Introducing G2.ai, the future of software buying.Try now
Corelight
Patrocinado
Corelight
Visitar Site
Imagem do Avatar do Produto
Keyfactor Command for IoT

Por Keyfactor

4.8 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Keyfactor Command for IoT?

Corelight
Patrocinado
Corelight
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Keyfactor Command for IoT

Status do Perfil

Este perfil é atualmente gerenciado por Keyfactor Command for IoT, mas possui recursos limitados.

Você faz parte da equipe Keyfactor Command for IoT? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou Keyfactor Command for IoT antes?

Responda a algumas perguntas para ajudar a comunidade Keyfactor Command for IoT

Avaliações Keyfactor Command for IoT (2)

Avaliações

Avaliações Keyfactor Command for IoT (2)

4.8
avaliações 2

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Arup Kumar P.
AP
Software Engineer II
Empresa (> 1000 emp.)
"Seus dispositivos IOT com este software."
O que você mais gosta Keyfactor Command for IoT?

Os dispositivos de borda que os clientes usam estão frequentemente à beira do risco potencial de violações de segurança porque ou não são atualizados regularmente com o software mais recente ou as atualizações de software de última geração não foram instaladas. Frequentemente, as violações de dados ocorrem a partir desses dispositivos de borda ou clientes leves. Embora o processamento de dados seja feito em um sistema central com a quantidade necessária de segurança, os dispositivos IoT são os picos para a coleta de dados e uma violação de segurança nesse ponto pode ser muito custosa. Este software oferece as vantagens e facilidades a um preço eficaz. Análise coletada por e hospedada no G2.com.

O que você não gosta Keyfactor Command for IoT?

Geralmente, as soluções de segurança são como o vinho, quanto mais envelhecem e resistem ao teste do tempo, mais confiáveis se tornam. Este software é novo no domínio da segurança e não possui essa credibilidade antiga, mas o domínio ao qual estão oferecendo segurança também é um domínio relativamente nascente. Portanto, pode valer a pena tentar por alguns anos. As atualizações que estão lançando ou planejando lançar devem ser bem distribuídas. Isso ajudará os consumidores a enviar notificações antecipadamente e os acompanhamentos necessários após a atualização ter sido lançada. Análise coletada por e hospedada no G2.com.

DEEPAK K.
DK
Manager
Empresa (> 1000 emp.)
"Melhores Soluções de Software IoT para Proteger Dispositivos IoT"
O que você mais gosta Keyfactor Command for IoT?

A melhor parte deste software é que ele fornecerá a melhor solução para proteger o dispositivo IoT e tem o melhor recurso para processar dados dentro e fora do sistema. Em uma base de teste, decidimos usar esta solução para dispositivos IoT e este software tem a melhor solução e serviço. Análise coletada por e hospedada no G2.com.

O que você não gosta Keyfactor Command for IoT?

