[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Solutions de sécurité IoT

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

La sécurité de l'Internet des objets, ou sécurité IoT, implique des solutions pour protéger les appareils intelligents et les hubs utilisateurs centralisés contre les accès ou manipulations indésirables. L'Internet des objets (IoT) est un réseau de plus en plus répandu qui permet à des appareils disparates de communiquer entre eux, d'automatiser des processus basés sur des facteurs environnementaux ou comportementaux, et de collecter des données basées sur la performance et les interactions. Cette méthode avancée de communication n'est pas compatible avec les méthodes établies de cybersécurité et est vulnérable à des menaces cybernétiques uniques qui peuvent voler des données, corrompre des logiciels ou outrepasser des commandes. Les solutions de sécurité IoT fournissent aux utilisateurs un pipeline de données sécurisé et une sensibilisation et une protection contre les menaces constamment mises à jour afin que les appareils puissent communiquer et que les utilisateurs puissent se connecter, gérer et extraire des données avec un risque minimal.

Les technologies de sécurité IoT s'étendent et évoluent pour répondre aux exigences du paysage de la cybersécurité et de l'IoT dans son ensemble. Les produits de cette catégorie partagent des qualités fondamentales avec d'autres types de logiciels de sécurité informatique et sont conçus pour s'intégrer avec des outils de gestion IoT, afin de donner aux entreprises une utilisation complète et fiable de ce réseau. Pour assurer une sécurité optimale lors du déploiement d'appareils IoT au sein de votre organisation, discutez des meilleures pratiques avec des fournisseurs de conseil en cybersécurité, et envisagez une équipe de développement IoT qualifiée pour compléter le processus de construction et de déploiement.

Pour être inclus dans la catégorie Sécurité IoT, un produit doit :

Être compatible avec les derniers appareils et technologies de l'Internet des objets Renforcer les mesures de sécurité inhérentes à la communication entre appareils et aux cas d'accès utilisateur Nécessiter une authentification étendue pour vérifier la propriété de l'appareil ou la licence administrative Alerter les propriétaires d'appareils lorsque la communication de l'appareil est interrompue ou que d'autres situations surviennent Aider à la mise à jour des logiciels dès qu'elles sont disponibles
Afficher plus
Afficher moins

Best Solutions de sécurité IoT At A Glance

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
61 annonces dans Solutions de sécurité IoT disponibles
(111)4.3 sur 5
1st Le plus facile à utiliser dans le logiciel Solutions de sécurité IoT
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qu'est-ce que la sécurité IoT/OT de Palo Alto Networks ? La sécurité IoT/OT de Palo Alto Networks est une solution complète offrant une visibilité, une prévention et une application de la confiance z

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 34% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Networks IoT/OT Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection contre les menaces
    33
    Sécurité
    31
    Facilité d'utilisation
    24
    Caractéristiques
    23
    Surveillance
    15
    Inconvénients
    Cher
    30
    Configuration complexe
    17
    Courbe d'apprentissage difficile
    13
    Expertise requise
    11
    Configuration difficile
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Networks IoT/OT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.9
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.3
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.5
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qu'est-ce que la sécurité IoT/OT de Palo Alto Networks ? La sécurité IoT/OT de Palo Alto Networks est une solution complète offrant une visibilité, une prévention et une application de la confiance z

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 34% Marché intermédiaire
  • 33% Petite entreprise
Palo Alto Networks IoT/OT Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection contre les menaces
33
Sécurité
31
Facilité d'utilisation
24
Caractéristiques
23
Surveillance
15
Inconvénients
Cher
30
Configuration complexe
17
Courbe d'apprentissage difficile
13
Expertise requise
11
Configuration difficile
9
Palo Alto Networks IoT/OT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.7
8.9
Sécurité du réseau IoT
Moyenne : 8.6
8.3
Évaluation de la vulnérabilité
Moyenne : 8.6
8.5
Performance
Moyenne : 8.9
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
Propriété
NYSE: PANW
(103)4.3 sur 5
3rd Le plus facile à utiliser dans le logiciel Solutions de sécurité IoT
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 40% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for IoT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Intégrations faciles
    6
    Fiabilité
    6
    Surveillance
    5
    Solutions
    4
    Inconvénients
    Cher
    8
    Courbe d'apprentissage
    6
    Problèmes d'intégration
    4
    Problèmes d'installation
    3
    Fonctionnalités manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for IoT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.7
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.6
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.8
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,967,461 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 40% Petite entreprise
  • 31% Marché intermédiaire
Microsoft Defender for IoT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Intégrations faciles
6
Fiabilité
6
Surveillance
5
Solutions
4
Inconvénients
Cher
8
Courbe d'apprentissage
6
Problèmes d'intégration
4
Problèmes d'installation
3
Fonctionnalités manquantes
3
Microsoft Defender for IoT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.7
8.7
Sécurité du réseau IoT
Moyenne : 8.6
8.6
Évaluation de la vulnérabilité
Moyenne : 8.6
8.8
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,967,461 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(23)4.4 sur 5
2nd Le plus facile à utiliser dans le logiciel Solutions de sécurité IoT
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure Sphere est une nouvelle solution pour créer des dispositifs à microcontrôleur (MCU) hautement sécurisés et connectés à Internet. Elle offre une base de sécurité et de connectivité qui vous perme

