2026 Best Software Awards are here!See the list
Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto HERA

Status do Perfil

Este perfil é atualmente gerenciado por HERA, mas possui recursos limitados.

Você faz parte da equipe HERA? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Mídia HERA

Demo HERA -
Demo HERA -
Imagem do Avatar do Produto

Já usou HERA antes?

Responda a algumas perguntas para ajudar a comunidade HERA

Avaliações HERA (0)

As avaliações da G2 são autênticas e verificadas.

Não há reviews suficientes de HERA para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja todos os ativos conectados com segurança OT que mantém as operações funcionando 24/7, não os CISOs.
2
Logotipo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
O Microsoft Defender para IoT é uma solução de segurança abrangente projetada para proteger a Internet das Coisas (IoT) e ambientes de tecnologia operacional (OT). Ele oferece descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para infraestruturas industriais, incluindo sistemas de controle industrial (ICS) e redes OT. Ao fornecer visibilidade completa de todos os ativos IoT e OT, o Defender para IoT permite que as organizações gerenciem a postura de segurança de forma eficaz e reduzam a área de superfície de ataque cibernético. Seu monitoramento sem agente, em nível de rede, garante integração perfeita com sistemas existentes sem impactar o desempenho. Principais Recursos e Funcionalidades: - Visibilidade Contextual: Obtenha insights abrangentes sobre todos os ativos IoT e OT, incluindo detalhes dos dispositivos, protocolos de comunicação e comportamentos. - Gerenciamento de Postura de Segurança Baseado em Risco: Identifique e priorize vulnerabilidades usando uma abordagem priorizada por risco para minimizar a superfície de ataque cibernético. - Detecção de Ameaças Cibernéticas com Análise Comportamental: Utilize análises comportamentais e aprendizado de máquina conscientes de IoT e OT para detectar e responder efetivamente a ameaças cibernéticas. - Monitoramento Sem Agente: Implante monitoramento passivo e não invasivo que se integra perfeitamente com equipamentos industriais diversos e sistemas legados. - Operações de Segurança Unificadas: Integre com o Microsoft Sentinel e outros sistemas de gerenciamento de informações e eventos de segurança (SIEM) para monitoramento e governança centralizados. Valor Principal e Problema Resolvido: O Defender para IoT aborda a necessidade crítica de segurança robusta em ambientes IoT e OT, que muitas vezes são vulneráveis devido a dispositivos não corrigidos, configurações incorretas e falta de visibilidade. Ao fornecer descoberta de ativos em tempo real, monitoramento contínuo e detecção avançada de ameaças, ele capacita as organizações a gerenciar riscos de forma proativa, garantir conformidade e proteger infraestruturas críticas contra ameaças cibernéticas em evolução. Esta solução permite integração perfeita com operações de segurança existentes, promovendo uma abordagem unificada para a segurança de TI e OT.
3
Logotipo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(61)
Proteger, gerenciar e auditar o acesso remoto privilegiado de fornecedores e internos sem um VPN.
4
Logotipo de MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect é uma solução de acesso remoto rápida e segura que possibilita suporte remoto, assistência de helpdesk, trabalho remoto, educação a distância e mais. Ele permite que os usuários acessem e controlem dispositivos Windows a partir de qualquer sistema operacional a qualquer momento, independentemente da localização global do computador.
5
Logotipo de Forescout Platform
Forescout Platform
4.5
(16)
A Plataforma Forescout é uma solução abrangente de cibersegurança projetada para fornecer visibilidade, controle e conformidade em tempo real em todos os dispositivos conectados dentro da rede de uma organização. Ela identifica e protege continuamente tanto os ativos gerenciados quanto os não gerenciados — incluindo dispositivos de TI, IoT, IoMT e OT — sem interromper as operações de negócios. Ao oferecer capacidades em segurança de rede, gestão de riscos e exposição, e detecção e resposta estendidas, a plataforma permite que as organizações gerenciem efetivamente os riscos cibernéticos e mitiguem ameaças. Principais Características e Funcionalidades: - Classificação de Dispositivos: Utiliza descoberta e classificação em tempo real e sem agentes de todos os dispositivos conectados, abrangendo ativos tradicionais de TI, IoT, IoMT e OT/ICS. - Aplicação de Políticas: Identifica lacunas de conformidade e postura de segurança, aproveitando um motor de políticas centralizado para reduzir riscos de exposição e alinhar-se com as estruturas de segurança organizacional. - Automação de Cibersegurança: Facilita controles de segurança automatizados e baseados em políticas para gerenciar ameaças de forma proativa e reativa, minimizando os tempos de resposta a incidentes através de ações coordenadas. - Análises: Fornece visualizações ricas e contextuais através de painéis baseados em personas, oferecendo insights sobre riscos, ameaças, comportamentos e status de conformidade. - Integração de Ecossistema: Melhora os investimentos de segurança existentes ao compartilhar dinamicamente identidade de dispositivos, estado de configuração, atributos de risco e contexto de ameaças com outras ferramentas de segurança. Valor Principal e Problema Resolvido: A Plataforma Forescout aborda o desafio crítico de proteger redes diversas e em expansão, fornecendo visibilidade e controle contínuos e sem agentes sobre todos os dispositivos conectados. Ela permite que as organizações identifiquem vulnerabilidades, apliquem políticas de segurança e automatizem respostas a ameaças sem interromper as operações de negócios. Ao integrar-se perfeitamente com infraestruturas de segurança existentes, a plataforma melhora a postura geral de cibersegurança, reduz a exposição a riscos e garante conformidade em ambientes complexos de TI, IoT, IoMT e OT.
6
Logotipo de Dispel
Dispel
4.8
(13)
Dispel mantém seu IP e comunicações seguras através da primeira e única Plataforma de Privacidade como Serviço do mundo.
7
Logotipo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permite que a TI gerencie e repare remotamente PCs, workstations e servidores de entrada, utilizando as mesmas ferramentas em diferentes plataformas.
8
Logotipo de Armis
Armis
4.4
(13)
Armis Centrix™, a plataforma de gerenciamento de exposição cibernética da Armis, é alimentada pelo Motor de Inteligência de Ativos impulsionado por IA da Armis, que vê, protege e gerencia bilhões de ativos ao redor do mundo em tempo real. Armis Centrix™ é uma plataforma baseada em nuvem, contínua e sem atritos, que mitiga proativamente todos os riscos de ativos cibernéticos, remedia vulnerabilidades, bloqueia ameaças e protege toda a sua superfície de ataque. Armis Centrix™ oferece às organizações tranquilidade, sabendo que todos os ativos críticos estão protegidos 24/7 pela empresa de cibersegurança de inteligência de ativos número 1 do setor. Apenas Armis Centrix™ protege todos os setores e indústrias, incluindo Manufatura, Saúde e Medicina, Tecnologia da Informação, Energia e Utilidades, Serviços Financeiros, Transporte, Telecomunicações e Mídia, Setor Público e muitos mais.
9
Logotipo de Claroty
Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
10
Logotipo de Cyolo
Cyolo
3.0
(4)
Conectando com segurança qualquer usuário de qualquer dispositivo. Acesso confiável a qualquer sistema em qualquer rede e plataforma.
Mostrar mais

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.