Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações Otorio (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de Otorio para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja todos os ativos conectados com segurança OT que mantém as operações funcionando 24/7, não os CISOs.
2
Microsoft Defender for IoT
4.3
(101)
O Microsoft Defender para IoT é uma solução de segurança abrangente projetada para proteger a Internet das Coisas (IoT) e ambientes de tecnologia operacional (OT). Ele oferece descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para infraestruturas industriais, incluindo sistemas de controle industrial (ICS) e redes OT. Ao fornecer visibilidade completa de todos os ativos IoT e OT, o Defender para IoT permite que as organizações gerenciem a postura de segurança de forma eficaz e reduzam a área de superfície de ataque cibernético. Seu monitoramento sem agente, em nível de rede, garante integração perfeita com sistemas existentes sem impactar o desempenho.
Principais Recursos e Funcionalidades:
- Visibilidade Contextual: Obtenha insights abrangentes sobre todos os ativos IoT e OT, incluindo detalhes dos dispositivos, protocolos de comunicação e comportamentos.
- Gerenciamento de Postura de Segurança Baseado em Risco: Identifique e priorize vulnerabilidades usando uma abordagem priorizada por risco para minimizar a superfície de ataque cibernético.
- Detecção de Ameaças Cibernéticas com Análise Comportamental: Utilize análises comportamentais e aprendizado de máquina conscientes de IoT e OT para detectar e responder efetivamente a ameaças cibernéticas.
- Monitoramento Sem Agente: Implante monitoramento passivo e não invasivo que se integra perfeitamente com equipamentos industriais diversos e sistemas legados.
- Operações de Segurança Unificadas: Integre com o Microsoft Sentinel e outros sistemas de gerenciamento de informações e eventos de segurança (SIEM) para monitoramento e governança centralizados.
Valor Principal e Problema Resolvido:
O Defender para IoT aborda a necessidade crítica de segurança robusta em ambientes IoT e OT, que muitas vezes são vulneráveis devido a dispositivos não corrigidos, configurações incorretas e falta de visibilidade. Ao fornecer descoberta de ativos em tempo real, monitoramento contínuo e detecção avançada de ameaças, ele capacita as organizações a gerenciar riscos de forma proativa, garantir conformidade e proteger infraestruturas críticas contra ameaças cibernéticas em evolução. Esta solução permite integração perfeita com operações de segurança existentes, promovendo uma abordagem unificada para a segurança de TI e OT.
3
BeyondTrust Privileged Remote Access
4.5
(61)
Proteger, gerenciar e auditar o acesso remoto privilegiado de fornecedores e internos sem um VPN.
4
MSP360 Connect
4.2
(52)
MSP360 Connect é uma solução de acesso remoto rápida e segura que possibilita suporte remoto, assistência de helpdesk, trabalho remoto, educação a distância e mais. Ele permite que os usuários acessem e controlem dispositivos Windows a partir de qualquer sistema operacional a qualquer momento, independentemente da localização global do computador.
5
Forescout Platform
4.5
(16)
A Plataforma Forescout é uma solução abrangente de cibersegurança projetada para fornecer visibilidade, controle e conformidade em tempo real em todos os dispositivos conectados dentro da rede de uma organização. Ela identifica e protege continuamente tanto os ativos gerenciados quanto os não gerenciados — incluindo dispositivos de TI, IoT, IoMT e OT — sem interromper as operações de negócios. Ao oferecer capacidades em segurança de rede, gestão de riscos e exposição, e detecção e resposta estendidas, a plataforma permite que as organizações gerenciem efetivamente os riscos cibernéticos e mitiguem ameaças.
Principais Características e Funcionalidades:
- Classificação de Dispositivos: Utiliza descoberta e classificação em tempo real e sem agentes de todos os dispositivos conectados, abrangendo ativos tradicionais de TI, IoT, IoMT e OT/ICS.
- Aplicação de Políticas: Identifica lacunas de conformidade e postura de segurança, aproveitando um motor de políticas centralizado para reduzir riscos de exposição e alinhar-se com as estruturas de segurança organizacional.
- Automação de Cibersegurança: Facilita controles de segurança automatizados e baseados em políticas para gerenciar ameaças de forma proativa e reativa, minimizando os tempos de resposta a incidentes através de ações coordenadas.
- Análises: Fornece visualizações ricas e contextuais através de painéis baseados em personas, oferecendo insights sobre riscos, ameaças, comportamentos e status de conformidade.
- Integração de Ecossistema: Melhora os investimentos de segurança existentes ao compartilhar dinamicamente identidade de dispositivos, estado de configuração, atributos de risco e contexto de ameaças com outras ferramentas de segurança.
