Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações LinkGuard (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de LinkGuard para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
BeyondTrust Privileged Remote Access
4.5
(61)
Proteger, gerenciar e auditar o acesso remoto privilegiado de fornecedores e internos sem um VPN.
2
MSP360 Connect
4.2
(52)
MSP360 Connect é uma solução de acesso remoto rápida e segura que possibilita suporte remoto, assistência de helpdesk, trabalho remoto, educação a distância e mais. Ele permite que os usuários acessem e controlem dispositivos Windows a partir de qualquer sistema operacional a qualquer momento, independentemente da localização global do computador.
3
Intel vPro Manageability
4.1
(13)
Intel AMT permite que a TI gerencie e repare remotamente PCs, workstations e servidores de entrada, utilizando as mesmas ferramentas em diferentes plataformas.
4
Dispel
4.8
(13)
Dispel mantém seu IP e comunicações seguras através da primeira e única Plataforma de Privacidade como Serviço do mundo.
5
Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
6
Cyolo
3.0
(4)
Conectando com segurança qualquer usuário de qualquer dispositivo. Acesso confiável a qualquer sistema em qualquer rede e plataforma.
7
Corsha
4.2
(3)
A Corsha é uma empresa de cibersegurança especializada em proteger comunicações máquina-a-máquina (M2M) para sistemas operacionais e infraestrutura crítica. Sua plataforma fornece identidades dinâmicas de máquinas, rotação automatizada de identidades e controle de acesso em tempo real, garantindo conexões seguras e confiáveis em ambientes diversos.
Principais Características e Funcionalidades:
- Identidades Dinâmicas de Máquinas: Gera e gerencia automaticamente identidades únicas para cada máquina, aumentando a segurança e reduzindo a dependência de credenciais estáticas.
- Rotação Automatizada de Identidades: Elimina a necessidade de gerenciamento manual de segredos ao automatizar a rotação de identidades de máquinas, mitigando assim os riscos associados à exposição de credenciais.
- Controle de Acesso em Tempo Real: Permite que as organizações iniciem, interrompam ou agendem o acesso de máquinas instantaneamente, permitindo respostas rápidas a ameaças emergentes e necessidades operacionais.
- Auditoria Abrangente de Conexões: Fornece visibilidade em todas as conexões máquina-a-máquina, facilitando o monitoramento e auditoria contínuos para garantir conformidade e segurança.
- Implantação Agnóstica ao Ambiente: Integra-se perfeitamente em várias infraestruturas, incluindo ambientes nativos da nuvem, locais e híbridos, sem exigir alterações no código.
Valor Principal e Problema Resolvido:
A Corsha aborda o crescente desafio de proteger as comunicações M2M, especialmente à medida que as identidades de máquinas superam em número as identidades humanas. Ao oferecer uma plataforma de segurança de confiança zero, a Corsha garante que todas as conexões automatizadas sejam totalmente verificadas e autorizadas, reduzindo o risco de acesso não autorizado e violações de dados. Esta solução é particularmente vital para indústrias como manufatura, infraestrutura crítica e defesa, onde interações seguras e confiáveis entre máquinas são essenciais para a integridade operacional.
8
IoT – ICS/OT Security
4.7
(3)
Ao comprometer operações de ICS/OT, cibercriminosos sofisticados podem causar danos significativos – desde paralisações, danos a equipamentos e riscos à saúde e segurança até a perda de ativos financeiros, reputação, propriedade intelectual e vantagem competitiva.
Com a Trend Micro, você tem visibilidade das ameaças que afetam ICS/OT através de TI e CT, além de detecção e resposta aprimoradas.
9
Secomea
4.2
(3)
ARCS é um componente de software pronto para uso para seus Universal Robots, para gerenciamento de alarmes e acesso remoto via VNC.
10
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks da TDi Technologies é uma plataforma integrada de cibersegurança e operações de TI/OT projetada para usuários com acesso privilegiado. Oferece uma solução unificada para melhorar a segurança, otimizar operações, garantir conformidade e automatizar processos em ambientes organizacionais diversos. Ao fornecer uma conexão única e segura, o ConsoleWorks gerencia todas as interações entre usuários e dispositivos finais, criando um perímetro de segurança persistente que monitora, audita e registra continuamente as atividades até cada pressionamento de tecla. Essa supervisão abrangente apoia a conformidade regulatória, as melhores práticas de cibersegurança e operações eficientes de TI/OT.
Principais Funcionalidades e Características:
- Acesso Remoto Seguro: Facilita conexões seguras baseadas em navegador para qualquer dispositivo, garantindo acesso e controle simplificados para usuários privilegiados.
- Monitoramento de Ativos, Patches e Configurações: Automatiza a coleta de configurações de endpoints e implementa controle de alterações de configuração, reduzindo lacunas de segurança devido a configurações inadequadas.
- Registro e Consciência Situacional: Monitora aplicativos, servidores, máquinas virtuais, redes e dispositivos de armazenamento em tempo real, capturando e registrando todas as atividades para apoiar a conformidade e a eficiência operacional.
- Gerenciamento de Senhas de Endpoints: Centraliza e automatiza o gerenciamento de senhas, incluindo o agendamento de alterações automáticas e o estabelecimento de avisos de data de redefinição para atender aos padrões de conformidade.
Valor Principal e Problema Resolvido:
O ConsoleWorks aborda a necessidade crítica de gerenciamento seguro e eficiente de ambientes de TI e OT, fornecendo uma única plataforma que integra segurança, operações, conformidade e automação. Ele mitiga riscos associados ao acesso privilegiado, garante monitoramento e registro contínuos para conformidade e automatiza tarefas rotineiras para aumentar a produtividade e a confiabilidade. Ao criar um perímetro de segurança persistente e oferecer consciência situacional em tempo real, o ConsoleWorks ajuda as organizações a proteger seus ativos, reduzir interrupções operacionais e manter a conformidade regulatória.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual é o melhor software de suporte remoto para equipes de atendimento ao cliente?
Qual é a solução de backup SaaS mais bem avaliada?
Principais aplicativos de gestão de serviços de campo