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Marché intermédiaire
    • 26% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Sphere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Qualité du service client
    Moyenne : 8.7
    9.1
    Sécurité du réseau IoT
    Moyenne : 8.6
    9.1
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.9
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,967,461 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure Sphere est une nouvelle solution pour créer des dispositifs à microcontrôleur (MCU) hautement sécurisés et connectés à Internet. Elle offre une base de sécurité et de connectivité qui vous perme

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Marché intermédiaire
  • 26% Entreprise
Azure Sphere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Qualité du service client
Moyenne : 8.7
9.1
Sécurité du réseau IoT
Moyenne : 8.6
9.1
Évaluation de la vulnérabilité
Moyenne : 8.6
8.9
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,967,461 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(30)4.1 sur 5
4th Le plus facile à utiliser dans le logiciel Solutions de sécurité IoT
Voir les meilleurs Services de Conseil pour Google Cloud IoT Core
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un service entièrement géré pour connecter, gérer et ingérer facilement et en toute sécurité des données provenant de dispositifs dispersés à l'échelle mondiale.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud IoT Core fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.7
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,791,247 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    316,397 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un service entièrement géré pour connecter, gérer et ingérer facilement et en toute sécurité des données provenant de dispositifs dispersés à l'échelle mondiale.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 33% Marché intermédiaire
Google Cloud IoT Core fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.7
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,791,247 abonnés Twitter
Page LinkedIn®
www.linkedin.com
316,397 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(57)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Solutions de sécurité IoT
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos app

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 40% Petite entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS IoT Device Defender fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 8.7
    9.0
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.4
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.2
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,235,597 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos app

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 40% Petite entreprise
  • 39% Marché intermédiaire
AWS IoT Device Defender fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 8.7
9.0
Sécurité du réseau IoT
Moyenne : 8.6
8.4
Évaluation de la vulnérabilité
Moyenne : 8.6
8.2
Performance
Moyenne : 8.9
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,235,597 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(20)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiNAC offre la visibilité du réseau pour voir tout ce qui est connecté au réseau, ainsi que la capacité de contrôler ces appareils et utilisateurs, y compris des réponses dynamiques et automatisées

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiNAC Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'automatisation
    1
    Facilité de mise en œuvre
    1
    Expérience utilisateur
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiNAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Qualité du service client
    Moyenne : 8.7
    9.2
    Sécurité du réseau IoT
    Moyenne : 8.6
    10.0
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    9.2
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,650 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,648 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiNAC offre la visibilité du réseau pour voir tout ce qui est connecté au réseau, ainsi que la capacité de contrôler ces appareils et utilisateurs, y compris des réponses dynamiques et automatisées

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 35% Entreprise
FortiNAC Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'automatisation
1
Facilité de mise en œuvre
1
Expérience utilisateur
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
FortiNAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Qualité du service client
Moyenne : 8.7
9.2
Sécurité du réseau IoT
Moyenne : 8.6
10.0
Évaluation de la vulnérabilité
Moyenne : 8.6
9.2
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,650 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,648 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(44)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure IoT Hub est une plateforme cloud évolutive et multi-locataire (IoT PaaS) qui comprend un registre d'appareils IoT, un stockage de données et la sécurité. Il offre également une interface de serv

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 48% Entreprise
    • 43% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure IoT Hub fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Qualité du service client
    Moyenne : 8.7
    7.7
    Sécurité du réseau IoT
    Moyenne : 8.6
    7.0
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.7
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,967,461 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure IoT Hub est une plateforme cloud évolutive et multi-locataire (IoT PaaS) qui comprend un registre d'appareils IoT, un stockage de données et la sécurité. Il offre également une interface de serv

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 48% Entreprise
  • 43% Petite entreprise
Azure IoT Hub fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Qualité du service client
Moyenne : 8.7
7.7
Sécurité du réseau IoT
Moyenne : 8.6
7.0
Évaluation de la vulnérabilité
Moyenne : 8.6
8.7
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,967,461 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(20)4.9 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En tant qu'anciens chercheurs en sécurité, nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! Profitez de la tranquillité d'esprit en utilisant notre plateforme d'analyse d

