Introducing G2.ai, the future of software buying.Try now

Avaliações e Detalhes do Produto Tenable OT Security

Mídia Tenable OT Security

Demo Tenable OT Security - Advanced Threat Detection
Advanced Threat Detection
Demo Tenable OT Security - Asset Management
Asset Management
Demo Tenable OT Security - Comprehensive Visibility
Comprehensive Visibility
Demo Tenable OT Security - Configuration Auditing
Configuration Auditing
Demo Tenable OT Security - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Reproduzir Vídeo Tenable OT Security
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Reproduzir Vídeo Tenable OT Security
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Reproduzir Vídeo Tenable OT Security
OT is Everywhere | Tenable OT Security
Imagem do Avatar do Produto

Já usou Tenable OT Security antes?

Responda a algumas perguntas para ajudar a comunidade Tenable OT Security

Avaliações Tenable OT Security (3)

Avaliações

Avaliações Tenable OT Security (3)

4.8
avaliações 3

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Contabilidade
UC
Empresa (> 1000 emp.)
"Visibilidade OT Inigualável e Alertas Rápidos e Precisos"
O que você mais gosta Tenable OT Security?

Visibilidade total dos ativos de OT e alertas precisos para rápida remediação de riscos—sem impactar a produção. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

Relatórios avançados e personalização parecem limitados, e o preço/licenciamento pode ser complexo. Análise coletada por e hospedada no G2.com.

RM
Manager
Tecnologia da Informação e Serviços
Empresa (> 1000 emp.)
"Segurança OT em movimento"
O que você mais gosta Tenable OT Security?

Após usar várias ferramentas de segurança de rede da Tanable, usamos a segurança OT da Tanable para a infraestrutura OT crítica múltipla, os problemas e o conjunto de regras para múltiplos problemas são bons. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

mais conjunto de regras e detecção avançada de apt mais recente e caminho de ataque precisam ser improvisados nas ferramentas, também faltam alguns recursos extras. Apenas casos de teste básicos de segurança OT na ferramenta Análise coletada por e hospedada no G2.com.

Manish R.
MR
Information Security Manager
Tecnologia da Informação e Serviços
Empresa (> 1000 emp.)
"Excelente Plataforma de Segurança OT"
O que você mais gosta Tenable OT Security?

A detecção de vulnerabilidades de detecção de ameaças para OT é a beleza. A melhor parte é que as ameaças de scada e plc são identificadas lindamente. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

A parte de gerenciamento de ativos é um pouco complicada e descobrir todos os ativos OT é uma tarefa um pouco tediosa. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Tenable OT Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Scrut Automation
Scrut Automation
4.9
(1,292)
Teste automaticamente suas configurações de nuvem em relação a mais de 150 benchmarks CIS em várias contas de nuvem na AWS, Azure, GCP e mais, para manter uma postura de segurança da informação forte.
2
Logotipo de Wiz
Wiz
4.7
(752)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
3
Logotipo de CloudBees
CloudBees
4.4
(626)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
4
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
5
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
6
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
7
Logotipo de Recorded Future
Recorded Future
4.6
(213)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
8
Logotipo de Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
9
Logotipo de Intruder
Intruder
4.8
(200)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
10
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Imagem do Avatar do Produto
Tenable OT Security