cloud scalabile e multi-tenant (IoT PaaS) che include un registro dei dispositivi IoT, archiviazione dei dati e sicurezza. Fornisce anche un'interfaccia di servizio per

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 43% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Azure IoT Hub che prevedono la soddisfazione degli utenti
    8.4
    Qualità del supporto
    Media: 8.7
    7.7
    Sicurezza della rete IoT
    Media: 8.6
    7.0
    Valutazione della vulnerabilità
    Media: 8.6
    8.7
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Azure IoT Hub è una piattaforma cloud scalabile e multi-tenant (IoT PaaS) che include un registro dei dispositivi IoT, archiviazione dei dati e sicurezza. Fornisce anche un'interfaccia di servizio per

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 43% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Azure IoT Hub che prevedono la soddisfazione degli utenti
8.4
Qualità del supporto
Media: 8.7
7.7
Sicurezza della rete IoT
Media: 8.6
7.0
Valutazione della vulnerabilità
Media: 8.6
8.7
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(20)4.9 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    In qualità di ex ricercatori di sicurezza, abbiamo fondato BugProve per offrire il livello di sicurezza che l'IoT merita! Vivi la tranquillità sfruttando la nostra piattaforma automatizzata di analisi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 90% Piccola impresa
    • 10% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BugProve
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detailed Information
    1
    Ease of Use
    1
    Features
    1
    User Interface
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BugProve che prevedono la soddisfazione degli utenti
    9.6
    Qualità del supporto
    Media: 8.7
    9.2
    Sicurezza della rete IoT
    Media: 8.6
    9.2
    Valutazione della vulnerabilità
    Media: 8.6
    8.9
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BugProve
    Anno di Fondazione
    2021
    Sede centrale
    Budapest, HU
    Twitter
    @Bugprove
    151 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

In qualità di ex ricercatori di sicurezza, abbiamo fondato BugProve per offrire il livello di sicurezza che l'IoT merita! Vivi la tranquillità sfruttando la nostra piattaforma automatizzata di analisi

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 90% Piccola impresa
  • 10% Enterprise
Pro e Contro di BugProve
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detailed Information
1
Ease of Use
1
Features
1
User Interface
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di BugProve che prevedono la soddisfazione degli utenti
9.6
Qualità del supporto
Media: 8.7
9.2
Sicurezza della rete IoT
Media: 8.6
9.2
Valutazione della vulnerabilità
Media: 8.6
8.9
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
BugProve
Anno di Fondazione
2021
Sede centrale
Budapest, HU
Twitter
@Bugprove
151 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entrust IoT Security consente alle organizzazioni di proteggere senza problemi i dispositivi IT e OT attraverso una gestione scalabile delle identità di macchine e utenti. Fornisce identità certificat

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 36% Piccola impresa
    • 36% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Entrust IoT Security che prevedono la soddisfazione degli utenti
    9.3
    Qualità del supporto
    Media: 8.7
    9.0
    Sicurezza della rete IoT
    Media: 8.6
    8.7
    Valutazione della vulnerabilità
    Media: 8.6
    8.9
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Entrust, Inc.
    Anno di Fondazione
    1969
    Sede centrale
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,404 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,732 dipendenti su LinkedIn®
    Telefono
    1-888-690-2424
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entrust IoT Security consente alle organizzazioni di proteggere senza problemi i dispositivi IT e OT attraverso una gestione scalabile delle identità di macchine e utenti. Fornisce identità certificat

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 36% Piccola impresa
  • 36% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Entrust IoT Security che prevedono la soddisfazione degli utenti
9.3
Qualità del supporto
Media: 8.7
9.0
Sicurezza della rete IoT
Media: 8.6
8.7
Valutazione della vulnerabilità
Media: 8.6
8.9
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Entrust, Inc.
Anno di Fondazione
1969
Sede centrale
Minneapolis, MN
Twitter
@Entrust_Corp
6,404 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,732 dipendenti su LinkedIn®
Telefono
1-888-690-2424
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Device Authority è un leader globale nella gestione delle identità e degli accessi (IAM) per l'Internet delle Cose (IoT) e la Blockchain. La nostra piattaforma KeyScaler™ fornisce fiducia per i dispos

