[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
MSP360 Connect
Sponsorisé
MSP360 Connect
Visiter le site web
Image de l'avatar du produit
IoT – ICS/OT Security

Par Trend Micro

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez IoT – ICS/OT Security et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, les moteurs de recherche et les LLMs

  • Accéder à des insights sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant de vous accorder l'accès.

MSP360 Connect
Sponsorisé
MSP360 Connect
Visiter le site web
It's been two months since this profile received a new review
Écrire un avis

IoT – ICS/OT Security Avis & Détails du Produit

Détails du produit IoT – ICS/OT Security

Alternatives les mieux notées

MSP360 Connect
Sponsorisé
MSP360 Connect
Visiter le site web
Image de l'avatar du produit

Avez-vous déjà utilisé IoT – ICS/OT Security auparavant?

Répondez à quelques questions pour aider la communauté IoT – ICS/OT Security

IoT – ICS/OT Security Avis (3)

Avis

IoT – ICS/OT Security Avis (3)

4.7
3 avis

Rechercher des avis
Voir les filtres
Filtrer les avis
Les avis G2 sont authentiques et vérifiés.
FM
General Manager
Petite entreprise (50 employés ou moins)
"Trend Micro est le leader de l'industrie."
Qu'aimez-vous le plus à propos de IoT – ICS/OT Security?

Trend Micro offre une protection complète contre toutes les menaces. Ils continuent d'être à la pointe de la technologie et ce produit ne fait pas exception. Leur niveau de protection dans les environnements OT hérités dépasse de loin tout autre produit sur le marché aujourd'hui. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IoT – ICS/OT Security?

Les complexités du déploiement et les besoins constants de mises à jour peuvent s'avérer difficiles pour certains utilisateurs. Comme pour tout autre logiciel d'entreprise, les coûts continus doivent être pris en compte. Avis collecté par et hébergé sur G2.com.

Sumesh K.
SK
Technical Support Executive
Marché intermédiaire (51-1000 employés)
"Iot -ICS/OT est le meilleur produit de sécurité."
Qu'aimez-vous le plus à propos de IoT – ICS/OT Security?

Les systèmes ICS/OT font souvent partie des infrastructures critiques, telles que le réseau électrique, le système d'approvisionnement en eau et les usines de fabrication. L'évolution continue des menaces cybernétiques stimule l'innovation dans les solutions de sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IoT – ICS/OT Security?

Le rythme rapide auquel les menaces cybernétiques évoluent nécessite un apprentissage et une adaptation continus. La mise en œuvre et le maintien de mesures de sécurité robustes dans un environnement IoT-ICS/OT peuvent être coûteux. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Technologie de l'information et services
AT
Marché intermédiaire (51-1000 employés)
"Protection complète pour les systèmes critiques"
Qu'aimez-vous le plus à propos de IoT – ICS/OT Security?

L'interface conviviale et le bon support facilitent la gestion de l'infrastructure de sécurité. En utilisant l'apprentissage automatique, il détecte et atténue efficacement les menaces. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IoT – ICS/OT Security?