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 90% Petite entreprise
    • 10% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BugProve Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Informations détaillées
    1
    Configuration facile
    1
    Caractéristiques
    1
    Configurer la facilité
    1
    Inconvénients
    Problèmes de tableau de bord
    1
    Contrôle limité
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BugProve fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Qualité du service client
    Moyenne : 8.7
    9.2
    Sécurité du réseau IoT
    Moyenne : 8.6
    9.2
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.9
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BugProve
    Année de fondation
    2021
    Emplacement du siège social
    Budapest, HU
    Twitter
    @Bugprove
    150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En tant qu'anciens chercheurs en sécurité, nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! Profitez de la tranquillité d'esprit en utilisant notre plateforme d'analyse d

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 90% Petite entreprise
  • 10% Entreprise
BugProve Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Informations détaillées
1
Configuration facile
1
Caractéristiques
1
Configurer la facilité
1
Inconvénients
Problèmes de tableau de bord
1
Contrôle limité
1
Fonctionnalités limitées
1
BugProve fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Qualité du service client
Moyenne : 8.7
9.2
Sécurité du réseau IoT
Moyenne : 8.6
9.2
Évaluation de la vulnérabilité
Moyenne : 8.6
8.9
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
BugProve
Année de fondation
2021
Emplacement du siège social
Budapest, HU
Twitter
@Bugprove
150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entrust IoT Security permet aux organisations de sécuriser de manière transparente les appareils IT et OT grâce à une gestion évolutive des identités des machines et des utilisateurs. Il fournit des i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entrust IoT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Qualité du service client
    Moyenne : 8.7
    9.0
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.7
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.9
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1969
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,417 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,758 employés sur LinkedIn®
    Téléphone
    1-888-690-2424
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entrust IoT Security permet aux organisations de sécuriser de manière transparente les appareils IT et OT grâce à une gestion évolutive des identités des machines et des utilisateurs. Il fournit des i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Petite entreprise
  • 36% Marché intermédiaire
Entrust IoT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Qualité du service client
Moyenne : 8.7
9.0
Sécurité du réseau IoT
Moyenne : 8.6
8.7
Évaluation de la vulnérabilité
Moyenne : 8.6
8.9
Performance
Moyenne : 8.9
Détails du vendeur
Année de fondation
1969
Emplacement du siège social
Minneapolis, MN
Twitter
@Entrust_Corp
6,417 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,758 employés sur LinkedIn®
Téléphone
1-888-690-2424
(12)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pour instaurer la confiance dans l'infrastructure IoT diversifiée, ZingBox a inventé l'approche basée sur la personnalité IoT pour sécuriser l'IoT. Chaque appareil IoT présente un ensemble limité de f

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 42% Petite entreprise
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IoT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Qualité du service client
    Moyenne : 8.7
    8.3
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.3
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    9.2
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ZingBox
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, US
    Twitter
    @ZingboxSecurity
    482 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pour instaurer la confiance dans l'infrastructure IoT diversifiée, ZingBox a inventé l'approche basée sur la personnalité IoT pour sécuriser l'IoT. Chaque appareil IoT présente un ensemble limité de f

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 42% Petite entreprise
  • 33% Entreprise
IoT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Qualité du service client
Moyenne : 8.7
8.3
Sécurité du réseau IoT
Moyenne : 8.6
8.3
Évaluation de la vulnérabilité
Moyenne : 8.6
9.2
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
ZingBox
Année de fondation
2005
Emplacement du siège social
Santa Clara, US
Twitter
@ZingboxSecurity
482 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Device Authority est un leader mondial dans la gestion des identités et des accès (IAM) pour l'Internet des objets (IoT) et la blockchain. Notre plateforme KeyScaler™ offre la confiance pour les appar

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Entreprise
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KeyScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Qualité du service client
    Moyenne : 8.7
    7.5
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.3
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    7.9
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,653 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    35 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Device Authority est un leader mondial dans la gestion des identités et des accès (IAM) pour l'Internet des objets (IoT) et la blockchain. Notre plateforme KeyScaler™ offre la confiance pour les appar

