[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'accès à distance sécurisé OT

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel d'accès à distance sécurisé pour la technologie opérationnelle (OT) est utilisé pour sécuriser les connexions à distance entre les opérateurs et les environnements OT. Typiquement, ces environnements se composent d'équipements et de machines industriels qui présentent des risques physiques et numériques s'ils sont compromis.

L'OT est utilisée pour surveiller et contrôler l'infrastructure physique tandis que la technologie de l'information (IT) gère les données et les systèmes d'information. Les entreprises utilisent le logiciel d'accès à distance sécurisé OT pour gérer les utilisateurs, attribuer des privilèges d'accès et surveiller les comportements pour détecter des anomalies, des menaces ou des abus. Ces outils sont traditionnellement gérés par des équipes IT et de sécurité spécialisées dans des environnements industriels complexes tels que la fabrication et les services publics.

Des équipements de plus en plus connectés et des effectifs de plus en plus distants ont accru le besoin pour les entreprises de contrôler l'accès à leur OT de manière sécurisée. Ces outils ont des fonctionnalités similaires à de nombreux logiciels de gestion des accès privilégiés (PAM) et solutions de sécurité IoT. Cependant, le logiciel d'accès à distance sécurisé OT est utilisé exclusivement dans les environnements OT plutôt que dans les systèmes IT plus larges ou les environnements non-OT.

Pour être inclus dans la catégorie Accès à Distance Sécurisé OT, un produit doit :

Faciliter l'accès à distance spécifiquement aux environnements OT Fournir des fonctionnalités de provisionnement et de gouvernance des utilisateurs Gérer des tâches telles que la maintenance à distance tout en appliquant des contrôles d'accès stricts Surveiller et enregistrer les sessions d'accès à distance
Afficher plus
Afficher moins

Best Logiciel d'accès à distance sécurisé OT At A Glance

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
28 annonces dans Accès à distance sécurisé OT disponibles
(50)4.5 sur 5
2nd Le plus facile à utiliser dans le logiciel Accès à distance sécurisé OT
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Privileged Remote Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Accès à distance
    3
    Sécurité
    3
    Contrôle d'accès
    2
    Accessibilité
    2
    Inconvénients
    Contrôle d'accès
    1
    Usage complexe
    1
    Compatibilité limitée avec le système d'exploitation
    1
    Mauvais service client
    1
    Mauvaise navigation
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,412 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,693 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Marché intermédiaire
  • 38% Entreprise
BeyondTrust Privileged Remote Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Accès à distance
3
Sécurité
3
Contrôle d'accès
2
Accessibilité
2
Inconvénients
Contrôle d'accès
1
Usage complexe
1
Compatibilité limitée avec le système d'exploitation
1
Mauvais service client
1
Mauvaise navigation
1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,412 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,693 employés sur LinkedIn®
(51)4.2 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Accès à distance sécurisé OT
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MSP360 Connect est une solution de bureau à distance conçue pour les MSP, les professionnels de l'informatique, les entreprises et les particuliers. Que ce soit pour fournir un support à distance, gér

    Utilisateurs
    • Propriétaire
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 75% Petite entreprise
    • 16% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MSP360 Connect Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Connexion facile
    2
    Abordable
    1
    Facilité d'utilisation
    1
    Déploiement facile
    1
    Facile d'accès
    1
    Inconvénients
    Problèmes audio
    1
    Problèmes de connexion
    1
    Problèmes d'accès à distance
    1
    Performance lente
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    MSP360
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Pittsburgh, PA
    Twitter
    @msp360
    2,803 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MSP360 Connect est une solution de bureau à distance conçue pour les MSP, les professionnels de l'informatique, les entreprises et les particuliers. Que ce soit pour fournir un support à distance, gér