La nature étendue de la solution peut être complexe à déployer et à gérer, en particulier pour les organisations disposant de ressources limitées pour la gestion. Certaines fonctionnalités de sécurité avancées sont gourmandes en ressources, affectant la performance de la solution. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur IoT – ICS/OT Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(54)
Sécuriser, gérer et auditer l'accès privilégié à distance des fournisseurs et des utilisateurs internes sans VPN.
2
Logo de MSP360 Connect
MSP360 Connect
4.2
(51)
MSP360 Connect est une solution d'accès à distance rapide et sécurisée permettant le support à distance, l'assistance helpdesk, le travail à distance, l'éducation à distance, et plus encore. Il permet aux utilisateurs d'accéder et de contrôler des appareils Windows depuis n'importe quel système d'exploitation à tout moment, indépendamment de l'emplacement global de l'ordinateur.
3
Logo de Dispel
Dispel
4.8
(13)
Dispel protège votre IP et vos communications grâce à la première et unique plateforme de confidentialité en tant que service au monde.
4
Logo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permet à l'informatique de gérer et de réparer à distance les PC, les stations de travail et les serveurs d'entrée, en utilisant les mêmes outils sur les différentes plateformes.
5
Logo de Claroty
Claroty
4.7
(6)
La plateforme Claroty révèle 100 % des actifs OT, IoT et IIoT sur les réseaux d'entreprise et les protège contre les vulnérabilités, les menaces émergentes, les initiés malveillants et les erreurs involontaires. Son modèle de détection des menaces résilient surveille continuellement le réseau pour détecter les menaces connues et inconnues, élimine automatiquement les faux positifs et donne une direction claire sur la manière d'agir. Tout cela est enrichi par l'écosystème étendu d'intégrations techniques tierces de Claroty, ainsi que par les dernières signatures de menaces et les conseils de remédiation de la célèbre équipe de recherche Claroty.
6
Logo de Ewon
Ewon
3.5
(1)
HMS Networks - Le matériel rencontre le logiciel™ Nous créons des produits qui permettent aux équipements industriels de communiquer et de partager des informations.
7
Logo de iotium
iotium
4.5
(2)
IoTium fournit une infrastructure de réseau définie par logiciel sécurisée et gérée pour l'IoT industriel afin de connecter en toute sécurité les machines sur site critiques pour la mission, qu'elles soient anciennes ou nouvelles, ainsi que les systèmes d'automatisation et de contrôle, aux applications qui résident dans les centres de données ou le cloud - le tout à grande échelle. La solution est provisionnée sans intervention, éliminant toutes les complexités dans le déploiement massif évolutif.
8
Logo de Moxa Remote Connect Suite
Moxa Remote Connect Suite
4.5
(1)
Moxa est un fournisseur de premier plan de solutions de mise en réseau, d'informatique et d'automatisation industrielles pour permettre l'Internet industriel des objets. Avec plus de 30 ans d'expérience dans l'industrie, Moxa a connecté plus de 71 millions d'appareils dans le monde et dispose d'un réseau de distribution et de service qui atteint des clients dans plus de 80 pays. Moxa propose une gamme complète de solutions innovantes et de haute qualité qui ont été déployées dans une grande variété d'industries, y compris l'automatisation des usines, le rail intelligent, le réseau intelligent, le transport intelligent, le pétrole et le gaz, le maritime et l'exploitation minière. L'expertise de Moxa donne aux partenaires de l'industrie les outils dont ils ont besoin pour exploiter la puissance de la convergence des réseaux d'automatisation et rendre leurs opérations plus intelligentes, plus sûres et plus efficaces. Moxa offre une valeur commerciale durable en dotant l'industrie de réseaux fiables et d'un service sincère pour les infrastructures de communications industrielles. Des informations sur les solutions de Moxa sont disponibles sur www.moxa.com.
9
Logo de Cyolo
Cyolo
3.0
(4)
Connexion sécurisée de tout utilisateur depuis n'importe quel appareil. Accès de confiance à tout système sur n'importe quel réseau et plateforme.
10
Logo de Corsha
Corsha
4.2
(3)
Corsha est une entreprise de cybersécurité spécialisée dans la sécurisation des communications machine-à-machine (M2M) pour les systèmes opérationnels et les infrastructures critiques. Sa plateforme fournit des identités de machine dynamiques, une rotation automatisée des identités et un contrôle d'accès en temps réel, garantissant des connexions sécurisées et fiables à travers des environnements divers. Caractéristiques clés et fonctionnalités : - Identités de machine dynamiques : génère et gère automatiquement des identités uniques pour chaque machine, renforçant la sécurité et réduisant la dépendance aux identifiants statiques. - Rotation automatisée des identités : élimine le besoin de gestion manuelle des secrets en automatisant la rotation des identités de machine, réduisant ainsi les risques associés à l'exposition des identifiants. - Contrôle d'accès en temps réel : permet aux organisations de démarrer, arrêter ou programmer l'accès des machines instantanément, permettant des réponses rapides aux menaces émergentes et aux besoins opérationnels. - Audit complet des connexions : offre une visibilité sur toutes les connexions machine-à-machine, facilitant la surveillance continue et l'audit pour garantir la conformité et la sécurité. - Déploiement agnostique à l'environnement : s'intègre parfaitement dans diverses infrastructures, y compris les environnements cloud-native, sur site et hybrides, sans nécessiter de modifications de code. Valeur principale et problème résolu : Corsha répond au défi croissant de sécuriser les communications M2M, surtout à mesure que les identités de machine surpassent de plus en plus les identités humaines. En offrant une plateforme de sécurité zéro confiance, Corsha garantit que toutes les connexions automatisées sont entièrement vérifiées et autorisées, réduisant le risque d'accès non autorisé et de violations de données. Cette solution est particulièrement vitale pour les industries comme la fabrication, les infrastructures critiques et la défense, où des interactions machines sécurisées et fiables sont essentielles pour l'intégrité opérationnelle.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.