Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação
Compare isso com outras ferramentasSalve no seu quadro e avalie suas opções lado a lado.
Salvar no quadro

Avaliações e Detalhes do Produto Tenable OT Security

Mídia Tenable OT Security

Demo Tenable OT Security - Advanced Threat Detection
Advanced Threat Detection
Demo Tenable OT Security - Asset Management
Asset Management
Demo Tenable OT Security - Comprehensive Visibility
Comprehensive Visibility
Demo Tenable OT Security - Configuration Auditing
Configuration Auditing
Demo Tenable OT Security - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Reproduzir Vídeo Tenable OT Security
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Reproduzir Vídeo Tenable OT Security
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Reproduzir Vídeo Tenable OT Security
OT is Everywhere | Tenable OT Security
Imagem do Avatar do Produto

Já usou Tenable OT Security antes?

Responda a algumas perguntas para ajudar a comunidade Tenable OT Security

Avaliações Tenable OT Security (4)

Avaliações

Avaliações Tenable OT Security (4)

4.8
avaliações 4

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Serviços de Instalações
US
Pequena Empresa (50 ou menos emp.)
"Uma Solução Forte para Segurança Convergente de TI–OT"
O que você mais gosta Tenable OT Security?

O que eu mais gosto no Tenable OT Security é como ele une a verdadeira conscientização sobre OT com uma visibilidade prática e amigável para a equipe de segurança—sem interromper as operações. O Tenable OT Security faz um ótimo trabalho ao tornar os ambientes OT complexos visíveis, compreensíveis e acionáveis—que é exatamente com o que a maioria das equipes de segurança luta em ambientes industriais. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

Embora competitivo, o preço pode parecer alto para plantas menores, o que é usual.. Exceto isso, nada. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Contabilidade
UC
Empresa (> 1000 emp.)
"Visibilidade OT Inigualável e Alertas Rápidos e Precisos"
O que você mais gosta Tenable OT Security?

Visibilidade total dos ativos de OT e alertas precisos para rápida remediação de riscos—sem impactar a produção. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

Relatórios avançados e personalização parecem limitados, e o preço/licenciamento pode ser complexo. Análise coletada por e hospedada no G2.com.

RM
Manager
Tecnologia da Informação e Serviços
Empresa (> 1000 emp.)
"Segurança OT em movimento"
O que você mais gosta Tenable OT Security?

Após usar várias ferramentas de segurança de rede da Tanable, usamos a segurança OT da Tanable para a infraestrutura OT crítica múltipla, os problemas e o conjunto de regras para múltiplos problemas são bons. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

mais conjunto de regras e detecção avançada de apt mais recente e caminho de ataque precisam ser improvisados nas ferramentas, também faltam alguns recursos extras. Apenas casos de teste básicos de segurança OT na ferramenta Análise coletada por e hospedada no G2.com.

Manish R.
MR
Information Security Manager
Tecnologia da Informação e Serviços
Empresa (> 1000 emp.)
"Excelente Plataforma de Segurança OT"
O que você mais gosta Tenable OT Security?

A detecção de vulnerabilidades de detecção de ameaças para OT é a beleza. A melhor parte é que as ameaças de scada e plc são identificadas lindamente. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

A parte de gerenciamento de ativos é um pouco complicada e descobrir todos os ativos OT é uma tarefa um pouco tediosa. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Tenable OT Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Scrut Automation
Scrut Automation
4.9
(1,300)
Teste automaticamente suas configurações de nuvem em relação a mais de 150 benchmarks CIS em várias contas de nuvem na AWS, Azure, GCP e mais, para manter uma postura de segurança da informação forte.
2
Logotipo de Wiz
Wiz
4.7
(777)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
3
Logotipo de CloudBees
CloudBees
4.4
(619)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
4
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(279)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
5
Logotipo de TrendAI Vision One
TrendAI Vision One
4.7
(232)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
6
Logotipo de Recorded Future
Recorded Future
4.6
(224)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
7
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
8
Logotipo de Intruder
Intruder
4.8
(206)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
9
Logotipo de Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
10
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(167)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Tenable OT Security