Utilisateurs
  • Propriétaire
Industries
  • Technologie de l'information et services
Segment de marché
  • 75% Petite entreprise
  • 16% Marché intermédiaire
MSP360 Connect Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Connexion facile
2
Abordable
1
Facilité d'utilisation
1
Déploiement facile
1
Facile d'accès
1
Inconvénients
Problèmes audio
1
Problèmes de connexion
1
Problèmes d'accès à distance
1
Performance lente
1
Détails du vendeur
Vendeur
MSP360
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Pittsburgh, PA
Twitter
@msp360
2,803 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intel AMT permet à l'informatique de gérer et de réparer à distance les PC, les stations de travail et les serveurs d'entrée, en utilisant les mêmes outils sur les différentes plateformes.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 54% Petite entreprise
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intel vPro Manageability Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Ce produit n'a pas encore reçu de sentiments positifs.
    Inconvénients
    Cher
    1
    Problèmes de fonctionnalité
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1968
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @intel
    4,756,158 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    112,530 employés sur LinkedIn®
    Propriété
    NASDAQ:INTC
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intel AMT permet à l'informatique de gérer et de réparer à distance les PC, les stations de travail et les serveurs d'entrée, en utilisant les mêmes outils sur les différentes plateformes.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 54% Petite entreprise
  • 31% Entreprise
Intel vPro Manageability Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Ce produit n'a pas encore reçu de sentiments positifs.
Inconvénients
Cher
1
Problèmes de fonctionnalité
1
Détails du vendeur
Année de fondation
1968
Emplacement du siège social
Santa Clara, CA
Twitter
@intel
4,756,158 abonnés Twitter
Page LinkedIn®
www.linkedin.com
112,530 employés sur LinkedIn®
Propriété
NASDAQ:INTC
(13)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dispel fournit un accès à distance sécurisé aux systèmes de contrôle industriel, également connus sous le nom d'infrastructure OT. La plateforme de Dispel offre une gestion unifiée des identités et de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 38% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Dispel
    Année de fondation
    2014
    Emplacement du siège social
    Austin, TX
    Twitter
    @dispelhq
    723 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    96 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dispel fournit un accès à distance sécurisé aux systèmes de contrôle industriel, également connus sous le nom d'infrastructure OT. La plateforme de Dispel offre une gestion unifiée des identités et de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 38% Marché intermédiaire
Détails du vendeur
Vendeur
Dispel
Année de fondation
2014
Emplacement du siège social
Austin, TX
Twitter
@dispelhq
723 abonnés Twitter
Page LinkedIn®
www.linkedin.com
96 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En compromettant les opérations ICS/OT, des cybercriminels sophistiqués peuvent causer des dommages importants – des arrêts, des dommages aux équipements, des risques pour la santé et la sécurité à la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,938 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,792 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En compromettant les opérations ICS/OT, des cybercriminels sophistiqués peuvent causer des dommages importants – des arrêts, des dommages aux équipements, des risques pour la santé et la sécurité à la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,938 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,792 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(6)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Claroty a redéfini la protection des systèmes cyber-physiques (CPS) avec une plateforme inégalée centrée sur l'industrie, conçue pour sécuriser les infrastructures critiques. La plateforme Claroty off

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Claroty Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations
    3
    Sécurité
    2
    Gestion des données
    1
    Caractéristiques
    1
    Simple
    1
    Inconvénients
    Apprentissage difficile
    2
    Formation insuffisante
    1
    Problèmes techniques
    1
    Problèmes d'utilisabilité
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Claroty
    Année de fondation
    2015
    Emplacement du siège social
    New York, NY
    Twitter
    @Claroty
    4,182 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    521 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Claroty a redéfini la protection des systèmes cyber-physiques (CPS) avec une plateforme inégalée centrée sur l'industrie, conçue pour sécuriser les infrastructures critiques. La plateforme Claroty off

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Marché intermédiaire
Claroty Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations
3
Sécurité
2
Gestion des données
1
Caractéristiques
1
Simple
1
Inconvénients
Apprentissage difficile
2
Formation insuffisante
1
Problèmes techniques
1
Problèmes d'utilisabilité
1
Détails du vendeur
Vendeur
Claroty
Année de fondation
2015
Emplacement du siège social
New York, NY
Twitter
@Claroty
4,182 abonnés Twitter
Page LinkedIn®
www.linkedin.com
521 employés sur LinkedIn®
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IoTium fournit une infrastructure de réseau définie par logiciel sécurisée et gérée pour l'IoT industriel afin de connecter en toute sécurité les machines sur site critiques pour la mission, qu'elles