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 46% Enterprise
    • 38% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di KeyScaler che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.7
    7.5
    Sicurezza della rete IoT
    Media: 8.6
    8.3
    Valutazione della vulnerabilità
    Media: 8.6
    7.9
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,649 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    32 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Device Authority è un leader globale nella gestione delle identità e degli accessi (IAM) per l'Internet delle Cose (IoT) e la Blockchain. La nostra piattaforma KeyScaler™ fornisce fiducia per i dispos

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 46% Enterprise
  • 38% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di KeyScaler che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.7
7.5
Sicurezza della rete IoT
Media: 8.6
8.3
Valutazione della vulnerabilità
Media: 8.6
7.9
Prestazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
Reading, Berkshire
Twitter
@DeviceAuthority
2,649 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
32 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Per instillare fiducia nell'infrastruttura IoT diversificata, ZingBox ha inventato l'approccio basato sulla personalità IoT per proteggere l'IoT. Ogni dispositivo IoT mostra un certo insieme limitato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Piccola impresa
    • 33% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IoT Security che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 8.7
    8.3
    Sicurezza della rete IoT
    Media: 8.6
    8.3
    Valutazione della vulnerabilità
    Media: 8.6
    9.2
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ZingBox
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, US
    Twitter
    @ZingboxSecurity
    482 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Per instillare fiducia nell'infrastruttura IoT diversificata, ZingBox ha inventato l'approccio basato sulla personalità IoT per proteggere l'IoT. Ogni dispositivo IoT mostra un certo insieme limitato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Piccola impresa
  • 33% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di IoT Security che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 8.7
8.3
Sicurezza della rete IoT
Media: 8.6
8.3
Valutazione della vulnerabilità
Media: 8.6
9.2
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
ZingBox
Anno di Fondazione
2005
Sede centrale
Santa Clara, US
Twitter
@ZingboxSecurity
482 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi i sistemi ciber-fisici con le soluzioni più avanzate al mondo per l'Internet Industriale delle Cose (IIOT).

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Enterprise
    • 30% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Industrial Control Systems (ICS) Security che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.7
    8.9
    Sicurezza della rete IoT
    Media: 8.6
    7.8
    Valutazione della vulnerabilità
    Media: 8.6
    8.3
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,454 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi i sistemi ciber-fisici con le soluzioni più avanzate al mondo per l'Internet Industriale delle Cose (IIOT).

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Enterprise
  • 30% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Symantec Industrial Control Systems (ICS) Security che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.7
8.9
Sicurezza della rete IoT
Media: 8.6
7.8
Valutazione della vulnerabilità
Media: 8.6
8.3
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,454 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
(15)4.5 su 5
Visualizza i migliori Servizi di consulenza per Forescout Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forescout Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Internet Security
    3
    IP Addressing
    3
    Monitoring
    3
    Customization
    2
    Contro
    Complex Implementation
    2
    Dependency Issues
    2
    Integration Issues
    2
    Performance Issues
    2
    Poor Customer Support
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
    7.7
    Qualità del supporto
    Media: 8.7
    9.3
    Sicurezza della rete IoT
    Media: 8.6
    9.0
    Valutazione della vulnerabilità
    Media: 8.6
    9.4
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2000
    Sede centrale
    San Jose, CA
    Twitter
    @ForeScout
    23,262 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,175 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Enterprise
  • 33% Mid-Market
Pro e Contro di Forescout Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Internet Security
3
IP Addressing
3
Monitoring
3
Customization
2
Contro
Complex Implementation
2
Dependency Issues
2
Integration Issues
2
Performance Issues
2
Poor Customer Support
2
Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
7.7
Qualità del supporto
Media: 8.7
9.3
Sicurezza della rete IoT
Media: 8.6
9.0
Valutazione della vulnerabilità
Media: 8.6
9.4
Prestazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2000
Sede centrale
San Jose, CA
Twitter
@ForeScout
23,262 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,175 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SPARTAN è una famiglia di moduli software di autenticazione digitale per l'autenticazione degli endpoint IoT, che consente la protezione contro la contraffazione e la clonazione. I prodotti SPARTAN ut

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Enterprise
    • 43% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Spartan che prevedono la soddisfazione degli utenti
    7.8
    Qualità del supporto
    Media: 8.7
    7.8
    Sicurezza della rete IoT
    Media: 8.6
    8.3
    Valutazione della vulnerabilità
    Media: 8.6
    9.4
    Prestazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intrinsic ID
    Anno di Fondazione
    2008
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    49 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SPARTAN è una famiglia di moduli software di autenticazione digitale per l'autenticazione degli endpoint IoT, che consente la protezione contro la contraffazione e la clonazione. I prodotti SPARTAN ut