Valor Principal e Problema Resolvido:
A Plataforma Forescout aborda o desafio crítico de proteger redes diversas e em expansão, fornecendo visibilidade e controle contínuos e sem agentes sobre todos os dispositivos conectados. Ela permite que as organizações identifiquem vulnerabilidades, apliquem políticas de segurança e automatizem respostas a ameaças sem interromper as operações de negócios. Ao integrar-se perfeitamente com infraestruturas de segurança existentes, a plataforma melhora a postura geral de cibersegurança, reduz a exposição a riscos e garante conformidade em ambientes complexos de TI, IoT, IoMT e OT.
6
Intel vPro Manageability
4.1
(13)
Intel AMT permite que a TI gerencie e repare remotamente PCs, workstations e servidores de entrada, utilizando as mesmas ferramentas em diferentes plataformas.
7
Armis
4.4
(13)
Armis Centrix™, a plataforma de gerenciamento de exposição cibernética da Armis, é alimentada pelo Motor de Inteligência de Ativos impulsionado por IA da Armis, que vê, protege e gerencia bilhões de ativos ao redor do mundo em tempo real. Armis Centrix™ é uma plataforma baseada em nuvem, contínua e sem atritos, que mitiga proativamente todos os riscos de ativos cibernéticos, remedia vulnerabilidades, bloqueia ameaças e protege toda a sua superfície de ataque. Armis Centrix™ oferece às organizações tranquilidade, sabendo que todos os ativos críticos estão protegidos 24/7 pela empresa de cibersegurança de inteligência de ativos número 1 do setor. Apenas Armis Centrix™ protege todos os setores e indústrias, incluindo Manufatura, Saúde e Medicina, Tecnologia da Informação, Energia e Utilidades, Serviços Financeiros, Transporte, Telecomunicações e Mídia, Setor Público e muitos mais.
8
Dispel
4.8
(13)
Dispel mantém seu IP e comunicações seguras através da primeira e única Plataforma de Privacidade como Serviço do mundo.
9
Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
10
Tenable OT Security
4.8
(4)
A Tenable OT Security é uma solução abrangente de cibersegurança projetada para proteger a tecnologia operacional (ambientes OT), incluindo sistemas de controle industrial (ICS) e infraestrutura crítica. Ela oferece visibilidade aprofundada de ativos, avaliação contínua de riscos e monitoramento em tempo real para proteger contra ameaças cibernéticas, insiders maliciosos e erros humanos. Ao conectar a lacuna entre sistemas de TI e OT, a Tenable OT Security permite que as organizações identifiquem vulnerabilidades, monitorem comunicações de dispositivos e mitiguem riscos, garantindo a operação segura e eficiente de processos industriais.
Principais Funcionalidades e Características:
- Descoberta Automática de Ativos: Identifica todos os dispositivos dentro de ambientes OT, incluindo estações de trabalho, servidores, interfaces homem-máquina (HMIs), controladores lógicos programáveis (PLCs) e dispositivos de rede, fornecendo um inventário abrangente e atualizado.
- Priorização de Vulnerabilidades: Utiliza a Classificação de Prioridade de Vulnerabilidades (VPR) da Tenable para avaliar e priorizar riscos em sistemas de TI e OT, permitindo esforços de remediação eficientes.
- Monitoramento em Tempo Real: Acompanha continuamente o comportamento da rede, detecta anomalias, aplica políticas de segurança e monitora mudanças de dispositivos para identificar e mitigar ameaças potenciais prontamente.
- Pontuação de Risco Abrangente: Oferece insights detalhados sobre ativos, incluindo versões de firmware, níveis de patch e vulnerabilidades conhecidas (CVEs), facilitando a tomada de decisões informadas.
- Conformidade com Padrões: Suporta a adesão a padrões de segurança da indústria, como NIST, NERC CIP e regulamentos da FDA, auxiliando as organizações a atenderem aos requisitos de conformidade.
- Integração com Ferramentas de Segurança de TI: Integra-se perfeitamente com as soluções de segurança de TI da Tenable e outras ferramentas líderes, proporcionando visibilidade e controle unificados em ambientes de TI e OT convergentes.
Valor Principal e Problema Resolvido:
A Tenable OT Security aborda a necessidade crítica de cibersegurança robusta nos setores industrial e de infraestrutura crítica. Ao fornecer visibilidade e controle abrangentes sobre ativos OT, ela permite que as organizações identifiquem e mitiguem proativamente vulnerabilidades, previnam ciberataques e garantam conformidade com padrões da indústria. Essa abordagem unificada para segurança de TI e OT reduz riscos operacionais, minimiza o tempo de inatividade e protege a integridade de processos industriais essenciais.
Inicie uma discussão sobre Otorio
Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.
Iniciar uma discussão
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Melhores chatbots de IA para empresas de comércio eletrônico
Qual plataforma integra o gerenciamento de visitantes com sistemas de controle de acesso?
Qual aplicativo de análise é melhor para empresas SaaS