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    iotium
    Année de fondation
    2015
    Emplacement du siège social
    Santa Clara, US
    Twitter
    @IoTium_inc
    602 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IoTium fournit une infrastructure de réseau définie par logiciel sécurisée et gérée pour l'IoT industriel afin de connecter en toute sécurité les machines sur site critiques pour la mission, qu'elles

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
iotium
Année de fondation
2015
Emplacement du siège social
Santa Clara, US
Twitter
@IoTium_inc
602 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ConsoleWorks par TDi Technologies est une plateforme intégrée de cybersécurité et d'opérations IT/OT conçue pour les utilisateurs ayant un accès privilégié. Elle offre une solution unifiée pour renfor

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1991
    Emplacement du siège social
    McKinney, US
    Twitter
    @TDiTWEETS
    73 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ConsoleWorks par TDi Technologies est une plateforme intégrée de cybersécurité et d'opérations IT/OT conçue pour les utilisateurs ayant un accès privilégié. Elle offre une solution unifiée pour renfor

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Détails du vendeur
Année de fondation
1991
Emplacement du siège social
McKinney, US
Twitter
@TDiTWEETS
73 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tosibox est le partenaire en cybersécurité et en mise en réseau pour sécuriser les réseaux OT et les infrastructures critiques. Tosibox est certifié ISO 27001, a automatisé la mise en réseau OT et la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tosibox
    Année de fondation
    2011
    Emplacement du siège social
    Oulu, FI
    Page LinkedIn®
    www.linkedin.com
    89 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tosibox est le partenaire en cybersécurité et en mise en réseau pour sécuriser les réseaux OT et les infrastructures critiques. Tosibox est certifié ISO 27001, a automatisé la mise en réseau OT et la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
Tosibox
Année de fondation
2011
Emplacement du siège social
Oulu, FI
Page LinkedIn®
www.linkedin.com
89 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ProSoft Technology se spécialise dans le développement de solutions de communication industrielle pour les applications d'automatisation et de contrôle. Au cours des 25 dernières années, les gammes de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1990
    Emplacement du siège social
    Bakersfield, CA
    Twitter
    @ProSoftTech
    4,719 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    105 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ProSoft Technology se spécialise dans le développement de solutions de communication industrielle pour les applications d'automatisation et de contrôle. Au cours des 25 dernières années, les gammes de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Année de fondation
1990
Emplacement du siège social
Bakersfield, CA
Twitter
@ProSoftTech
4,719 abonnés Twitter
Page LinkedIn®
www.linkedin.com
105 employés sur LinkedIn®
(1)3.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HMS Networks - Le matériel rencontre le logiciel™ Nous créons des produits qui permettent aux équipements industriels de communiquer et de partager des informations.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ewon
    Année de fondation
    1988
    Emplacement du siège social
    N/A
    Twitter
    @ewon_hms
    1,086 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    988 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HMS Networks - Le matériel rencontre le logiciel™ Nous créons des produits qui permettent aux équipements industriels de communiquer et de partager des informations.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Vendeur
Ewon
Année de fondation
1988
Emplacement du siège social
N/A
Twitter
@ewon_hms
1,086 abonnés Twitter
Page LinkedIn®
www.linkedin.com
988 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Moxa est un fournisseur de premier plan de solutions de mise en réseau, d'informatique et d'automatisation industrielles pour permettre l'Internet industriel des objets. Avec plus de 30 ans d'expérien

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Moxa
    Année de fondation
    1987
    Emplacement du siège social
    Brea, CA
    Twitter
    @MoxaInc
    2,065 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,388 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Moxa est un fournisseur de premier plan de solutions de mise en réseau, d'informatique et d'automatisation industrielles pour permettre l'Internet industriel des objets. Avec plus de 30 ans d'expérien

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Détails du vendeur
Vendeur
Moxa
Année de fondation
1987
Emplacement du siège social
Brea, CA
Twitter
@MoxaInc
2,065 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,388 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2016 par des vétérans de l'industrie de la cybersécurité. Le HAC-1 de Sepio est la première plateforme de contrôle d'accès matériel qui offre visibilité, contrôle et atténuation aux programm