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Enterprise
  • 43% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Spartan che prevedono la soddisfazione degli utenti
7.8
Qualità del supporto
Media: 8.7
7.8
Sicurezza della rete IoT
Media: 8.6
8.3
Valutazione della vulnerabilità
Media: 8.6
9.4
Prestazione
Media: 8.9
Dettagli del venditore
Venditore
Intrinsic ID
Anno di Fondazione
2008
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
49 dipendenti su LinkedIn®

Scopri di più su Soluzioni di Sicurezza IoT

Quali sono le soluzioni di sicurezza IoT?

Mentre l'Internet delle Cose (IoT) è uno dei componenti in più rapida espansione del settore tecnologico, è anche uno dei meno sicuri. Le soluzioni di sicurezza IoT aiutano le aziende a monitorare i loro endpoint IoT mentre applicano rigorose politiche di sicurezza dei dati e controllo degli accessi. Il software di sicurezza IoT aiuta a proteggere i dati memorizzati nei sistemi di controllo industriale (ICS), auto intelligenti, macchinari intelligenti e altri endpoint abilitati a Internet.

Molti dispositivi abilitati a Internet sono costruiti per i consumatori, ma alcuni sono prodotti con praticamente zero misure di sicurezza in atto. La sicurezza è fondamentale poiché i dispositivi IoT sono ora ampiamente utilizzati in sanità e agricoltura. I dispositivi non sicuri possono essere disattivati, manipolati o danneggiati, portando a conseguenze spiacevoli.

Gli strumenti di sicurezza IoT mirano a controllare l'accesso alla rete crittografando le informazioni memorizzate o prodotte dai dispositivi connessi. Monitorano attivamente i dispositivi per identificare i rischi di sicurezza e rispondere ad essi. Inoltre, questi strumenti possono proteggere le API, offrire funzionalità di segmentazione dei dispositivi, integrarsi con strumenti di gestione IoT, scoprire potenziali superfici di attacco e talvolta scoprire dispositivi non gestiti.

Le soluzioni di sicurezza IoT sono talvolta chiamate software di sicurezza incorporato poiché proteggono i dispositivi edge. A seconda della soluzione, gli utenti possono avere una visibilità completa sui dispositivi e le reti IoT.

In breve, le soluzioni di sicurezza IoT possono prevenire l'accesso o la manipolazione indesiderata dei dispositivi intelligenti connessi e garantire il trasferimento sicuro, la gestione e l'ingestione dei dati dai dispositivi IoT. Le soluzioni di sicurezza IoT garantiscono anche che i dispositivi IoT e gli hub di gestione ricevano aggiornamenti di sicurezza regolari. Questo strumento può anche migliorare l'efficienza e i benefici legati alle operazioni IoT, consentendo alle organizzazioni di rimanere informate sulle minacce informatiche emergenti o vulnerabilità.

Quali sono le caratteristiche comuni delle soluzioni di sicurezza IoT?

Di seguito sono riportate alcune caratteristiche fondamentali delle soluzioni di sicurezza IoT:

Gestione degli asset: Questa funzionalità consente agli amministratori di tenere traccia di ogni dispositivo connesso alla rete e della sua attività. Gli utenti possono aggiungere nuovi dispositivi, disconnettere quelli vecchi e limitare l'accesso alle parti approvate.

Gestione della conformità: Questa caratteristica applica le politiche di sicurezza dei dati e consente agli utenti di controllare e monitorare la sicurezza degli asset e delle infrastrutture. I prodotti con questa capacità sono generalmente conformi a PII, GDPR, HIPAA, PCI e altri standard normativi.

Biometria comportamentale: Questa funzionalità consente di monitorare le interazioni utente-endpoint, fornendo agli amministratori preziose informazioni sul comportamento degli utenti finali. Questi dati possono essere utilizzati per creare baseline per le prestazioni e il comportamento quando si cercano anomalie.