Como a melhor solução, este Keyfactor fornece como os bugs estão sendo levantados, que precisam ser resolvidos pelo fornecedor da solução. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Keyfactor Command for IoT para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Egnyte
Egnyte
4.4
(1,107)
Egnyte oferece a única plataforma de conteúdo moderna que é construída especificamente para empresas. Egnyte proporciona ao TI controle centralizado e proteção sobre seus arquivos, e aos usuários acesso rápido ao seu conteúdo, independentemente de como ou onde o trabalho acontece.
2
Logotipo de Virtru Email Encryption
Virtru Email Encryption
4.4
(388)
Virtru coloca você no controle de como suas informações digitais são compartilhadas. Combinando controle, conveniência e simplicidade, Virtru facilita a manutenção da privacidade de suas comunicações privadas.
3
Logotipo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja todos os ativos conectados com segurança OT que mantém as operações funcionando 24/7, não os CISOs.
4
Logotipo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
O Microsoft Defender para IoT é uma solução de segurança abrangente projetada para proteger a Internet das Coisas (IoT) e ambientes de tecnologia operacional (OT). Ele oferece descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para infraestruturas industriais, incluindo sistemas de controle industrial (ICS) e redes OT. Ao fornecer visibilidade completa de todos os ativos IoT e OT, o Defender para IoT permite que as organizações gerenciem a postura de segurança de forma eficaz e reduzam a área de superfície de ataque cibernético. Seu monitoramento sem agente, em nível de rede, garante integração perfeita com sistemas existentes sem impactar o desempenho. Principais Recursos e Funcionalidades: - Visibilidade Contextual: Obtenha insights abrangentes sobre todos os ativos IoT e OT, incluindo detalhes dos dispositivos, protocolos de comunicação e comportamentos. - Gerenciamento de Postura de Segurança Baseado em Risco: Identifique e priorize vulnerabilidades usando uma abordagem priorizada por risco para minimizar a superfície de ataque cibernético. - Detecção de Ameaças Cibernéticas com Análise Comportamental: Utilize análises comportamentais e aprendizado de máquina conscientes de IoT e OT para detectar e responder efetivamente a ameaças cibernéticas. - Monitoramento Sem Agente: Implante monitoramento passivo e não invasivo que se integra perfeitamente com equipamentos industriais diversos e sistemas legados. - Operações de Segurança Unificadas: Integre com o Microsoft Sentinel e outros sistemas de gerenciamento de informações e eventos de segurança (SIEM) para monitoramento e governança centralizados. Valor Principal e Problema Resolvido: O Defender para IoT aborda a necessidade crítica de segurança robusta em ambientes IoT e OT, que muitas vezes são vulneráveis devido a dispositivos não corrigidos, configurações incorretas e falta de visibilidade. Ao fornecer descoberta de ativos em tempo real, monitoramento contínuo e detecção avançada de ameaças, ele capacita as organizações a gerenciar riscos de forma proativa, garantir conformidade e proteger infraestruturas críticas contra ameaças cibernéticas em evolução. Esta solução permite integração perfeita com operações de segurança existentes, promovendo uma abordagem unificada para a segurança de TI e OT.
5
Logotipo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
A plataforma unificada de gerenciamento de segredos é construída para proteger segredos de DevOps e acesso a recursos de produção, feita para nuvem híbrida, bem como ambientes legados.
6
Logotipo de Doppler secrets management platform
Doppler secrets management platform
4.8
(61)
A plataforma de gestão de segredos voltada para desenvolvedores da Doppler capacita as equipes a orquestrar, governar e controlar segredos de forma contínua em qualquer ambiente em escala.
7
Logotipo de AWS IoT Device Defender
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender é um serviço totalmente gerenciado que ajuda a proteger sua frota de dispositivos IoT. O AWS IoT Device Defender audita continuamente as políticas de segurança associadas aos seus dispositivos para garantir que eles não estejam se desviando das práticas de segurança.
8
Logotipo de Rayven
Rayven
4.9
(57)
Plataforma de código nenhum/baixo/total para criar aplicativos, ferramentas de IA e automações. Rayven permite que você integre sistemas, desbloqueie fontes de dados e crie aplicativos personalizados com capacidades de IA orientadas para negócios, de forma simples.
9
Logotipo de Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault permite que os usuários armazenem e usem chaves criptográficas dentro do ambiente Microsoft Azure. O Azure Key Vault suporta múltiplos tipos de chaves e algoritmos e permite o uso de Módulos de Segurança de Hardware (HSM) para chaves de alto valor dos clientes.
10
Logotipo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner é um jogador confiável no mundo da segurança de aplicativos móveis. No mundo atual focado em aplicativos, a segurança não pode desacelerar sua velocidade de desenvolvimento. Utilizamos recursos de autoproteção de aplicativos em tempo de execução para construir soluções de segurança escaláveis para o seu negócio de aplicativos móveis rapidamente, sem 'QUALQUER CODIFICAÇÃO'. Nossa poderosa suíte de segurança garante segurança de aplicativos em tempo real e em profundidade, como proteção de código-fonte, anti-engenharia reversa, detecção/bloqueio de ferramentas de trapaça e emuladores, e reforça a integridade do aplicativo. Protege mais de 800 aplicativos móveis e mais de 800 milhões de dispositivos, bloqueando com sucesso mais de 70 milhões de ameaças em todo o mundo. Nossa estimada clientela abrange Jogos, Fintech, Aplicativos de Filmes, E-commerce, Saúde e O2o.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Keyfactor Command for IoT
Ver Alternativas