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Entreprise
  • 38% Petite entreprise
KeyScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Qualité du service client
Moyenne : 8.7
7.5
Sécurité du réseau IoT
Moyenne : 8.6
8.3
Évaluation de la vulnérabilité
Moyenne : 8.6
7.9
Performance
Moyenne : 8.9
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Reading, Berkshire
Twitter
@DeviceAuthority
2,653 abonnés Twitter
Page LinkedIn®
www.linkedin.com
35 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Systèmes cyber-physiques sécurisés avec les solutions Internet des objets industriels (IIOT) les plus avancées au monde.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 30% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Industrial Control Systems (ICS) Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.9
    Sécurité du réseau IoT
    Moyenne : 8.6
    7.8
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.3
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,230 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,763 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Systèmes cyber-physiques sécurisés avec les solutions Internet des objets industriels (IIOT) les plus avancées au monde.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 30% Marché intermédiaire
Symantec Industrial Control Systems (ICS) Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.7
8.9
Sécurité du réseau IoT
Moyenne : 8.6
7.8
Évaluation de la vulnérabilité
Moyenne : 8.6
8.3
Performance
Moyenne : 8.9
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,230 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,763 employés sur LinkedIn®
Propriété
NASDAQ: CA
(11)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Armis Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Informations détaillées
    1
    Facilité d'utilisation
    1
    Orientation
    1
    Information
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Qualité du service client
    Moyenne : 8.7
    9.2
    Sécurité du réseau IoT
    Moyenne : 8.6
    8.1
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    7.5
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @ArmisSecurity
    2,746 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,166 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 36% Petite entreprise
Armis Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Informations détaillées
1
Facilité d'utilisation
1
Orientation
1
Information
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Qualité du service client
Moyenne : 8.7
9.2
Sécurité du réseau IoT
Moyenne : 8.6
8.1
Évaluation de la vulnérabilité
Moyenne : 8.6
7.5
Performance
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Palo Alto, California
Twitter
@ArmisSecurity
2,746 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,166 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'u

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forescout Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Adressage IP
    3
    Surveillance
    3
    Personnalisation
    2
    Inconvénients
    Mise en œuvre complexe
    2
    Problèmes de dépendance
    2
    Problèmes d'intégration
    2
    Problèmes de performance
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Qualité du service client
    Moyenne : 8.7
    9.3
    Sécurité du réseau IoT
    Moyenne : 8.6
    9.0
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    9.4
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Jose, CA
    Twitter
    @ForeScout
    23,365 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,161 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'u

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 33% Marché intermédiaire
Forescout Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Adressage IP
3
Surveillance
3
Personnalisation
2
Inconvénients
Mise en œuvre complexe
2
Problèmes de dépendance
2
Problèmes d'intégration
2
Problèmes de performance
2
Mauvais service client
2
Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Qualité du service client
Moyenne : 8.7
9.3
Sécurité du réseau IoT
Moyenne : 8.6
9.0
Évaluation de la vulnérabilité
Moyenne : 8.6
9.4
Performance
Moyenne : 8.9
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,365 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,161 employés sur LinkedIn®
(8)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SPARTAN est une famille de modules logiciels d'authentification numérique pour authentifier les points d'extrémité IoT, permettant la lutte contre la contrefaçon et le clonage. Les produits SPARTAN ut

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Spartan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.3
    Sécurité du réseau IoT
    Moyenne : 8.6
    7.9
    Évaluation de la vulnérabilité
    Moyenne : 8.6
    8.8
    Performance
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2008
    Emplacement du siège social
    Sunnyvale, CA
    Page LinkedIn®
    www.linkedin.com
    49 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SPARTAN est une famille de modules logiciels d'authentification numérique pour authentifier les points d'extrémité IoT, permettant la lutte contre la contrefaçon et le clonage. Les produits SPARTAN ut

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 38% Petite entreprise
Spartan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.7
8.3
Sécurité du réseau IoT
Moyenne : 8.6
7.9
Évaluation de la vulnérabilité
Moyenne : 8.6
8.8
Performance
Moyenne : 8.9
Détails du vendeur
Année de fondation
2008
Emplacement du siège social
Sunnyvale, CA
Page LinkedIn®
www.linkedin.com
49 employés sur LinkedIn®

En savoir plus sur Solutions de sécurité IoT

Quelles sont les solutions de sécurité IoT ?

Bien que l'Internet des objets (IoT) soit l'un des composants les plus en expansion rapide du secteur technologique, il est également l'un des moins sécurisés. Les solutions de sécurité IoT aident les entreprises à surveiller leurs points d'extrémité IoT tout en appliquant des politiques strictes de sécurité des données et de contrôle d'accès. Les logiciels de sécurité IoT aident à protéger les données stockées dans les systèmes de contrôle industriel (ICS), les voitures intelligentes, les machines intelligentes et d'autres points d'extrémité connectés à Internet.

De nombreux appareils connectés à Internet sont conçus pour les consommateurs, mais certains sont produits avec pratiquement aucune mesure de sécurité en place. La sécurité est primordiale puisque les appareils IoT sont désormais largement utilisés dans les secteurs de la santé et de l'agriculture. Les appareils non sécurisés peuvent être arrêtés, manipulés ou endommagés, entraînant des conséquences malheureuses.

Les outils de sécurité IoT visent à contrôler l'accès au réseau en cryptant les informations stockées dans ou produites par les appareils connectés. Ils surveillent activement les appareils pour identifier les risques de sécurité et y répondre. De plus, ces outils peuvent sécuriser les API, offrir des fonctionnalités de segmentation des appareils, s'intégrer aux outils de gestion IoT, découvrir des surfaces d'attaque potentielles et parfois découvrir des appareils non gérés.