Intelligenza degli endpoint: Questa caratteristica integra i dati sulle minacce con gli strumenti di sicurezza e fornisce informazioni ai dispositivi IoT. Gli utenti possono utilizzare questi dati di intelligence sulle minacce, come nuovi malware e vulnerabilità, per fornire nuove soluzioni di protezione specifiche per i loro dispositivi endpoint.

Monitoraggio continuo: La funzionalità di monitoraggio in tempo reale e continuo consente ai professionisti IT e della sicurezza di monitorare i sistemi e rilevare anomalie in ogni momento. Questa caratteristica avvisa gli amministratori di malfunzionamenti, minacce alla sicurezza e altri comportamenti anomali.

Rimedi: La funzione di rimedio consente l'indagine e la risoluzione nei dispositivi IoT quando si verificano incidenti. Questa funzionalità consente a individui e team di sicurezza di tracciare gli incidenti alla loro origine e identificare attori sospetti o malware.

Automazione della risposta: Questa caratteristica consente di eliminare il lavoro manuale dai compiti di rimedio. Con questa caratteristica, l'utente può risolvere facilmente e automaticamente minacce comuni, malware noti o uso improprio accidentale.

Isolamento degli endpoint: Quando vengono scoperte minacce o singoli endpoint sono infettati da malware, l'accesso deve essere interrotto dall'intera rete IoT. Con l'isolamento degli endpoint, gli utenti possono mettere in quarantena un endpoint infetto per limitare l'accesso alla rete fino a quando l'incidente non è risolto.

Quali sono i vantaggi delle soluzioni di sicurezza IoT?

L'IoT fa parte della quarta rivoluzione industriale (o Industria 4.0), che ha connesso milioni di dispositivi per uso personale e professionale. Le aziende che utilizzano dispositivi medici abilitati a Internet, macchinari intelligenti o altri dispositivi intelligenti dovrebbero proteggere le informazioni memorizzate o prodotte dagli utenti. Diversi fattori possono portare a violazioni della sicurezza IoT. Questo include la mancanza di standardizzazione intorno alla sicurezza IoT, errori umani e una comprensione impropria della tecnologia IoT. Con un sistema di sicurezza IoT robusto in atto, le organizzazioni possono proteggere i loro dispositivi, garantire il corretto funzionamento e la protezione dei dati e prevenire sanzioni derivanti da violazioni, attacchi o qualsiasi altro tipo di incidente di sicurezza.

Di seguito sono riportati alcuni dei vantaggi notevoli dell'utilizzo di piattaforme di sicurezza IoT:

Protezione: Non tutti i dispositivi e le macchine sono stati originariamente progettati per connettersi a Internet. Le aziende si affrettano a portare sul mercato prodotti abilitati a nuove tecnologie intelligenti, spesso a scapito di un design di sicurezza adeguato. Molti prodotti possiedono difetti facilmente accessibili e poco o nessun controllo di accesso al prodotto. Questi dispositivi dovrebbero essere protetti da password e i dati memorizzati al loro interno dovrebbero essere crittografati. Un hacker può ottenere facilmente informazioni non crittografate senza privilegi per accedere a un endpoint IoT. Questi dispositivi dovrebbero anche essere dotati di controlli firewall per bloccare il traffico dannoso e soluzioni antivirus o antimalware per prevenire ulteriori danni se già infettati. Gli strumenti di sicurezza IoT possono aiutare le organizzazioni a svolgere queste attività in modo efficace.

Gestione: Tenere traccia di dozzine o centinaia di dispositivi endpoint può essere difficile. Gli strumenti di sicurezza IoT aiutano le aziende a creare un inventario degli asset e controllare chi ha accesso a essi. Questo può essere utile per aggiornamenti o patch in blocco. Gli amministratori possono ora controllare il ciclo di vita del dispositivo e accedere alle sue informazioni. Qualsiasi dato sensibile o aziendale memorizzato verrà cancellato se un dispositivo non è più in uso. Gli amministratori possono limitare l'accesso alla rete per il dispositivo e indagare sulla sua origine se appare un nuovo endpoint non approvato.

Monitoraggio: La scoperta dei dispositivi è un vantaggio chiave della funzione di monitoraggio. Con la scoperta dei dispositivi, gli utenti possono ottenere i dettagli di origine del dispositivo e informazioni sulle sue interazioni. La funzione di monitoraggio aiuta le aziende a garantire che i loro endpoint funzionino in modo efficiente e le avvisa di comportamenti anomali. L'azienda può risolvere eventuali problemi di sicurezza scoperti dopo aver indagato su un'anomalia.

