Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Soluções de Segurança para IoT
Armis
IoT Security
Armis-vs-IoT Security
Comparar Armis e IoT Security
Opções de Compartilhamento Social
Todas as Categorias
Soluções de Segurança para IoT
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
Chariot
Visitar Site
Patrocinado
allwhere
Visitar Site
Patrocinado
Intruder
4.8/5
(206)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Armis
(13)
4.4
de
5
Armis
Por
Armis Security
Obter um orçamento
IoT Security
(12)
4.5
de
5
IoT Security
Por
ZingBox
Visão Geral
Classificação por Estrelas
(13)
4.4
de
5
(12)
4.5
de
5
Segmentos de Mercado
Empresa (50.0% das avaliações)
Informação
Pequeno negócio (41.7% das avaliações)
Informação
Pros & Cons
Facilidade de Uso
(4)
Gestão de Ativos
(3)
Problemas de Integração
(2)
Custos Adicionais
(1)
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Preço não disponível
Armis
Classificação por Estrelas
(13)
4.4
de
5
Segmentos de Mercado
Empresa (50.0% das avaliações)
Informação
Pros & Cons
Facilidade de Uso
(4)
Gestão de Ativos
(3)
Problemas de Integração
(2)
Custos Adicionais
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Armis
IoT Security
Classificação por Estrelas
(12)
4.5
de
5
Segmentos de Mercado
Pequeno negócio (41.7% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre IoT Security
Armis vs IoT Security
Os revisores sentiram que Armis atende melhor às necessidades de seus negócios do que IoT Security.
Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Armis é a opção preferida.
Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IoT Security em relação ao Armis.
Preços
Preço de Nível Básico
Armis
Preço não disponível
IoT Security
Preço não disponível
Teste Gratuito
Armis
Informação de teste não disponível
IoT Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.2
11
9.0
7
Facilidade de Uso
9.2
11
9.5
7
Facilidade de configuração
8.3
9
Não há dados suficientes
Facilidade de administração
8.7
9
Não há dados suficientes
Qualidade do Suporte
9.1
11
9.0
7
Tem the product Foi um bom parceiro na realização de negócios?
8.7
10
Não há dados suficientes
Direção de Produto (% positivo)
8.8
10
10.0
5
Recursos
Scanner de Vulnerabilidades
Ocultar 12 recursos
Mostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Desempenho
Acompanhamento de problemas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Taxa de detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Falsos Positivos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Varreduras automatizadas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Rede
Testes de conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Varredura de perímetro
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicativo
Teste manual de aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de código estático
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste de caixa preta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Execução Autônoma de Tarefas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistência Proativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Ativos de TI
Ocultar 18 recursos
Mostrar 18 recursos
8.9
5
Não há dados suficientes
Inventário de Ativos
Inventário de ativos de hardware
9.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Inventário de ativos de software
8.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Inventário de ativos na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inventário de ativos móveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de ativos
10.0
(venceu por padrão)
5
Dados insuficientes disponíveis
IA generativa
Geração de Texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Geração de Texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Ativos de TI
Execução Autônoma de Tarefas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Planejamento em várias etapas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integração entre sistemas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aprendizagem Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Interação em Linguagem Natural
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistência Proativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tomada de Decisão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Painel Central
9.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Gestão de Políticas de Ativos
8.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Gestão de Riscos
8.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Integrações
8.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em Risco
Ocultar 11 recursos
Mostrar 11 recursos
7.6
7
Não há dados suficientes
Análise de Risco
Pontuação de Risco
8.6
(venceu por padrão)
7
Dados insuficientes disponíveis
Relatórios
9.3
(venceu por padrão)
7
Dados insuficientes disponíveis
Priorização de Riscos
7.9
(venceu por padrão)
7
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Varredura de vulnerabilidades
7.6
(venceu por padrão)
7
Dados insuficientes disponíveis
Inteligência de vulnerabilidade
8.6
(venceu por padrão)
7
Dados insuficientes disponíveis
Dados contextuais
8.8
(venceu por padrão)
7
Dados insuficientes disponíveis
Painéis
9.3
(venceu por padrão)
7
Dados insuficientes disponíveis
Automação
Correção automatizada
6.7
(venceu por padrão)
7
Dados insuficientes disponíveis
Automação do fluxo de trabalho
