Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações HERA (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de HERA para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja todos os ativos conectados com segurança OT que mantém as operações funcionando 24/7, não os CISOs.
2
Microsoft Defender for IoT
4.3
(101)
O Microsoft Defender para IoT é uma solução de segurança abrangente projetada para proteger a Internet das Coisas (IoT) e ambientes de tecnologia operacional (OT). Ele oferece descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para infraestruturas industriais, incluindo sistemas de controle industrial (ICS) e redes OT. Ao fornecer visibilidade completa de todos os ativos IoT e OT, o Defender para IoT permite que as organizações gerenciem a postura de segurança de forma eficaz e reduzam a área de superfície de ataque cibernético. Seu monitoramento sem agente, em nível de rede, garante integração perfeita com sistemas existentes sem impactar o desempenho.
Principais Recursos e Funcionalidades:
- Visibilidade Contextual: Obtenha insights abrangentes sobre todos os ativos IoT e OT, incluindo detalhes dos dispositivos, protocolos de comunicação e comportamentos.
- Gerenciamento de Postura de Segurança Baseado em Risco: Identifique e priorize vulnerabilidades usando uma abordagem priorizada por risco para minimizar a superfície de ataque cibernético.
- Detecção de Ameaças Cibernéticas com Análise Comportamental: Utilize análises comportamentais e aprendizado de máquina conscientes de IoT e OT para detectar e responder efetivamente a ameaças cibernéticas.
- Monitoramento Sem Agente: Implante monitoramento passivo e não invasivo que se integra perfeitamente com equipamentos industriais diversos e sistemas legados.
- Operações de Segurança Unificadas: Integre com o Microsoft Sentinel e outros sistemas de gerenciamento de informações e eventos de segurança (SIEM) para monitoramento e governança centralizados.
Valor Principal e Problema Resolvido:
O Defender para IoT aborda a necessidade crítica de segurança robusta em ambientes IoT e OT, que muitas vezes são vulneráveis devido a dispositivos não corrigidos, configurações incorretas e falta de visibilidade. Ao fornecer descoberta de ativos em tempo real, monitoramento contínuo e detecção avançada de ameaças, ele capacita as organizações a gerenciar riscos de forma proativa, garantir conformidade e proteger infraestruturas críticas contra ameaças cibernéticas em evolução. Esta solução permite integração perfeita com operações de segurança existentes, promovendo uma abordagem unificada para a segurança de TI e OT.
3
BeyondTrust Privileged Remote Access
4.5
(61)
Proteger, gerenciar e auditar o acesso remoto privilegiado de fornecedores e internos sem um VPN.
4
MSP360 Connect
4.2
(52)
MSP360 Connect é uma solução de acesso remoto rápida e segura que possibilita suporte remoto, assistência de helpdesk, trabalho remoto, educação a distância e mais. Ele permite que os usuários acessem e controlem dispositivos Windows a partir de qualquer sistema operacional a qualquer momento, independentemente da localização global do computador.
5
Forescout Platform
4.5
(16)
A Plataforma Forescout é uma solução abrangente de cibersegurança projetada para fornecer visibilidade, controle e conformidade em tempo real em todos os dispositivos conectados dentro da rede de uma organização. Ela identifica e protege continuamente tanto os ativos gerenciados quanto os não gerenciados — incluindo dispositivos de TI, IoT, IoMT e OT — sem interromper as operações de negócios. Ao oferecer capacidades em segurança de rede, gestão de riscos e exposição, e detecção e resposta estendidas, a plataforma permite que as organizações gerenciem efetivamente os riscos cibernéticos e mitiguem ameaças.
Principais Características e Funcionalidades:
- Classificação de Dispositivos: Utiliza descoberta e classificação em tempo real e sem agentes de todos os dispositivos conectados, abrangendo ativos tradicionais de TI, IoT, IoMT e OT/ICS.
- Aplicação de Políticas: Identifica lacunas de conformidade e postura de segurança, aproveitando um motor de políticas centralizado para reduzir riscos de exposição e alinhar-se com as estruturas de segurança organizacional.
- Automação de Cibersegurança: Facilita controles de segurança automatizados e baseados em políticas para gerenciar ameaças de forma proativa e reativa, minimizando os tempos de resposta a incidentes através de ações coordenadas.
- Análises: Fornece visualizações ricas e contextuais através de painéis baseados em personas, oferecendo insights sobre riscos, ameaças, comportamentos e status de conformidade.
- Integração de Ecossistema: Melhora os investimentos de segurança existentes ao compartilhar dinamicamente identidade de dispositivos, estado de configuração, atributos de risco e contexto de ameaças com outras ferramentas de segurança.
Valor Principal e Problema Resolvido:
A Plataforma Forescout aborda o desafio crítico de proteger redes diversas e em expansão, fornecendo visibilidade e controle contínuos e sem agentes sobre todos os dispositivos conectados. Ela permite que as organizações identifiquem vulnerabilidades, apliquem políticas de segurança e automatizem respostas a ameaças sem interromper as operações de negócios. Ao integrar-se perfeitamente com infraestruturas de segurança existentes, a plataforma melhora a postura geral de cibersegurança, reduz a exposição a riscos e garante conformidade em ambientes complexos de TI, IoT, IoMT e OT.
6
Dispel
4.8
(13)
Dispel mantém seu IP e comunicações seguras através da primeira e única Plataforma de Privacidade como Serviço do mundo.
7
Intel vPro Manageability
4.1
(13)
Intel AMT permite que a TI gerencie e repare remotamente PCs, workstations e servidores de entrada, utilizando as mesmas ferramentas em diferentes plataformas.
8
Armis
4.4
(13)
Armis Centrix™, a plataforma de gerenciamento de exposição cibernética da Armis, é alimentada pelo Motor de Inteligência de Ativos impulsionado por IA da Armis, que vê, protege e gerencia bilhões de ativos ao redor do mundo em tempo real. Armis Centrix™ é uma plataforma baseada em nuvem, contínua e sem atritos, que mitiga proativamente todos os riscos de ativos cibernéticos, remedia vulnerabilidades, bloqueia ameaças e protege toda a sua superfície de ataque. Armis Centrix™ oferece às organizações tranquilidade, sabendo que todos os ativos críticos estão protegidos 24/7 pela empresa de cibersegurança de inteligência de ativos número 1 do setor. Apenas Armis Centrix™ protege todos os setores e indústrias, incluindo Manufatura, Saúde e Medicina, Tecnologia da Informação, Energia e Utilidades, Serviços Financeiros, Transporte, Telecomunicações e Mídia, Setor Público e muitos mais.
9
Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
10
Cyolo
3.0
(4)
Conectando com segurança qualquer usuário de qualquer dispositivo. Acesso confiável a qualquer sistema em qualquer rede e plataforma.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual é o melhor software de suporte ao cliente para startups de tecnologia?
Qual plataforma oferece as melhores análises para tendências de incidentes?
Plataforma de dados de clientes mais bem avaliada para empresas de software