Chi utilizza le soluzioni di sicurezza IoT?

Di seguito sono riportati alcuni esempi di gruppi che utilizzano soluzioni di sicurezza IoT.

Team di sicurezza: I team di sicurezza sono gli utenti più frequenti delle soluzioni di sicurezza IoT. Molte aziende con grandi pool di dispositivi endpoint abilitati a Internet creano team per gestire i cicli di vita degli endpoint, monitorarne le prestazioni e risolvere i problemi di sicurezza.

Personale IT: Altri utenti principali delle soluzioni di sicurezza IoT sono il personale IT, sebbene il loro ruolo sarà probabilmente più focalizzato sulla gestione dei cicli di vita dei dispositivi e delle autorizzazioni. Aggiorneranno anche il software o il firmware in esecuzione sul dispositivo e correggeranno eventuali difetti rilevanti. Il ruolo dell'IT nella gestione della sicurezza IoT varierà a seconda del personale dell'azienda e delle dimensioni dei suoi team di operazioni di sicurezza.

Professionisti del settore verticale: Molti settori verticali possono avere professionisti non specializzati nella sicurezza che gestiscono le operazioni IoT. Questi team dovrebbero essere più cauti, poiché la mancanza di conoscenze ed esperienze in materia di sicurezza può portare a eventi come violazioni dei dati. Alcuni esempi di settori aziendali senza competenze specializzate in sicurezza includono la produzione, il trasporto, l'agricoltura e le organizzazioni sanitarie.

Software correlato alle soluzioni di sicurezza IoT

Le soluzioni correlate che possono essere utilizzate insieme alle soluzioni di sicurezza IoT includono:

Software di gestione dei dispositivi IoT: Questo software viene utilizzato per tracciare, gestire e monitorare i dispositivi IoT, garantendo che ogni dispositivo sia protetto dalle vulnerabilità. Poiché un'infrastruttura IoT avrà centinaia o migliaia di endpoint distribuiti in più località, questo strumento offre la possibilità di aggiornare il software e il firmware dei dispositivi da remoto.

Software di protezione degli endpoint: Questo software e gli strumenti di sicurezza IoT sono progettati per gestire e proteggere i dispositivi connessi alla rete di un'azienda e risolvere i problemi di sicurezza man mano che si presentano. Gli strumenti di protezione degli endpoint coprono tipicamente dispositivi più tradizionali come laptop, desktop e dispositivi mobili, mentre le soluzioni di sicurezza IoT sono progettate per un numero qualsiasi di dispositivi unici.

Software di gestione della superficie di attacco: Questi strumenti aiutano gli utenti a monitorare continuamente reti, servizi cloud e asset. Facendo ciò, è possibile identificare e risolvere le vulnerabilità.

Software di gestione unificata degli endpoint (UEM): Il software UEM è simile al software di protezione degli endpoint e di sicurezza IoT. Mentre sono progettati per gestire dispositivi simili agli strumenti di protezione degli endpoint, mancano della protezione malware e della funzione di risposta agli incidenti nelle soluzioni di sicurezza IoT e di protezione degli endpoint.

Software di networking a fiducia zero: Questo software verifica continuamente le autorizzazioni degli utenti utilizzando l'autenticazione adattiva. Consente alle organizzazioni di monitorare il comportamento degli utenti e l'attività della rete per adattare i requisiti di autenticazione su base individuale.

Software di controllo dell'accesso alla rete (NAC): Il software NAC unifica la sicurezza degli endpoint con la sicurezza della rete. Questi strumenti consentono ai dispositivi approvati di accedere a una rete. Molte soluzioni di sicurezza IoT forniscono il NAC come caratteristica, ma gli strumenti NAC tradizionali non sono attrezzati per la scala dei sistemi IoT.

Software di intelligence sulle minacce: Il software di intelligence sulle minacce offre informazioni riguardanti le ultime minacce informatiche, exploit e nuove forme di malware. Può analizzare le minacce su diversi dispositivi e reti e descrivere le migliori strategie di rimedio per le minacce emergenti.