Les solutions de sécurité IoT sont parfois appelées logiciels de sécurité embarqués car elles sécurisent les appareils en périphérie. Selon la solution, les utilisateurs peuvent avoir une visibilité complète sur les appareils et les réseaux IoT.

En bref, les solutions de sécurité IoT peuvent empêcher les appareils intelligents connectés d'un accès ou d'une manipulation non désirés et assurer un transfert, une gestion et une ingestion de données sécurisés à partir des appareils IoT. Les solutions de sécurité IoT garantissent également que les appareils IoT et les hubs de gestion reçoivent des mises à jour de sécurité régulières. Cet outil peut également améliorer l'efficacité et les avantages liés aux opérations IoT, permettant aux organisations de rester informées sur les menaces ou vulnérabilités cybernétiques émergentes.

Quelles sont les caractéristiques communes des solutions de sécurité IoT ?

Voici quelques caractéristiques principales des solutions de sécurité IoT :

Gestion des actifs : Cette fonctionnalité permet aux administrateurs de tenir des registres de chaque appareil connecté au réseau et de son activité. Les utilisateurs peuvent ajouter de nouveaux appareils, déconnecter les anciens et restreindre l'accès aux parties approuvées.

Gestion de la conformité : Cette fonctionnalité applique les politiques de sécurité des données et permet aux utilisateurs d'auditer et de surveiller la sécurité des actifs et de l'infrastructure. Les produits dotés de cette capacité se conforment généralement aux normes PII, GDPR, HIPAA, PCI et autres normes réglementaires.

Biométrie comportementale : Cette fonctionnalité permet de surveiller les interactions utilisateur-point d'extrémité, fournissant aux administrateurs des informations précieuses sur le comportement des utilisateurs finaux. Ces données peuvent être utilisées pour créer des bases de référence pour la performance et le comportement lors de la recherche d'anomalies.

Intelligence des points d'extrémité : Cette fonctionnalité intègre les données de menace avec les outils de sécurité et fournit des informations aux appareils IoT. Les utilisateurs peuvent utiliser ces données d'intelligence sur les menaces, telles que les nouveaux logiciels malveillants et les vulnérabilités, pour fournir de nouvelles solutions de protection spécifiques à leurs appareils d'extrémité.

Surveillance continue : La fonctionnalité de surveillance en temps réel et continue permet aux professionnels de l'informatique et de la sécurité de surveiller les systèmes et de détecter les anomalies à tout moment. Cette fonctionnalité alerte les administrateurs des dysfonctionnements, des menaces de sécurité et d'autres comportements anormaux.

Remédiation : La fonctionnalité de remédiation permet d'enquêter et de résoudre les incidents sur les appareils IoT. Cette fonctionnalité permet aux individus et aux équipes de sécurité de suivre les incidents jusqu'à leur source et d'identifier les acteurs suspects ou les logiciels malveillants.

Automatisation de la réponse : Cette fonctionnalité permet de supprimer le travail manuel des tâches de remédiation. Avec cette fonctionnalité, l'utilisateur peut résoudre facilement et automatiquement les menaces courantes, les logiciels malveillants connus ou les utilisations accidentelles.

Isolation des points d'extrémité : Lorsque des menaces sont découvertes ou que des points d'extrémité individuels sont infectés par des logiciels malveillants, l'accès doit être coupé du réseau IoT dans son ensemble. Avec l'isolation des points d'extrémité, les utilisateurs peuvent mettre en quarantaine un point d'extrémité infecté pour restreindre l'accès au réseau jusqu'à ce que l'incident soit résolu.

Quels sont les avantages des solutions de sécurité IoT ?

L'IoT fait partie de la quatrième révolution industrielle (ou Industrie 4.0), qui a connecté des millions d'appareils à des fins personnelles et professionnelles. Les entreprises utilisant des appareils médicaux connectés à Internet, des machines intelligentes ou d'autres appareils intelligents devraient protéger les informations stockées ou produites par les utilisateurs. Plusieurs facteurs peuvent entraîner des violations de la sécurité IoT. Cela inclut le manque de standardisation autour de la sécurité IoT, les erreurs humaines et une mauvaise compréhension de la technologie IoT. Avec un système de sécurité IoT robuste en place, les organisations peuvent sécuriser leurs appareils, assurer un bon fonctionnement et une protection des données, et éviter les pénalités résultant de violations, de piratages ou de tout autre type d'incidents de sécurité.

Voici quelques-uns des avantages notables de l'utilisation de plateformes de sécurité IoT :

Protection : Tous les appareils et machines n'ont pas été conçus à l'origine pour se connecter à Internet. Les entreprises se précipitent pour mettre sur le marché des produits intelligents et nouveaux, souvent au détriment d'une conception de sécurité appropriée. De nombreux produits possèdent des failles facilement accessibles et peu ou pas de contrôle d'accès au produit. Ces appareils doivent être protégés par mot de passe, et les données stockées en leur sein doivent être cryptées. Un pirate peut facilement obtenir des informations non cryptées sans privilèges pour accéder à un point d'extrémité IoT. Ces appareils doivent également être équipés de contrôles de pare-feu pour bloquer le trafic malveillant et de solutions antivirus ou antimalware pour éviter d'autres dommages s'ils sont déjà infectés. Les outils de sécurité IoT peuvent aider les organisations à effectuer ces activités efficacement.