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Rockville, US
    Twitter
    @sepiosys
    552 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    71 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2016 par des vétérans de l'industrie de la cybersécurité. Le HAC-1 de Sepio est la première plateforme de contrôle d'accès matériel qui offre visibilité, contrôle et atténuation aux programm

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Rockville, US
Twitter
@sepiosys
552 abonnés Twitter
Page LinkedIn®
www.linkedin.com
71 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AhnLab CPS PLUS est la plateforme de protection CPS unifiée qui sécurise les systèmes cyber-physiques, y compris les points de terminaison OT, les réseaux et les systèmes IT connectés à l'OT de divers

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AhnLab
    Année de fondation
    1995
    Emplacement du siège social
    Seongnam-si, KR
    Twitter
    @AhnLab_man
    14,756 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    639 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AhnLab CPS PLUS est la plateforme de protection CPS unifiée qui sécurise les systèmes cyber-physiques, y compris les points de terminaison OT, les réseaux et les systèmes IT connectés à l'OT de divers

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
AhnLab
Année de fondation
1995
Emplacement du siège social
Seongnam-si, KR
Twitter
@AhnLab_man
14,756 abonnés Twitter
Page LinkedIn®
www.linkedin.com
639 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BlastWave's BlastShield est une solution complète d'accès réseau à confiance zéro conçue pour protéger les infrastructures critiques en bloquant de manière proactive les cybermenaces avant qu'elles ne

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BlastWave
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BlastWave's BlastShield est une solution complète d'accès réseau à confiance zéro conçue pour protéger les infrastructures critiques en bloquant de manière proactive les cybermenaces avant qu'elles ne

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
BlastWave
Page LinkedIn®
www.linkedin.com

