[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
SEPIO

Por Sepio Systems

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en SEPIO, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.5 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con SEPIO?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

SEPIO Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado SEPIO antes?

Responde algunas preguntas para ayudar a la comunidad de SEPIO

Reseñas de SEPIO (1)

Reseñas

Reseñas de SEPIO (1)

4.5
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
TS
Billing Specialist
Hostelería
Mediana Empresa (51-1000 empleados)
"Posibilidad reducida de ataques desde el interior."
¿Qué es lo que más te gusta de SEPIO?

SEPIO cyber identifica dispositivos conectados a nuestra red que otras soluciones de seguridad no logran detectar, lo que nos ayuda a detectar posibles amenazas de seguridad, especialmente con la creciente tendencia de las políticas BYOD. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SEPIO?

SEPIO cyber puede descubrir dispositivos y otras características similares muy bien, pero la parte de gestión de dispositivos parece bastante limitada. Aunque tiene características básicas como el control de acceso, no admite buenas características para gestionar y asegurar los dispositivos identificados mencionados anteriormente. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SEPIO para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(60)
Asegure, gestione y audite el acceso privilegiado remoto de proveedores e internos sin una VPN.
2
Logo de MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect es una solución de acceso remoto rápida y segura que permite soporte remoto, asistencia de mesa de ayuda, trabajo remoto, educación a distancia y más. Permite a los usuarios acceder y controlar dispositivos Windows desde cualquier sistema operativo en cualquier momento, independientemente de la ubicación global de la computadora.
3
Logo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permite a TI gestionar y reparar de forma remota PCs, estaciones de trabajo y servidores de entrada, utilizando las mismas herramientas en todas las plataformas.
4
Logo de Dispel
Dispel
4.8
(13)
Dispel mantiene su IP y comunicaciones seguras a través de la primera y única Plataforma de Privacidad como Servicio del mundo.
5
Logo de Honeywell Forge Cybersecurity Cyber Insights
Honeywell Forge Cybersecurity Cyber Insights
5.0
(1)
SCADAfence es el líder global en tecnología de ciberseguridad para OT e IoT. SCADAfence ofrece una suite completa de productos de ciberseguridad industrial que proporciona cobertura total de redes a gran escala, ofreciendo monitoreo de red de primera clase, descubrimiento de activos, gobernanza, acceso remoto y seguridad de dispositivos IoT. Un "Cool Vendor" de Gartner en 2020, SCADAfence ofrece seguridad proactiva y visibilidad a algunas de las redes OT más complejas del mundo, incluyendo la instalación de fabricación más grande de Europa. SCADAfence permite a las organizaciones en infraestructuras críticas, industrias de manufactura y gestión de edificios operar de manera segura, confiable y eficiente.
6
Logo de TDi Technologies ConsoleWorks
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks de TDi Technologies es una plataforma integrada de ciberseguridad y operaciones IT/OT diseñada para usuarios con acceso privilegiado. Ofrece una solución unificada para mejorar la seguridad, optimizar las operaciones, asegurar el cumplimiento y automatizar procesos en diversos entornos organizacionales. Al proporcionar una conexión segura y única, ConsoleWorks gestiona todas las interacciones entre los usuarios y los dispositivos finales, creando un perímetro de seguridad persistente que monitorea, audita y registra continuamente las actividades hasta cada pulsación de tecla. Esta supervisión integral apoya el cumplimiento normativo, las mejores prácticas de ciberseguridad y las operaciones eficientes de IT/OT. Características y Funcionalidades Clave: - Acceso Remoto Seguro: Facilita conexiones seguras basadas en navegador a cualquier dispositivo, asegurando un acceso y control optimizados para usuarios privilegiados. - Monitoreo de Activos, Parches y Configuraciones: Automatiza la recopilación de configuraciones de los puntos finales e implementa el control de cambios de configuración, reduciendo las brechas de seguridad por configuraciones incorrectas. - Registro y Conciencia Situacional: Monitorea aplicaciones, servidores, máquinas virtuales, redes y dispositivos de almacenamiento en tiempo real, capturando y registrando todas las actividades para apoyar el cumplimiento y la eficiencia operativa. - Gestión de Contraseñas de Puntos Finales: Centraliza y