Introducing G2.ai, the future of software buying.Try now

Comparar AWS IoT Device Defender e Forescout Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
AWS IoT Device Defender
AWS IoT Device Defender
Classificação por Estrelas
(57)4.4 de 5
Segmentos de Mercado
Pequeno negócio (41.8% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre AWS IoT Device Defender
Forescout Platform
Forescout Platform
Classificação por Estrelas
(15)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Forescout Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o AWS IoT Device Defender se destaca em "Segurança de Rede IoT" com uma pontuação de 9,0, enquanto o Forescout Network Security brilha em "Avaliação de Vulnerabilidade" com uma pontuação de 9,0, indicando que ambos os produtos são fortes em suas respectivas áreas de foco.
  • Os revisores mencionam que o AWS IoT Device Defender possui um recurso robusto de "Alertas e Notificações", com uma pontuação de 9,1, o que ajuda os usuários a se manterem informados sobre potenciais ameaças de segurança, enquanto o recurso de "Alertas e Notificações" do Forescout tem uma pontuação ainda maior de 9,7, sugerindo um sistema de alertas mais abrangente.
  • Os usuários do G2 destacam que a pontuação de "Proteção de Dados" do AWS IoT Device Defender de 8,7 é louvável, mas o foco do Forescout Network Security em "Ciclo de Vida de Identidade" e "Proteção contra Ameaças" com pontuações de 8,3 e 8,8 respectivamente, proporciona uma abordagem mais completa para a gestão de segurança.
  • Os usuários no G2 relatam que a pontuação de "Facilidade de Uso" do AWS IoT Device Defender de 7,9 é inferior em comparação com a impressionante pontuação de 9,2 do Forescout, indicando que o Forescout pode oferecer uma interface mais amigável para usuários do dia a dia.
  • Os revisores mencionam que ambos os produtos têm pontuações semelhantes de "Facilidade de Configuração" de 8,7, sugerindo que os usuários podem achar ambas as soluções relativamente fáceis de implementar em seus ambientes.
  • Os usuários dizem que a pontuação de "Qualidade do Suporte" do AWS IoT Device Defender de 8,6 é superior à do Forescout de 7,7, indicando que a AWS pode fornecer melhores experiências de suporte ao cliente com base no feedback dos usuários.

AWS IoT Device Defender vs Forescout Platform

Ao avaliar as duas soluções, os revisores acharam Forescout Platform mais fácil de usar e administrar. No entanto, sentiram que AWS IoT Device Defender era mais fácil de fazer negócios em geral. Finalmente, sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que AWS IoT Device Defender atende melhor às necessidades de seus negócios do que Forescout Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que AWS IoT Device Defender é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Forescout Platform em relação ao AWS IoT Device Defender.
Preços
Preço de Nível Básico
AWS IoT Device Defender
Preço não disponível
Forescout Platform
Preço não disponível
Teste Gratuito
AWS IoT Device Defender
Informação de teste não disponível
Forescout Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
36
8.3
8
Facilidade de Uso
7.9
36
9.2
8
Facilidade de configuração
8.7
20
8.7
5
Facilidade de administração
8.4
20
8.0
5
Qualidade do Suporte
8.6
34
7.7
8
Tem the product Foi um bom parceiro na realização de negócios?
9.1
19
8.7
5
Direção de Produto (% positivo)
8.8
30
10.0
8
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
6
Dados
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Rede
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.7
5
Logística
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Manutenção de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança para IoTOcultar 12 recursosMostrar 12 recursos
8.6
25
9.4
5
Segurança de dispositivos conectados
8.4
24
9.0
5
8.3
22
Dados insuficientes disponíveis
8.8
22
Dados insuficientes disponíveis
8.6
23
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
9.0
23
9.3
5
8.5
19
Dados insuficientes disponíveis
9.1
23
9.7
5
Plataforma
8.8
24
9.7
5
8.4
23
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
8.7
24
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão de Sistemas - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dispositivos Conectados - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatório - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
AWS IoT Device Defender
AWS IoT Device Defender
Forescout Platform
Forescout Platform
AWS IoT Device Defender e Forescout Platform é categorizado como Soluções de Segurança para IoT
Avaliações
Tamanho da Empresa dos Avaliadores
AWS IoT Device Defender
AWS IoT Device Defender
Pequena Empresa(50 ou menos emp.)
41.8%
Médio Porte(51-1000 emp.)
36.4%
Empresa(> 1000 emp.)
21.8%
Forescout Platform
Forescout Platform
Pequena Empresa(50 ou menos emp.)
7.1%
Médio Porte(51-1000 emp.)
35.7%
Empresa(> 1000 emp.)
57.1%
Indústria dos Avaliadores
AWS IoT Device Defender
AWS IoT Device Defender
Programas de computador
20.0%
Tecnologia da informação e serviços
18.2%
Segurança de Redes de Computadores e Computadores
10.9%
Telecomunicações
3.6%
Marketing e Publicidade
3.6%
Outro
43.6%
Forescout Platform
Forescout Platform
Segurança de Redes de Computadores e Computadores
42.9%
Tecnologia da informação e serviços
14.3%
Hospital & Assistência à Saúde
14.3%
Segurança e Investigações
7.1%
Internet
7.1%
Outro
14.3%
Principais Alternativas
AWS IoT Device Defender
Alternativas para AWS IoT Device Defender
Microsoft Defender for IoT
Microsoft Defender for IoT
Adicionar Microsoft Defender for IoT
Google Cloud IoT Core
Cloud IoT Core
Adicionar Google Cloud IoT Core
Azure IoT Hub
Azure IoT Hub
Adicionar Azure IoT Hub
Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
Adicionar Palo Alto Networks IoT/OT Security
Forescout Platform
Alternativas para Forescout Platform
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
Wiz
Wiz
Adicionar Wiz
Discussões
AWS IoT Device Defender
Discussões sobre AWS IoT Device Defender
Preciso do smtp da Amazon AWS
1 Comentário
Trever Holden M.
TM
I need Aws Amazon smtp Leia mais
Como posso melhorar a segurança do meu dispositivo IoT?
1 Comentário
Akash S.
AS
maneiras de melhorar a segurança de dispositivos IoT: mudar senhas padrão certificar-se de que o software está protegido usar protocolos criptografadosLeia mais
Monty, o Mangusto chorando
AWS IoT Device Defender não possui mais discussões com respostas
Forescout Platform
Discussões sobre Forescout Platform
Monty, o Mangusto chorando
Forescout Platform não possui discussões com respostas