Sfide con le soluzioni di sicurezza IoT

I dispositivi IoT sono intrinsecamente vulnerabili. La maggior parte dei dispositivi IoT ha capacità minime di memoria, archiviazione e calcolo, rendendo più difficile l'implementazione della sicurezza. Anche con l'implementazione delle migliori pratiche di sicurezza, il numero crescente di dispositivi e vettori di attacco rende difficile proteggere i dispositivi IoT. Pertanto, le aziende devono fare affidamento pesantemente sulle soluzioni software di sicurezza IoT per rilevare e mitigare le vulnerabilità.

Tuttavia, le piattaforme di sicurezza IoT presentano le proprie sfide.

Necessità di personale qualificato: Con l'IoT ancora in fase di esplorazione, c'è un divario nelle competenze dei professionisti della sicurezza IoT. Senza comprendere appieno i rischi di sicurezza dei dispositivi IoT, è difficile proteggerli utilizzando una soluzione software. Migliorare le competenze dei dipendenti e assumere talenti con esperienza in sicurezza informatica e sicurezza IoT sono modi per contrastare questo problema.

Necessità di software di gestione IoT: I sistemi di sicurezza IoT possono offrire un'interfaccia per monitorare le minacce e installare aggiornamenti su dispositivi, ma potrebbero richiedere software di gestione IoT per la gestione generale dei dispositivi e l'estrazione dei dati. Gli acquirenti dovrebbero ricercare fino a che punto i sistemi di sicurezza IoT si integreranno con un sistema di gestione IoT in atto. Le organizzazioni devono anche considerare altre integrazioni, forse coinvolgendo strumenti di sicurezza IT a livello aziendale.

Necessità di aggiornamenti frequenti: Poiché vengono scoperte e risolte nuove vulnerabilità, è cruciale distribuire la versione aggiornata del software a tutti i dispositivi IoT. Altrimenti, gli attaccanti saranno in grado di sfruttare le vulnerabilità.

Rischi di sicurezza fisica: Se gli attaccanti hanno accesso fisico al dispositivo IoT, potrebbero aprire il dispositivo e sfruttare l'hardware. Questa è una delle sfide più grandi del software di sicurezza IoT, poiché gli attaccanti possono bypassare la protezione software e leggere direttamente i contenuti dei componenti di memoria.

Come acquistare soluzioni di sicurezza IoT

Raccolta dei requisiti (RFI/RFP) per soluzioni di sicurezza IoT

L'ecosistema IoT moderno è complesso, specialmente l'IoT industriale. Gli strumenti di sicurezza IoT non sono una soluzione "taglia unica". Pertanto, è cruciale considerare una piattaforma che offra le caratteristiche di sicurezza necessarie o personalizzare un sistema che soddisfi i requisiti dell'azienda.

Comprendere l'ecosistema IoT e proteggere i dispositivi IoT è essenziale. Più precisamente, gli acquirenti dovrebbero eseguire una valutazione interna su cosa significhi la sicurezza IoT per l'organizzazione. Questo passaggio è solitamente chiamato raccolta dei requisiti, e il suo successo può influenzare l'efficacia dello strumento scelto per il caso d'uso specifico. Avere una comprensione precisa del budget per l'acquisto del software è anche essenziale. Questo darà agli acquirenti il potere di optare per una soluzione con caratteristiche essenziali che si adattano al budget e di ottenere funzionalità aggiuntive se c'è più da spendere.

Alcune delle caratteristiche comuni ed essenziali nel caso delle piattaforme di sicurezza IoT saranno l'autenticazione dei dispositivi, la crittografia dei dati, il monitoraggio delle prestazioni, il rilevamento delle minacce, la scoperta degli asset, l'autorizzazione dei dispositivi e gli avvisi di sicurezza. Oltre alle caratteristiche di base, gli acquirenti dovrebbero anche verificare quali caratteristiche specifiche sono essenziali per il loro caso d'uso aziendale.

Confrontare le soluzioni di sicurezza IoT

Creare una lista lunga

La valutazione dei prodotti software dovrebbe iniziare con una lista lunga di fornitori di software di sicurezza IoT. A questo punto, invece di cercare di trovare l'opzione migliore, gli acquirenti dovrebbero cercare di comprendere meglio i prodotti software disponibili per l'acquisto.

Questa lista lunga iniziale può contenere qualsiasi soluzione software che soddisfi i requisiti minimi dell'azienda. L'idea qui è di eliminare i prodotti che non forniscono funzionalità critiche.

