Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni WALLIX One Remote Access (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di WALLIX One Remote Access per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
BeyondTrust Privileged Remote Access
4.5
(58)
Privileged Remote Access è una soluzione di accesso unificata. Puoi fornire un accesso sicuro e senza interruzioni a quasi qualsiasi sistema, da qualsiasi luogo, tramite tecniche di uscita innovative e una singola console amministrativa.
2
MSP360 Connect
4.2
(52)
MSP360 Connect è una soluzione di accesso remoto veloce e sicura che consente supporto remoto, assistenza helpdesk, lavoro a distanza, istruzione a distanza e altro ancora. Permette agli utenti di accedere e controllare dispositivi Windows da qualsiasi sistema operativo in qualsiasi momento, indipendentemente dalla posizione globale del computer.
3
Dispel
4.8
(13)
Dispel mantiene il tuo IP e le tue comunicazioni al sicuro attraverso la prima e unica piattaforma Privacy as a Service al mondo.
4
Intel vPro Manageability
4.1
(13)
Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.
5
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
6
Cyolo
3.0
(4)
Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.
7
Secomea
4.2
(3)
ARCS è un componente software pronto all'uso per i tuoi Universal Robots, per la gestione degli allarmi e l'accesso remoto tramite VNC.
8
Corsha
4.2
(3)
Corsha è un'azienda di cybersecurity specializzata nella sicurezza delle comunicazioni macchina-a-macchina (M2M) per sistemi operativi e infrastrutture critiche. La sua piattaforma fornisce identità dinamiche per le macchine, rotazione automatizzata delle identità e controllo degli accessi in tempo reale, garantendo connessioni sicure e affidabili in ambienti diversi.
Caratteristiche e Funzionalità Chiave:
- Identità Dinamiche per le Macchine: Genera e gestisce automaticamente identità uniche per ogni macchina, migliorando la sicurezza e riducendo la dipendenza da credenziali statiche.
- Rotazione Automatica delle Identità: Elimina la necessità di gestione manuale dei segreti automatizzando la rotazione delle identità delle macchine, mitigando così i rischi associati all'esposizione delle credenziali.
- Controllo degli Accessi in Tempo Reale: Consente alle organizzazioni di avviare, interrompere o programmare l'accesso delle macchine istantaneamente, permettendo risposte rapide a minacce emergenti e necessità operative.
- Audit Completo delle Connessioni: Fornisce visibilità su tutte le connessioni macchina-a-macchina, facilitando il monitoraggio continuo e l'audit per garantire conformità e sicurezza.
- Distribuzione Agnostica all'Ambiente: Si integra senza problemi in varie infrastrutture, inclusi ambienti cloud-native, on-premises e ibridi, senza richiedere modifiche al codice.
Valore Primario e Problema Risolto:
Corsha affronta la crescente sfida di mettere in sicurezza le comunicazioni M2M, specialmente poiché le identità delle macchine superano sempre più quelle umane. Offrendo una piattaforma di sicurezza zero-trust, Corsha garantisce che tutte le connessioni automatizzate siano completamente verificate e autorizzate, riducendo il rischio di accessi non autorizzati e violazioni dei dati. Questa soluzione è particolarmente vitale per industrie come la manifattura, le infrastrutture critiche e la difesa, dove interazioni sicure e affidabili tra macchine sono essenziali per l'integrità operativa.
9
IoT – ICS/OT Security
4.7
(3)
Compromettendo le operazioni ICS/OT, i criminali informatici sofisticati possono causare danni significativi – dalle interruzioni, ai danni alle attrezzature, ai rischi per la salute e la sicurezza, fino alla perdita di beni finanziari, reputazione, proprietà intellettuale e vantaggio competitivo.
Con Trend Micro, hai visibilità sulle minacce che colpiscono ICS/OT attraverso IT e CT, oltre a un rilevamento e una risposta migliorati.
10
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks di TDi Technologies è una piattaforma integrata di cybersecurity e operazioni IT/OT progettata per utenti con accesso privilegiato. Offre una soluzione unificata per migliorare la sicurezza, semplificare le operazioni, garantire la conformità e automatizzare i processi in ambienti organizzativi diversi. Fornendo una connessione sicura e unica, ConsoleWorks gestisce tutte le interazioni tra utenti e dispositivi endpoint, creando un perimetro di sicurezza persistente che monitora, verifica e registra continuamente le attività fino a ogni singola pressione di tasto. Questa supervisione completa supporta la conformità normativa, le migliori pratiche di cybersecurity e operazioni IT/OT efficienti.
Caratteristiche e Funzionalità Principali:
- Accesso Remoto Sicuro: Facilita connessioni sicure basate su browser a qualsiasi dispositivo, garantendo accesso e controllo semplificati per utenti privilegiati.
- Monitoraggio di Asset, Patch e Configurazioni: Automatizza la raccolta delle configurazioni degli endpoint e implementa il controllo delle modifiche di configurazione, riducendo i gap di sicurezza derivanti da configurazioni improprie.
- Registrazione e Consapevolezza Situazionale: Monitora applicazioni, server, macchine virtuali, reti e dispositivi di archiviazione in tempo reale, catturando e registrando tutte le attività per supportare la conformità e l'efficienza operativa.
- Gestione delle Password degli Endpoint: Centralizza e automatizza la gestione delle password, inclusa la pianificazione dei cambiamenti automatici e l'impostazione di avvisi per le date di reset per soddisfare gli standard di conformità.
Valore Primario e Problema Risolto:
ConsoleWorks affronta la necessità critica di una gestione sicura ed efficiente degli ambienti IT e OT fornendo una piattaforma unica che integra sicurezza, operazioni, conformità e automazione. Mitiga i rischi associati all'accesso privilegiato, garantisce il monitoraggio e la registrazione continui per la conformità e automatizza le attività di routine per migliorare la produttività e l'affidabilità. Creando un perimetro di sicurezza persistente e offrendo consapevolezza situazionale in tempo reale, ConsoleWorks aiuta le organizzazioni a proteggere i loro asset, ridurre le interruzioni operative e mantenere la conformità normativa.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.