En savoir plus sur Logiciel d'accès à distance sécurisé OT

La technologie opérationnelle d'accès à distance sécurisé permet aux utilisateurs autorisés de se connecter et de gérer en toute sécurité les systèmes de contrôle industriel (ICS) et d'autres dispositifs OT à distance. Le logiciel de sécurité d'accès à distance permet d'accéder et de contrôler l'équipement de n'importe où avec une connexion Internet sans avoir besoin d'une présence physique. Le logiciel d'accès à distance sécurisé OT est une solution spécialisée conçue pour fournir un accès sécurisé aux systèmes de technologie opérationnelle qui sont critiques pour des industries telles que la fabrication, l'énergie, les services publics et le transport. Il garantit que les ingénieurs, les techniciens, les gestionnaires d'usine et d'autres personnels autorisés peuvent faire leur travail depuis des lieux éloignés sans risquer une exposition aux cybermenaces. L'accès à distance sécurisé OT est utile lorsque l'accès sur site est impraticable ou impossible, comme lors d'urgences, en dehors des heures de travail, ou lorsqu'il y a des limitations géographiques. Configurer la sécurité de l'accès à distance améliore l'efficacité opérationnelle et soutient la continuité des affaires en garantissant que les systèmes critiques peuvent être accessibles et gérés à tout moment avec une connexion Internet. ### Caractéristiques du logiciel d'accès à distance sécurisé OT Il est important de protéger votre infrastructure contre les parties non autorisées pour maintenir l'intégrité et la confidentialité. Voici quelques caractéristiques courantes du logiciel d'accès à distance sécurisé OT. - **Segmentation du réseau** : divise le réseau en segments séparés, chacun contenant un sous-ensemble des dispositifs et des actifs. Cela améliore la sécurité en arrêtant les segments compromis avant que la violation ne s'étende à d'autres parties du réseau. - **Réseaux locaux virtuels (VLANs)** : créent des réseaux logiquement séparés au sein du même réseau physique. Comme la segmentation, le support VLAN dans le logiciel d'accès à distance permet un accès sûr et contrôlé à des segments de réseau spécifiques, ce qui aide à appliquer les politiques de sécurité et à réduire la surface d'attaque. Cette séparation simplifie l'administration du réseau pour les dispositifs OT. - **Cartographie du réseau** : vous montre votre réseau en affichant graphiquement les dispositifs, les chemins et les connexions du réseau. La cartographie du réseau est importante pour identifier tous les dispositifs dans l'environnement OT et comment ils interagissent, ce qui est essentiel pour le dépannage. - **Gestion des actifs** : dans le contexte de l'accès à distance sécurisé OT, c'est la capacité de suivre et de gérer les informations concernant les dispositifs et systèmes du réseau. Une gestion solide des actifs reconnaît les vulnérabilités, gère les mises à jour et maintient votre posture de sécurité. Ce référentiel centralisé simplifie les tâches comme le suivi de la santé des actifs, la configuration et la planification de la maintenance. - **Provisionnement et gouvernance des utilisateurs** : ces fonctionnalités permettent aux administrateurs de créer des comptes utilisateurs au sein du logiciel. Cela empêche les personnes non autorisées d'accéder au système, minimisant le risque de tentatives de connexion douteuses. - **Contrôle d'accès basé sur les rôles (RBAC)** : attribue l'accès au système aux utilisateurs en fonction de leur rôle au sein de l'organisation. Les utilisateurs ne reçoivent l'accès qu'aux dispositifs et fonctions nécessaires à leurs tâches assignées. - **Contrôles d'accès basés sur des politiques** : comme le nom l'indique, utilisent des politiques pour déterminer si les demandes d'accès doivent être accordées. Les politiques peuvent inclure des facteurs tels que l'heure de la journée, l'emplacement ou le type de dispositif. Ces fonctionnalités établissent des règles prédéfinies qui régissent l'accès des utilisateurs. - **Sécurité des points d'extrémité** : protège les points d'extrémité, tels que les dispositifs utilisateurs et les postes de travail, contre les logiciels malveillants. Elle inclut des logiciels antivirus, des pare-feu et des systèmes de détection d'intrusion. La sécurité des points d'extrémité garantit également que les dispositifs distants se conforment aux politiques de sécurité. ### Types de logiciels d'accès à distance sécurisé OT Chaque type de logiciel de contrôle à distance sécurisé diffère en termes de facilité d'utilisation, de flexibilité et de complétude des fonctionnalités de sécurité. Voici quelques-uns des différents types. - **Réseaux privés virtuels (VPNs)** : étendent un réseau privé à travers un réseau public. Cela signifie que les utilisateurs peuvent envoyer et recevoir des données à travers des réseaux partagés ou publics comme si leurs dispositifs