Gestion : Suivre des dizaines ou des centaines d'appareils d'extrémité peut être difficile. Les outils de sécurité IoT aident les entreprises à créer un inventaire des actifs et à contrôler qui y a accès. Cela peut être utile pour les mises à jour ou les correctifs en masse. Les administrateurs peuvent désormais contrôler le cycle de vie de l'appareil et accéder à ses informations. Toutes les données sensibles ou commerciales stockées seront effacées si un appareil n'est plus utilisé. Les administrateurs peuvent restreindre l'accès au réseau pour l'appareil et enquêter sur son origine si un nouveau point d'extrémité non approuvé apparaît.

Surveillance : La découverte d'appareils est un avantage clé de la fonctionnalité de surveillance. Avec la découverte d'appareils, les utilisateurs peuvent obtenir les détails d'origine de l'appareil et des informations sur ses interactions. La fonctionnalité de surveillance aide les entreprises à s'assurer que leurs points d'extrémité fonctionnent efficacement et les alerte en cas de comportement anormal. L'entreprise peut remédier à tout problème de sécurité découvert après avoir enquêté sur une anomalie.

Qui utilise les solutions de sécurité IoT ?

Voici quelques exemples de groupes qui utilisent des solutions de sécurité IoT.

Équipes de sécurité : Les équipes de sécurité sont les utilisateurs les plus fréquents des solutions de sécurité IoT. De nombreuses entreprises disposant de grands pools d'appareils d'extrémité connectés à Internet créent des équipes pour gérer les cycles de vie des points d'extrémité, surveiller leurs performances et résoudre les problèmes de sécurité.

Personnel informatique : D'autres utilisateurs principaux des solutions de sécurité IoT sont le personnel informatique, bien que leur rôle soit probablement plus axé sur la gestion des cycles de vie des appareils et des autorisations. Ils mettront également à jour le logiciel ou le firmware fonctionnant sur l'appareil et corrigeront les failles pertinentes. Le rôle de l'informatique dans la gestion de la sécurité IoT variera en fonction du personnel de l'entreprise et de la taille de ses équipes d'opérations de sécurité.

Professionnels de l'industrie verticale : De nombreuses industries verticales peuvent avoir des professionnels non spécialisés en sécurité gérant les opérations IoT. Ces équipes devraient être plus prudentes, car un manque de connaissances et d'expérience en matière de sécurité peut entraîner des événements tels que des violations de données. Quelques exemples de secteurs d'activité sans expertise spécialisée en sécurité incluent la fabrication, le transport, l'agriculture et les organisations de santé.

Logiciels liés aux solutions de sécurité IoT

Les solutions connexes qui peuvent être utilisées avec les solutions de sécurité IoT incluent :

Logiciel de gestion des appareils IoT : Ce logiciel est utilisé pour suivre, gérer et surveiller les appareils IoT, garantissant que chaque appareil est protégé contre les vulnérabilités. Étant donné qu'une infrastructure IoT aura des centaines ou des milliers de points d'extrémité répartis sur plusieurs sites, cet outil offre la possibilité de mettre à jour le logiciel et le firmware des appareils à distance.

Logiciel de protection des points d'extrémité : Ce logiciel et les outils de sécurité IoT sont conçus pour gérer et sécuriser les appareils connectés au réseau d'une entreprise et remédier aux problèmes de sécurité au fur et à mesure qu'ils surviennent. Les outils de protection des points d'extrémité couvrent généralement des appareils plus traditionnels tels que les ordinateurs portables, les ordinateurs de bureau et les appareils mobiles, tandis que les solutions de sécurité IoT sont conçues pour un nombre quelconque d'appareils uniques.

Logiciel de gestion de la surface d'attaque : Ces outils aident les utilisateurs à surveiller en continu les réseaux, les services cloud et les actifs. Cela permet d'identifier et de remédier aux vulnérabilités.

Logiciel de gestion unifiée des points d'extrémité (UEM) : Le logiciel UEM est similaire aux logiciels de protection des points d'extrémité et de sécurité IoT. Bien qu'ils soient conçus pour gérer des appareils similaires aux outils de protection des points d'extrémité, ils manquent de la protection contre les logiciels malveillants et de la fonctionnalité de réponse aux incidents dans les solutions de sécurité IoT et de protection des points d'extrémité.