automatiza la gestión de contraseñas, incluyendo la programación de cambios automáticos y el establecimiento de advertencias de fecha de restablecimiento para cumplir con los estándares de cumplimiento. Valor Principal y Problema Resuelto: ConsoleWorks aborda la necesidad crítica de una gestión segura y eficiente de los entornos IT y OT proporcionando una única plataforma que integra seguridad, operaciones, cumplimiento y automatización. Mitiga los riesgos asociados con el acceso privilegiado, asegura el monitoreo y registro continuo para el cumplimiento, y automatiza tareas rutinarias para mejorar la productividad y la fiabilidad. Al crear un perímetro de seguridad persistente y ofrecer conciencia situacional en tiempo real, ConsoleWorks ayuda a las organizaciones a proteger sus activos, reducir las interrupciones operativas y mantener el cumplimiento normativo.
7
Logo de Claroty
Claroty
4.7
(6)
La Plataforma Claroty revela el 100% de los activos OT, IoT y IIoT en las redes empresariales y los protege de vulnerabilidades, amenazas emergentes, insiders maliciosos y errores no intencionados. Su modelo de detección de amenazas resiliente monitorea continuamente la red en busca de amenazas conocidas y desconocidas, elimina automáticamente los falsos positivos y ofrece una dirección clara sobre cómo actuar. Todo esto se enriquece con el extenso ecosistema de integraciones técnicas de terceros de Claroty, así como con las últimas firmas de amenazas y orientación de remediación del reconocido Equipo de Investigación de Claroty.
8
Logo de Belden Horizon Console
Belden Horizon Console
5.0
(1)
ProSoft Technology se especializa en el desarrollo de soluciones de comunicación industrial para aplicaciones de automatización y control. En los últimos 25 años, las líneas de productos de ProSoft Technology han crecido a más de 400 módulos de interfaz de comunicación que soportan más de 60 protocolos diferentes. Estos incluyen interfaces en-chasis compatibles con los controladores de los grandes proveedores de automatización como Rockwell Automation y Schneider Electric, así como puertas de enlace de protocolos y soluciones inalámbricas industriales. Con 500 distribuidores en 52 países y Oficinas Regionales en Asia Pacífico, Europa, Medio Oriente, América Latina y América del Norte, en ProSoft Technology podemos proporcionar productos de calidad con un soporte inigualable a clientes en todo el mundo.
9
Logo de Cyolo
Cyolo
3.0
(4)
Conexión segura de cualquier usuario desde cualquier dispositivo. Acceso confiable a cualquier sistema en cualquier red y plataforma.
10
Logo de Corsha
Corsha
4.2
(3)
Corsha es una empresa de ciberseguridad especializada en asegurar las comunicaciones máquina a máquina (M2M) para sistemas operativos e infraestructuras críticas. Su plataforma proporciona identidades de máquina dinámicas, rotación automatizada de identidades y control de acceso en tiempo real, asegurando conexiones seguras y confiables en entornos diversos. Características y Funcionalidades Clave: - Identidades de Máquina Dinámicas: Genera y gestiona automáticamente identidades únicas para cada máquina, mejorando la seguridad y reduciendo la dependencia de credenciales estáticas. - Rotación Automatizada de Identidades: Elimina la necesidad de gestión manual de secretos al automatizar la rotación de identidades de máquina, mitigando así los riesgos asociados con la exposición de credenciales. - Control de Acceso en Tiempo Real: Permite a las organizaciones iniciar, detener o programar el acceso de máquinas al instante, permitiendo respuestas rápidas a amenazas emergentes y necesidades operativas. - Auditoría Integral de Conexiones: Proporciona visibilidad en todas las conexiones máquina a máquina, facilitando el monitoreo y auditoría continuos para asegurar el cumplimiento y la seguridad. - Despliegue Agnóstico al Entorno: Se integra sin problemas en diversas infraestructuras, incluyendo entornos nativos de la nube, locales e híbridos, sin requerir cambios en el código. Valor Principal y Problema Resuelto: Corsha aborda el creciente desafío de asegurar las comunicaciones M2M, especialmente a medida que las identidades de máquina superan en número a las identidades humanas. Al ofrecer una plataforma de seguridad de confianza cero, Corsha asegura que todas las conexiones automatizadas estén completamente verificadas y autorizadas, reduciendo el riesgo de acceso no autorizado y violaciones de datos. Esta solución es particularmente vital para industrias como la manufactura, infraestructura crítica y defensa, donde las interacciones seguras y confiables de las máquinas son esenciales para la integridad operativa.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Imagen del Avatar del Producto
SEPIO