étaient directement connectés au réseau privé. Les VPNs cryptent toutes les données en transit et offrent un conduit sûr pour l'accès à distance. - **Sécurité des points d'extrémité** : ce terme se réfère aux pratiques utilisées pour protéger les points d'extrémité sur un réseau. Il inclut souvent des politiques antivirus, de pare-feu, des systèmes de prévention d'intrusion. Il peut également impliquer de s'assurer que les points d'extrémité répondent à certaines normes de sécurité avant de pouvoir accéder au réseau. - **Protocole point à point sur Ethernet (PPPoE)** : ce protocole réseau encapsule les trames PPP à l'intérieur des trames Ethernet. Principalement utilisé pour les connexions de modem à large bande, il fournit l'authentification, le cryptage et la compression. - **Sécurité du protocole Internet (IPsec)** : est une suite de protocoles pour sécuriser les communications du protocole Internet (IP) en authentifiant et en cryptant chaque paquet IP d'une session de communication. Il est souvent utilisé avec les VPNs pour sécuriser le tunnel créé pour l'accès à distance. - **Contrôle d'accès au réseau (NAC)** : les systèmes NAC appliquent la conformité aux politiques de sécurité sur les dispositifs avant qu'ils ne soient autorisés à accéder au réseau. Ils accordent un accès différentiel aux ressources du réseau en fonction du rôle de l'utilisateur, du type de dispositif, de la santé du dispositif ou des restrictions de temps. - **Approche de confiance zéro** : le modèle de confiance zéro suppose qu'aucun système, réseau ou service opérant à l'extérieur ou à l'intérieur du périmètre ne doit être considéré comme fiable. Au lieu de cela, il préconise une vérification rigoureuse de l'identité et des contrôles d'accès stricts appliqués à la fois à l'extérieur et à l'intérieur. - **Accès à distance sécurisé par shell (SSH)** : il s'agit d'un protocole réseau cryptographique pour exploiter les services réseau en toute sécurité sur un réseau non sécurisé. Il est largement utilisé pour se connecter à des machines distantes pour exécuter des commandes, mais prend également en charge le tunneling, le transfert de ports TCP et les connexions X11. - **Authentification unique (SSO)** : permet aux utilisateurs de se connecter une fois pour accéder à plusieurs systèmes. Cela simplifie l'expérience utilisateur, mais doit être géré correctement pour maintenir un niveau de sécurité approprié. - **Partage de bureau** : le logiciel de bureau à distance permet aux utilisateurs de visualiser et d'opérer un ordinateur à distance comme s'ils étaient assis devant. Cela est utilisé pour le support technique à distance, la collaboration et la présentation. ### Sécurité OT vs IT La sécurité OT et la technologie de l'information (IT) sont deux domaines distincts avec des défis de sécurité uniques. L'IT se concentre sur la gestion et le traitement de l'information, principalement à travers des systèmes et réseaux numériques. L'OT, en revanche, concerne le contrôle des dispositifs physiques et des processus, tels que ceux trouvés dans les usines de fabrication, les réseaux électriques et les raffineries de pétrole. Bien qu'ils puissent se chevaucher dans certains domaines, leurs différences fondamentales nécessitent des approches de sécurité adaptées. L'IT englobe une large gamme de technologies, y compris les ordinateurs, les serveurs, les bases de données et les applications logicielles. La sécurité IT vise à protéger les données sensibles et les systèmes contre les cybermenaces telles que le piratage, les logiciels malveillants et les violations de données. Les systèmes OT utilisent souvent du matériel spécialisé et une sécurité d'accès à distance pour surveiller et contrôler les processus industriels, garantissant la sécurité, l'efficacité et la fiabilité. La sécurité OT se concentre sur la protection de ces systèmes physiques et dispositifs OT contre les cyberattaques qui pourraient perturber les opérations, causer des dommages physiques ou entraîner des risques pour la sécurité. ### Convergence de l'IT et de l'OT L'intégration croissante des systèmes IT et OT, motivée par l'Internet des objets (IoT) et l'Industrie 4.0, a brouillé les frontières entre les deux. Cette convergence crée de nouveaux défis de sécurité car les mesures de sécurité IT traditionnelles peuvent ne pas suffire à protéger les systèmes OT. #### Meilleures pratiques pour la sécurité OT et IT - **Segmentation** : isolez les réseaux OT des réseaux IT pour limiter l'impact potentiel des cyberattaques. - **Contrôle d'accès** : mettez en œuvre des contrôles d'accès stricts pour restreindre l'accès aux systèmes et données critiques. - **Gestion des correctifs** : maintenez les systèmes OT à jour avec les derniers correctifs de sécurité, en tenant compte de l'impact potentiel sur les opérations. - **Sécurité du réseau** : utilisez des pare-feu, des systèmes de détection d'intrusion (IDS) et des systèmes de prévention d'intrusion (IPS) pour protéger les réseaux OT. - **Formation des utilisateurs** : éduquez le personnel sur les meilleures pratiques de sécurité et les menaces potentielles. ### Avantages du logiciel d'accès à distance sécurisé OT L'accès à distance sécurisé maintient l'efficacité opérationnelle, garde les environnements industriels sûrs et garantit que les processus critiques restent ininterrompus. Voici quelques autres avantages courants. - **Sécurité renforcée** : les solutions d'accès à distance sécurisé dans les environnements OT sont conçues avec des mesures fortes telles que le cryptage de bout en bout, l'authentification multi-facteurs et les sessions de surveillance d'accès. Cela aide à protéger l'infrastructure critique contre les cybermenaces et l'accès non autorisé afin que seuls les utilisateurs authentifiés puissent interagir avec les systèmes OT. - **Conformité améliorée** : avec des exigences réglementaires strictes dans de nombreuses industries, les systèmes d'accès à distance sécurisé aident les organisations à rester conformes aux normes réglementaires. Ils offrent des pistes d'audit robustes, une surveillance en temps réel et des fonctionnalités de reporting qui facilitent la documentation transparente. Cela est nécessaire pour démontrer la conformité aux cadres réglementaires lors des audits. - **Meilleure efficacité opérationnelle** : en permettant l'accès à distance aux systèmes, ces solutions résolvent rapidement les problèmes, réduisant le besoin de visites sur site et les coûts associés. Les techniciens peuvent dépanner et résoudre les problèmes de n'importe où. - **Réduction des temps d'arrêt** : avec des capacités d'accès à distance instantanées, les problèmes peuvent être traités immédiatement. - **Continuité des affaires efficace** : en cas d'urgence, comme des catastrophes naturelles, l'accès à distance sécurisé OT permet aux entreprises de continuer leurs opérations à distance. Le personnel clé peut toujours accéder et gérer les systèmes OT, soutenant les fonctions commerciales critiques. - **Économies de coûts** : le logiciel de support à distance réduit le besoin de déplacements, économisant de l'argent associé aux voyages d'affaires. Les ressources peuvent être gérées à distance. - **Surveillance en temps réel** : la surveillance continue des environnements OT signifie que vous pouvez trouver et résoudre les problèmes au fur et à mesure qu'ils se produisent. - **Maintenance et mises à jour régulières** : les systèmes OT peuvent être entretenus régulièrement et mis à jour facilement lorsque l'accès à distance est disponible. - **Gestion des actifs** : meilleure visibilité et contrôle sur les actifs du réseau OT, ce qui aide à identifier les problèmes et à gérer les ressources plus efficacement. ### Qui utilise le logiciel d'accès à distance sécurisé OT ? Les professionnels qui nécessitent un accès à distance à la technologie opérationnelle utilisent des solutions de sécurité OT. - **Ingénieurs et techniciens OT** : ont souvent besoin de configurer, surveiller et maintenir l'équipement OT tel que les PLC, les systèmes SCADA et d'autres systèmes de contrôle. L'accès à distance sécurisé facilite le diagnostic, les modifications de configuration et la surveillance des systèmes depuis des lieux éloignés. - **Analystes de sécurité et équipes IT** : sont responsables de la protection des environnements OT contre les cybermenaces. Les analystes utilisent le logiciel d'accès à distance pour suivre le trafic réseau, analyser les journaux de sécurité, enquêter sur les anomalies et répondre aux incidents en temps réel. - **Personnel de maintenance** : utilise les systèmes OT à distance. L'accès à distance sécurisé leur permet d'identifier et de résoudre les problèmes - souvent sans besoin de visites sur site. - **Équipes d'intervention d'urgence** : utilisent l'accès à distance sécurisé pour obtenir une visibilité immédiate sur les systèmes affectés en cas d'incident opérationnel ou de cyberattaque. Ils ont alors les moyens d'exécuter des actions correctives pour atténuer les dommages et rétablir les opérations normales aussi rapidement que possible. - **Gestionnaires d'usine** : utilisent l'accès à distance sécurisé pour superviser les opérations. Avec un accès en temps réel aux systèmes, ils peuvent surveiller les performances et apporter des ajustements de n'importe où. ### Défis avec le logiciel d'accès à distance sécurisé OT Quelle que soit la plateforme que vous choisissez, vous devrez maintenir une approche stratégique qui inclut la configuration de vos outils, la surveillance continue et le suivi des plans de réponse à mesure que votre organisation évolue. Certains défis liés à la sécurité de l'accès à distance sont discutés ici. - **Complexité opérationnelle** : l'introduction de solutions d'accès à distance ajoute une couche de complexité. Les