Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações Shieldworkz OT Security Platform (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de Shieldworkz OT Security Platform para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteja todos os ativos conectados com segurança OT que mantém as operações funcionando 24/7, não os CISOs.
2
Microsoft Defender for IoT
4.3
(100)
O Microsoft Defender para IoT é uma solução de segurança abrangente projetada para proteger a Internet das Coisas (IoT) e ambientes de tecnologia operacional (OT). Ele oferece descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para infraestruturas industriais, incluindo sistemas de controle industrial (ICS) e redes OT. Ao fornecer visibilidade completa de todos os ativos IoT e OT, o Defender para IoT permite que as organizações gerenciem a postura de segurança de forma eficaz e reduzam a área de superfície de ataque cibernético. Seu monitoramento sem agente, em nível de rede, garante integração perfeita com sistemas existentes sem impactar o desempenho.
Principais Recursos e Funcionalidades:
- Visibilidade Contextual: Obtenha insights abrangentes sobre todos os ativos IoT e OT, incluindo detalhes dos dispositivos, protocolos de comunicação e comportamentos.
- Gerenciamento de Postura de Segurança Baseado em Risco: Identifique e priorize vulnerabilidades usando uma abordagem priorizada por risco para minimizar a superfície de ataque cibernético.
- Detecção de Ameaças Cibernéticas com Análise Comportamental: Utilize análises comportamentais e aprendizado de máquina conscientes de IoT e OT para detectar e responder efetivamente a ameaças cibernéticas.
- Monitoramento Sem Agente: Implante monitoramento passivo e não invasivo que se integra perfeitamente com equipamentos industriais diversos e sistemas legados.
- Operações de Segurança Unificadas: Integre com o Microsoft Sentinel e outros sistemas de gerenciamento de informações e eventos de segurança (SIEM) para monitoramento e governança centralizados.
Valor Principal e Problema Resolvido:
O Defender para IoT aborda a necessidade crítica de segurança robusta em ambientes IoT e OT, que muitas vezes são vulneráveis devido a dispositivos não corrigidos, configurações incorretas e falta de visibilidade. Ao fornecer descoberta de ativos em tempo real, monitoramento contínuo e detecção avançada de ameaças, ele capacita as organizações a gerenciar riscos de forma proativa, garantir conformidade e proteger infraestruturas críticas contra ameaças cibernéticas em evolução. Esta solução permite integração perfeita com operações de segurança existentes, promovendo uma abordagem unificada para a segurança de TI e OT.
3
Forescout Platform
4.5
(15)
A Plataforma Forescout é uma solução abrangente de cibersegurança projetada para fornecer visibilidade, controle e conformidade em tempo real em todos os dispositivos conectados dentro da rede de uma organização. Ela identifica e protege continuamente tanto os ativos gerenciados quanto os não gerenciados — incluindo dispositivos de TI, IoT, IoMT e OT — sem interromper as operações de negócios. Ao oferecer capacidades em segurança de rede, gestão de riscos e exposição, e detecção e resposta estendidas, a plataforma permite que as organizações gerenciem efetivamente os riscos cibernéticos e mitiguem ameaças.
Principais Características e Funcionalidades:
- Classificação de Dispositivos: Utiliza descoberta e classificação em tempo real e sem agentes de todos os dispositivos conectados, abrangendo ativos tradicionais de TI, IoT, IoMT e OT/ICS.
- Aplicação de Políticas: Identifica lacunas de conformidade e postura de segurança, aproveitando um motor de políticas centralizado para reduzir riscos de exposição e alinhar-se com as estruturas de segurança organizacional.
- Automação de Cibersegurança: Facilita controles de segurança automatizados e baseados em políticas para gerenciar ameaças de forma proativa e reativa, minimizando os tempos de resposta a incidentes através de ações coordenadas.
- Análises: Fornece visualizações ricas e contextuais através de painéis baseados em personas, oferecendo insights sobre riscos, ameaças, comportamentos e status de conformidade.
- Integração de Ecossistema: Melhora os investimentos de segurança existentes ao compartilhar dinamicamente identidade de dispositivos, estado de configuração, atributos de risco e contexto de ameaças com outras ferramentas de segurança.
Valor Principal e Problema Resolvido:
A Plataforma Forescout aborda o desafio crítico de proteger redes diversas e em expansão, fornecendo visibilidade e controle contínuos e sem agentes sobre todos os dispositivos conectados. Ela permite que as organizações identifiquem vulnerabilidades, apliquem políticas de segurança e automatizem respostas a ameaças sem interromper as operações de negócios. Ao integrar-se perfeitamente com infraestruturas de segurança existentes, a plataforma melhora a postura geral de cibersegurança, reduz a exposição a riscos e garante conformidade em ambientes complexos de TI, IoT, IoMT e OT.
4
Armis
4.5
(12)
Armis Centrix™, a plataforma de gerenciamento de exposição cibernética da Armis, é alimentada pelo Motor de Inteligência de Ativos impulsionado por IA da Armis, que vê, protege e gerencia bilhões de ativos ao redor do mundo em tempo real. Armis Centrix™ é uma plataforma baseada em nuvem, contínua e sem atritos, que mitiga proativamente todos os riscos de ativos cibernéticos, remedia vulnerabilidades, bloqueia ameaças e protege toda a sua superfície de ataque. Armis Centrix™ oferece às organizações tranquilidade, sabendo que todos os ativos críticos estão protegidos 24/7 pela empresa de cibersegurança de inteligência de ativos número 1 do setor. Apenas Armis Centrix™ protege todos os setores e indústrias, incluindo Manufatura, Saúde e Medicina, Tecnologia da Informação, Energia e Utilidades, Serviços Financeiros, Transporte, Telecomunicações e Mídia, Setor Público e muitos mais.