Logiciel de mise en réseau à confiance zéro : Ce logiciel vérifie continuellement les autorisations des utilisateurs à l'aide d'une authentification adaptative. Il permet aux organisations de surveiller le comportement des utilisateurs et l'activité du réseau pour adapter les exigences d'authentification sur une base individuelle.

Logiciel de contrôle d'accès au réseau (NAC) : Le logiciel NAC unifie la sécurité des points d'extrémité avec la sécurité du réseau. Ces outils permettent aux appareils approuvés d'accéder à un réseau. De nombreuses solutions de sécurité IoT fournissent le NAC comme fonctionnalité, mais les outils NAC traditionnels ne sont pas équipés pour l'échelle des systèmes IoT.

Logiciel d'intelligence sur les menaces : Le logiciel d'intelligence sur les menaces offre des informations concernant les dernières menaces de cybersécurité, les exploits et les nouvelles formes de logiciels malveillants. Il peut analyser les menaces sur différents appareils et réseaux et décrire les meilleures stratégies de remédiation pour les menaces émergentes.

Défis avec les solutions de sécurité IoT

Les appareils IoT sont intrinsèquement vulnérables. La plupart des appareils IoT ont une mémoire, un stockage et des capacités de calcul minimaux, ce qui rend plus difficile la mise en œuvre de la sécurité. Même avec la mise en œuvre des meilleures pratiques de sécurité, le nombre croissant d'appareils et de vecteurs d'attaque rend difficile la sécurisation des appareils IoT. Par conséquent, les entreprises doivent fortement s'appuyer sur les solutions logicielles de sécurité IoT pour détecter et atténuer les vulnérabilités.

Cependant, les plateformes de sécurité IoT présentent leurs propres défis.

Besoin d'employés qualifiés : Avec l'IoT encore en exploration, il existe un écart dans les compétences des professionnels de la sécurité IoT. Sans comprendre pleinement les risques de sécurité des appareils IoT, il est difficile de les sécuriser à l'aide d'une solution logicielle. Améliorer les compétences des employés et embaucher des talents ayant une expertise en cybersécurité et en sécurité IoT sont des moyens de contrer cela.

Besoin de logiciels de gestion IoT : Les systèmes de sécurité IoT peuvent offrir une interface pour surveiller les menaces et installer des mises à jour sur les appareils, mais peuvent nécessiter des logiciels de gestion IoT pour la gestion générale des appareils et le scraping de données. Les acheteurs doivent rechercher dans quelle mesure les systèmes de sécurité IoT s'intégreront à un système de gestion IoT en place. Les organisations doivent également envisager d'autres intégrations, peut-être impliquant des outils de sécurité informatique de niveau entreprise.

Besoin de mises à jour fréquentes : À mesure que de nouvelles vulnérabilités sont découvertes et résolues, il est crucial de distribuer la version mise à jour du logiciel à tous les appareils IoT. Sinon, les attaquants pourront exploiter les vulnérabilités.

Risques de sécurité physique : Si les attaquants ont un accès physique à l'appareil IoT, ils pourraient ouvrir l'appareil et exploiter le matériel. C'est l'un des plus grands défis des logiciels de sécurité IoT, car les attaquants peuvent contourner la protection logicielle et lire directement le contenu des composants mémoire.

Comment acheter des solutions de sécurité IoT

Collecte des exigences (RFI/RFP) pour les solutions de sécurité IoT

L'écosystème IoT moderne est complexe, en particulier l'IoT industriel. Les outils de sécurité IoT ne sont pas une solution "taille unique". Par conséquent, il est crucial de considérer une plateforme qui offre les fonctionnalités de sécurité nécessaires ou de personnaliser un système qui répond aux exigences de l'entreprise.

Comprendre l'écosystème IoT et protéger les appareils IoT est essentiel. Plus précisément, les acheteurs devraient effectuer une évaluation interne sur ce que signifie la sécurité IoT pour l'organisation. Cette étape est généralement appelée collecte des exigences, et son succès peut avoir un impact sur l'efficacité de l'outil choisi pour le cas d'utilisation spécifique. Avoir une compréhension précise du budget pour acheter le logiciel est également essentiel. Cela permettra aux acheteurs d'opter pour une solution avec des fonctionnalités essentielles qui correspondent au budget et de bénéficier de fonctionnalités supplémentaires s'il y a plus à dépenser.

Certaines des fonctionnalités courantes et essentielles dans le cas des plateformes de sécurité IoT seront l'authentification des appareils, le cryptage des données, la surveillance des performances, la détection des menaces, la découverte des actifs, l'autorisation des appareils et les alertes de sécurité. En plus des fonctionnalités de base, les acheteurs devraient également vérifier quelles fonctionnalités spécifiques sont essentielles pour leur cas d'utilisation commerciale.

Comparer les solutions de sécurité IoT

Créer une liste longue

L'évaluation des produits logiciels devrait commencer par une liste longue de fournisseurs de logiciels de sécurité IoT. À ce stade, au lieu d'essayer de trouver la meilleure option, les acheteurs devraient essayer de mieux comprendre les produits logiciels disponibles à l'achat.