Creare una lista corta

Creare una lista corta mira a ridurre il numero di prodotti di sicurezza IoT e avvicinarsi a una decisione di acquisto. In altre parole, creare una lista corta consente agli acquirenti di essere ancora più specifici sulla loro soluzione di sicurezza IoT ideale.

Per accorciare la lista, gli acquirenti potrebbero cercare caratteristiche specifiche, come il monitoraggio senza agenti, metriche in tempo reale, monitoraggio offline per dispositivi con risorse limitate, gestione delle vulnerabilità, intelligence sulle minacce, supporto del fornitore 24x7, capacità di risoluzione. Più precisamente, gli acquirenti possono valutare se i prodotti software rimanenti hanno caratteristiche "nice-to-have".

Non esiste una regola specifica riguardo al numero di prodotti software che possono entrare nella lista corta. Tuttavia, è meglio creare una lista corta, preferibilmente con non più di cinque o sette prodotti.

Condurre dimostrazioni

Le dimostrazioni dei prodotti sono utili per comprendere meglio un prodotto e confrontarlo con altri prodotti nella lista corta. Per differenziare efficacemente i prodotti, gli acquirenti dovrebbero testare i prodotti di sicurezza IoT con gli stessi casi d'uso. Durante le dimostrazioni, gli acquirenti possono esaminare l'usabilità e l'esperienza utente del prodotto, verificare se le caratteristiche funzionano come pubblicizzato e porre domande riguardanti le caratteristiche di cui l'azienda ha più bisogno.

Selezione delle soluzioni di sicurezza IoT

Scegliere un team di selezione

Acquistare soluzioni di sicurezza IoT è costoso, quindi le aziende devono assicurarsi che le giuste parti interessate prendano la decisione migliore. L'azienda dovrebbe assemblare un team, che sarà cruciale per l'acquisto e l'implementazione con successo del software di sicurezza IoT.

Il team di selezione dovrebbe includere le parti interessate rilevanti dell'azienda che possono utilizzare la soluzione di sicurezza IoT, esaminarla e valutare se soddisferà tutti i requisiti aziendali. I decisori, i manager IT, gli amministratori IT e i professionisti del team di sicurezza potrebbero essere le principali parti interessate incluse in un tale team.

Negoziazione

I prezzi dei prodotti sul sito del fornitore di software non sono sempre fissi. È consigliabile avere una conversazione aperta con il fornitore riguardo alla licenza e ai prezzi. In alcuni casi, i fornitori possono essere disposti a fornire sconti per contratti pluriennali. I fornitori possono anche rimuovere alcune caratteristiche opzionali e abbassare il prezzo.

Sebbene i fornitori possano cercare di convincere gli acquirenti ad acquistare funzionalità o licenze extra, le aziende potrebbero non utilizzarle mai. Pertanto, è consigliabile iniziare in piccolo riguardo alla funzionalità e alla licenza.

Decisione finale

Il modo migliore per prendere la decisione finale è implementare il software su piccola scala. Questo darà agli acquirenti la fiducia che la soluzione di sicurezza IoT scelta è la migliore. Se la soluzione software non funziona come previsto o ha caratteristiche non sviluppate, deve essere rivalutata.

Nella maggior parte dei casi, i fornitori di software offrono una prova gratuita del prodotto. Se il software soddisfa le aspettative durante il periodo di prova, gli acquirenti possono procedere con fiducia con il processo di contrattazione o acquisto.

Tendenze delle soluzioni di sicurezza IoT

Sicurezza automatizzata

L'automazione diventerà più diffusa all'interno della sicurezza IoT. Con il numero di dispositivi IoT in aumento quasi esponenzialmente, sta diventando sempre più difficile analizzare i dati di log. Gestire punti dati nell'ordine di milioni o miliardi richiede l'apprendimento automatico. Pertanto, la sicurezza automatizzata diventerà più cruciale per la sicurezza IoT.

Standardizzazione

Non esiste uno standard specifico riguardo alla sicurezza dei dispositivi IoT tra i diversi fornitori. Questa disparità è la causa di diversi problemi di sicurezza, che è un incubo per i professionisti della sicurezza. Proteggere i dispositivi IoT e i dati diventa un tentativo organizzato standardizzando i protocolli e i sistemi di sicurezza, che è qualcosa da anticipare nel prossimo futuro.