administrateurs doivent équilibrer le besoin de sécurité avec la convivialité pour s'assurer que le protocole n'est pas entravé par des procédures de sécurité lourdes. - **Risque de perturbation** : l'accès à distance peut perturber votre flux de travail si vous ne le configurez pas correctement. Par exemple, un accès à distance non contrôlé pourrait entraîner des modifications involontaires du système. - **Complexité des environnements OT** : les environnements OT se composent de nombreux systèmes. Atteindre des pratiques de sécurité uniformes dans un environnement varié n'est pas une tâche facile. - **Compatibilité avec les systèmes hérités** : de nombreux environnements OT incluent des systèmes hérités qui ne prennent pas en charge les nouveaux protocoles de sécurité. - **Formation et sensibilisation des utilisateurs** : utiliser efficacement les outils d'accès à distance nécessite que les utilisateurs comprennent les risques de sécurité potentiels et adhèrent aux meilleures pratiques. Cela peut être un défi important, surtout avec une base d'utilisateurs diversifiée qui pourrait ne pas être consciente de la façon de gérer les cyberattaques. ### Comment choisir un logiciel d'accès à distance sécurisé OT Choisir le bon logiciel d'accès à distance sécurisé OT est crucial pour la sécurité de vos procédures de technologie opérationnelle. Voici quelques facteurs à considérer lors de la sélection du logiciel de sécurité d'accès à distance approprié pour votre entreprise. - **Évaluez vos besoins** : définissez clairement ce que vous attendez de la solution. Considérez la taille et la complexité de votre environnement OT, les cas d'utilisation spécifiques (par exemple, maintenance, surveillance, réponse d'urgence) et les exigences de conformité réglementaire. - **Identifiez les besoins en matière de sécurité** : décrivez vos exigences en matière de sécurité, y compris le cryptage, l'authentification multi-facteurs, les pistes d'audit et la conformité aux normes telles que IEC 62443 ou NIST SP 800-82. Recherchez des solutions de sécurité OT qui répondent à vos normes. Comprenez votre infrastructure réseau actuelle et déterminez comment le nouveau logiciel s'y intègre. - **Compilez une liste de fournisseurs potentiels** : demandez des informations à ces fournisseurs et apprenez-en plus sur leur travail. Cela devrait couvrir toutes les fonctionnalités, les protocoles de sécurité, les exigences matérielles et les capacités d'intégration. - **Effectuez une évaluation des risques** : déterminez quels composants de sécurité sont non négociables. Considérez le coût d'achat et de mise en œuvre, la formation et la maintenance. - **Examinez les aspects juridiques et de conformité** : vérifiez que les contrats de logiciel et les accords de niveau de service (SLAs) répondent à vos exigences légales et normes de conformité. - **Mettez en œuvre la formation et la gouvernance** : une fois que vous avez sélectionné des solutions de sécurité OT appropriées, établissez un programme de formation solide pour vos utilisateurs et mettez en place des cadres de gouvernance pour vous assurer que tout le monde utilise le logiciel de manière sécurisée et efficace. ### Tendances du logiciel d'accès à distance sécurisé OT - **Améliorations de la sécurité des points d'extrémité** : à mesure que de plus en plus de dispositifs nécessitent un accès à distance, vous trouverez un accent accru sur la sécurisation de chaque point d'extrémité. Cela signifie utiliser davantage de solutions logicielles de sécurité telles que les logiciels de détection et de réponse des points d'extrémité (EDR) et les logiciels antivirus de nouvelle génération (NGAV), ainsi que la mise à jour des dispositifs et leur conformité aux politiques de sécurité avant d'accorder l'accès. - **Architecture de confiance zéro** : cette approche suppose que des menaces existent à la fois à l'extérieur et à l'intérieur du réseau et resserre donc les contrôles de sécurité autour des ressources sensibles. Les stratégies de confiance zéro utilisent l'accès le moins privilégié, où les utilisateurs reçoivent juste assez d'accès aux ressources nécessaires pour effectuer leurs fonctions de travail et rien de plus. - **Sécurité centrée sur l'identité** : les modèles de sécurité se concentrent de plus en plus sur l'identité des utilisateurs comme principal paramètre de sécurité. Cela nécessite de renforcer la gestion des accès et d'aligner les rôles avec les exigences des utilisateurs distants. - **Informatique de périphérie et sécurité de périphérie** : avec la montée de l'Internet des objets (IoT) et la poussée pour traiter les données plus près de l'endroit où elles sont générées, c'est-à-dire à la "périphérie" du réseau, il y a un besoin parallèle de sécuriser ces systèmes, y compris la protection des données en transit et au repos. *Recherché et écrit par Amal Joby* *Révisé et édité par Aisha West*