6.7
(venceu por padrão)
6
Dados insuficientes disponíveis
Testes de segurança
5.0
(venceu por padrão)
6
Dados insuficientes disponíveis
Automação de Testes
5.6
(venceu por padrão)
6
Dados insuficientes disponíveis
Soluções de Segurança para IoT
Ocultar 12 recursos
Mostrar 12 recursos
8.0
7
Não há dados suficientes
Segurança de dispositivos conectados
Avaliação de vulnerabilidade
8.1
(venceu por padrão)
6
Dados insuficientes disponíveis
Ciclo de vida da identidade
7.8
(venceu por padrão)
6
Dados insuficientes disponíveis
Proteção contra ameaças
6.4
(venceu por padrão)
7
Dados insuficientes disponíveis
Análise do Comportamento
7.5
(venceu por padrão)
6
Dados insuficientes disponíveis
Resposta a incidentes
8.3
(venceu por padrão)
6
Dados insuficientes disponíveis
Segurança de Rede IoT
9.2
(venceu por padrão)
6
Dados insuficientes disponíveis
Atualizações OTA
7.5
(venceu por padrão)
6
Dados insuficientes disponíveis
Alertas e notificações
8.1
(venceu por padrão)
7
Dados insuficientes disponíveis
Plataforma
Painel de controle
8.6
(venceu por padrão)
7
Dados insuficientes disponíveis
Hardware
8.6
(venceu por padrão)
6
Dados insuficientes disponíveis
Desempenho
7.5
(venceu por padrão)
6
Dados insuficientes disponíveis
Relatórios
7.9
(venceu por padrão)
7
Dados insuficientes disponíveis
Gerenciamento de Superfície de Ataque
Ocultar 12 recursos
Mostrar 12 recursos
6.5
5
Não há dados suficientes
Gestão de Ativos
Descoberta de ativos
9.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Detecção de TI de sombra
6.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Gerenciamento de mudanças
4.0
(venceu por padrão)
5
Dados insuficientes disponíveis
Monitoramento
Análise de Lacunas
4.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Inteligência de Vulnerabilidade
7.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Monitoramento de conformidade
3.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Monitoramento Contínuo
7.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Gestão de Riscos
Priorização de Riscos
6.0
(venceu por padrão)
5
Dados insuficientes disponíveis
Reconhecimento
8.0
(venceu por padrão)
5
Dados insuficientes disponíveis
Análise de Risco
7.0
(venceu por padrão)
5
Dados insuficientes disponíveis
Inteligência de ameaças
7.0
(venceu por padrão)
5
Dados insuficientes disponíveis
IA generativa
Resumo de texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
OT Security Tools
Ocultar 10 recursos
Mostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Sistemas - Ferramentas de Segurança OT
Acesso Remoto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Hardware
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dispositivos Conectados - Ferramentas de Segurança OT
Avaliação de Vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Alertas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatório - Ferramentas de Segurança OT
Registros de Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Estruturas de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Ferramentas de Segurança OT
Análise de Ameaças de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Armis
IoT Security
Armis e IoT Security é categorizado como
Soluções de Segurança para IoT
Categorias Únicas
Armis é categorizado como
Gerenciamento de Superfície de Ataque
,
Gestão de Vulnerabilidades Baseada em Risco
,
Scanner de Vulnerabilidades
,
Gestão de Ativos de TI
, e
OT Security Tools
IoT Security não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Armis
Pequena Empresa
(50 ou menos emp.)
33.3%
Médio Porte
(51-1000 emp.)
16.7%
Empresa
(> 1000 emp.)
50.0%
IoT Security
Pequena Empresa
(50 ou menos emp.)
41.7%
Médio Porte
(51-1000 emp.)
25.0%
Empresa
(> 1000 emp.)
33.3%
Pequena Empresa
(50 ou menos emp.)
33.3%
41.7%
Médio Porte
(51-1000 emp.)
16.7%
25.0%
Empresa
(> 1000 emp.)
50.0%
33.3%
Indústria dos Avaliadores
Armis
Hospital & Assistência à Saúde
25.0%
Gestão Educacional
16.7%
Têxteis
8.3%
Lazer, Viagens e Turismo
8.3%
Tecnologia da informação e serviços
8.3%
Outro
33.3%
IoT Security
Tecnologia da informação e serviços
41.7%
Programas de computador
25.0%
Telecomunicações
8.3%
Engenharia mecânica ou industrial
8.3%
Serviços Jurídicos
8.3%
Outro
8.3%
Principais Alternativas
Alternativas para Armis
Wiz
Adicionar Wiz
Scrut Automation
Adicionar Scrut Automation
SolarWinds Service Desk
Adicionar SolarWinds Service Desk
TeamViewer
Adicionar TeamViewer
Ver todas as alternativas
Alternativas para IoT Security
Palo Alto Networks IoT/OT...
Adicionar Palo Alto Networks IoT/OT Security
Microsoft Defender for IoT
Adicionar Microsoft Defender for IoT
AWS IoT Device Defender
Adicionar AWS IoT Device Defender
DoveRunner
Adicionar DoveRunner
Ver todas as alternativas
Discussões
Discussões sobre Armis
Armis não possui discussões com respostas
Ver todas as discussões
Discussões sobre IoT Security
IoT Security não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a Armis
Contatar Armis
Fazer uma Pergunta a IoT Security
Contatar IoT Security
Categorias em Destaque
Software de Verificação de Identidade
Software de Gestão de Comunicações com o Cliente
Software de Rede de Confiança Zero
Software de Gestão de Despesas
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Armis
Obter um orçamento
IoT Security
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
Tenable Vulnerability Management
(122)
4.5
de
5
Adicionar