Cette liste longue initiale peut contenir toute solution logicielle qui répond aux exigences minimales de l'entreprise. L'idée ici est d'éliminer les produits qui ne fournissent pas de fonctionnalités critiques.

Créer une liste courte

Créer une liste courte vise à réduire le nombre de produits de sécurité IoT et à se rapprocher d'une décision d'achat. En d'autres termes, créer une liste courte permet aux acheteurs de devenir encore plus spécifiques quant à leur solution de sécurité IoT idéale.

Pour raccourcir la liste, les acheteurs pourraient rechercher des fonctionnalités spécifiques, telles que la surveillance sans agent, les métriques en temps réel, la surveillance hors ligne pour les appareils à ressources limitées, la gestion des vulnérabilités, l'intelligence sur les menaces, le support du fournisseur 24h/24 et 7j/7, la capacité de résolution. Plus précisément, les acheteurs peuvent évaluer si les produits logiciels restants ont des fonctionnalités agréables à avoir.

Il n'y a pas de règle spécifique concernant le nombre de produits logiciels qui peuvent figurer sur la liste courte. Cependant, il est préférable de créer une liste courte, de préférence avec pas plus de cinq à sept produits.

Conduire des démonstrations

Les démonstrations de produits sont bénéfiques pour mieux comprendre un produit et le comparer à d'autres produits de la liste courte. Pour différencier efficacement les produits, les acheteurs devraient tester les produits de sécurité IoT avec les mêmes cas d'utilisation. Pendant les démonstrations, les acheteurs peuvent examiner l'utilisabilité et l'expérience utilisateur du produit, vérifier si les fonctionnalités fonctionnent comme annoncé et poser des questions concernant les fonctionnalités dont l'entreprise a le plus besoin.

Sélection des solutions de sécurité IoT

Choisir une équipe de sélection

L'achat de solutions de sécurité IoT est coûteux, donc les entreprises doivent s'assurer que les bons intervenants prennent la meilleure décision. L'entreprise devrait constituer une équipe, qui sera cruciale pour réussir l'achat et la mise en œuvre du logiciel de sécurité IoT.

L'équipe de sélection devrait inclure les parties prenantes pertinentes de l'entreprise qui peuvent utiliser la solution de sécurité IoT, l'examiner et évaluer si elle répondra à toutes les exigences commerciales. Les décideurs, les responsables informatiques, les administrateurs informatiques et les professionnels des équipes de sécurité pourraient être les principales parties prenantes incluses dans une telle équipe.

Négociation

Les prix des produits sur le site du fournisseur de logiciels ne sont pas toujours fixes. Il est conseillé d'avoir une conversation ouverte avec le fournisseur concernant les licences et les prix. Dans certains cas, les fournisseurs peuvent être enclins à offrir des réductions pour les contrats pluriannuels. Les fournisseurs peuvent également supprimer certaines fonctionnalités optionnelles et réduire le prix.

Bien que les fournisseurs puissent essayer de convaincre les acheteurs d'acheter des fonctionnalités ou des licences supplémentaires, les entreprises peuvent ne jamais les utiliser. Par conséquent, il est conseillé de commencer petit en ce qui concerne la fonctionnalité et les licences.

Décision finale

La meilleure façon de prendre la décision finale est de mettre en œuvre le logiciel à petite échelle. Cela donnera aux acheteurs la confiance que la solution de sécurité IoT qu'ils ont choisie est la meilleure. Si la solution logicielle ne fonctionne pas comme prévu ou présente des fonctionnalités sous-développées, elle doit être réévaluée.

Dans la plupart des cas, les fournisseurs de logiciels offrent un essai gratuit du produit. Si le logiciel répond aux attentes pendant la période d'essai, les acheteurs peuvent procéder en toute confiance au processus de contractualisation ou d'achat.

Tendances des solutions de sécurité IoT

Sécurité automatisée

L'automatisation deviendra plus répandue dans la sécurité IoT. Avec le nombre d'appareils IoT augmentant presque de manière exponentielle, il devient de plus en plus difficile d'analyser les données de journal. Traiter des points de données de l'ordre de millions ou de milliards nécessite l'apprentissage automatique. Par conséquent, la sécurité automatisée deviendra plus cruciale pour la sécurité IoT.

Standardisation

Il n'existe pas de norme spécifique concernant la sécurité des appareils IoT parmi les différents fournisseurs. Cette disparité est la cause de plusieurs problèmes de sécurité, ce qui est un cauchemar pour les professionnels de la sécurité. Sécuriser les appareils IoT et les données devient une tentative organisée en standardisant les protocoles et systèmes de sécurité, ce qui est quelque chose à anticiper dans un avenir proche.