5
Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
6
Cisco Cyber Vision
4.4
(4)
Sentryo é o pioneiro em soluções dedicadas à gestão do risco cibernético de redes M2M e Sistemas de Controle Industrial (ICS).
7
Tenable OT Security
4.8
(3)
A Tenable OT Security é uma solução abrangente de cibersegurança projetada para proteger a tecnologia operacional (ambientes OT), incluindo sistemas de controle industrial (ICS) e infraestrutura crítica. Ela oferece visibilidade aprofundada de ativos, avaliação contínua de riscos e monitoramento em tempo real para proteger contra ameaças cibernéticas, insiders maliciosos e erros humanos. Ao conectar a lacuna entre sistemas de TI e OT, a Tenable OT Security permite que as organizações identifiquem vulnerabilidades, monitorem comunicações de dispositivos e mitiguem riscos, garantindo a operação segura e eficiente de processos industriais.
Principais Funcionalidades e Características:
- Descoberta Automática de Ativos: Identifica todos os dispositivos dentro de ambientes OT, incluindo estações de trabalho, servidores, interfaces homem-máquina (HMIs), controladores lógicos programáveis (PLCs) e dispositivos de rede, fornecendo um inventário abrangente e atualizado.
- Priorização de Vulnerabilidades: Utiliza a Classificação de Prioridade de Vulnerabilidades (VPR) da Tenable para avaliar e priorizar riscos em sistemas de TI e OT, permitindo esforços de remediação eficientes.
- Monitoramento em Tempo Real: Acompanha continuamente o comportamento da rede, detecta anomalias, aplica políticas de segurança e monitora mudanças de dispositivos para identificar e mitigar ameaças potenciais prontamente.
- Pontuação de Risco Abrangente: Oferece insights detalhados sobre ativos, incluindo versões de firmware, níveis de patch e vulnerabilidades conhecidas (CVEs), facilitando a tomada de decisões informadas.
- Conformidade com Padrões: Suporta a adesão a padrões de segurança da indústria, como NIST, NERC CIP e regulamentos da FDA, auxiliando as organizações a atenderem aos requisitos de conformidade.
- Integração com Ferramentas de Segurança de TI: Integra-se perfeitamente com as soluções de segurança de TI da Tenable e outras ferramentas líderes, proporcionando visibilidade e controle unificados em ambientes de TI e OT convergentes.
Valor Principal e Problema Resolvido:
A Tenable OT Security aborda a necessidade crítica de cibersegurança robusta nos setores industrial e de infraestrutura crítica. Ao fornecer visibilidade e controle abrangentes sobre ativos OT, ela permite que as organizações identifiquem e mitiguem proativamente vulnerabilidades, previnam ciberataques e garantam conformidade com padrões da indústria. Essa abordagem unificada para segurança de TI e OT reduz riscos operacionais, minimiza o tempo de inatividade e protege a integridade de processos industriais essenciais.
8
Darktrace / OT
4.8
(2)
O Sistema Imunológico Industrial é uma tecnologia de IA fundamental para a defesa cibernética de OT. Ele funciona aprendendo passivamente como é o 'normal' em OT, TI e IoT industrial, permitindo detectar até os sinais mais sutis de ameaças cibernéticas emergentes em tempo real.
Esta tecnologia de autoaprendizagem é independente de protocolo e pode ser implantada em uma variedade de ambientes OT, proporcionando cobertura total da organização sem interromper as operações diárias.
9
Dragos Platform
3.8
(2)
A Dragos Platform é o único produto da indústria de cibersegurança industrial exclusivamente focado em inteligência de ameaças ICS. Preparado por analistas especializados em inteligência de ameaças ICS/OT da Dragos, é o complemento essencial para qualquer produto de inteligência focado em TI usado por profissionais de TI ou OT com responsabilidade por uma rede ICS. O Dragos WorldView destaca e corta o exagero e a especulação em torno da cibersegurança ICS, proporcionando um antídoto eficaz contra o medo, a incerteza e a dúvida que semeia.
10
Honeywell Forge Cybersecurity Cyber Insights
5.0
(1)
SCADAfence é a líder global em tecnologia de cibersegurança para OT e IoT. SCADAfence oferece um conjunto completo de produtos de cibersegurança industrial que proporciona cobertura total de redes em larga escala, oferecendo monitoramento de rede de primeira classe, descoberta de ativos, governança, acesso remoto e segurança de dispositivos IoT. Um "Cool Vendor" do Gartner em 2020, SCADAfence oferece segurança proativa e visibilidade para algumas das redes OT mais complexas do mundo, incluindo a maior instalação de manufatura na Europa. SCADAfence permite que organizações em infraestrutura crítica, indústrias de manufatura e gestão predial operem de forma segura, confiável e eficiente.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Melhor software para manutenção e agendamento de frotas
Qual é o software de gerenciamento de tarefas mais acessível para PMEs?
Quais são as melhores ferramentas para monitorar eventos de segurança de banco de dados?


