[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
Cisco Cyber Vision

Di Cisco

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Cisco Cyber Vision e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.4 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Cisco Cyber Vision?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Immagine avatar del prodotto

Hai mai usato Cisco Cyber Vision prima?

Rispondi a qualche domanda per aiutare la comunità di Cisco Cyber Vision

Recensioni Cisco Cyber Vision (4)

Recensioni

Recensioni Cisco Cyber Vision (4)

4.4
Recensioni 4
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Amit P.
AP
Sr. Solution Architect
Telecomunicazioni
Enterprise (> 1000 dip.)
""Bilanciare Punti di Forza e Sfide: Una Recensione di Cisco Cyber Vision per la Sicurezza OT""
Cosa ti piace di più di Cisco Cyber Vision?

Cisco Cyber Vision eccelle nel fornire una visibilità approfondita sugli asset OT, un'integrazione senza soluzione di continuità con gli strumenti di sicurezza di Cisco e un'efficace rilevazione delle minacce su misura per gli ambienti industriali. Offre inoltre un monitoraggio passivo per evitare interruzioni nei sistemi OT critici. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Cisco Cyber Vision?

Cisco Cyber Vision ha alcuni svantaggi: è complesso da configurare, costoso e si integra meglio con i prodotti Cisco. L'interfaccia utente può sembrare poco intuitiva e potrebbe richiedere una curva di apprendimento ripida. Recensione raccolta e ospitata su G2.com.

DL
ICT Manager
Salute, benessere e fitness
Mid-Market (51-1000 dip.)
"La piattaforma di sicurezza inclusiva che supporta le posture cibernetiche e OT"
Cosa ti piace di più di Cisco Cyber Vision?

Cisco Cyber Vision ha caratteristiche universali, che ci aiutano a monitorare tutte le attività o eventi OT. Il software ha emesso una guida dettagliata sulla sicurezza informatica, che rende realistico per noi l'integrazione con diversi altri apparati di sicurezza. Cisco Cyber Vision ha semplificato il processo di implementazione per le soluzioni di sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Cisco Cyber Vision?

Cisco Cyber Vision è il software a cui darei una valutazione di cinque stelle, lo sviluppo della sicurezza e l'assistenza sono vivaci e robuste. Recensione raccolta e ospitata su G2.com.

SD
Technical Support Agent
Produzione elettrica/elettronica
Mid-Market (51-1000 dip.)
"Consente una visione altamente dettagliata delle possibili debolezze"
Cosa ti piace di più di Cisco Cyber Vision?

Cisco Cyber Vision è stato particolarmente utile per me per ottenere una panoramica della situazione della sicurezza della rete IT. La loro funzione di centralizzare le informazioni sulle minacce provenienti da diversi prodotti di sicurezza e visualizzarle in un'unica console è particolarmente utile. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Cisco Cyber Vision?

Comunicare e rilevare i sistemi di controllo industriale (ICS) richiedono ulteriore configurazione e maggiore comprensione. Un altro problema è l'assenza di dashboard predefiniti o report progettati specificamente per la sicurezza della tecnologia operativa. Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
CT
Piccola impresa (50 o meno dip.)
"Vale la pena pagare"
Cosa ti piace di più di Cisco Cyber Vision?

La cosa che mi piace di più di Sentryo ICS CyberVision è la sua efficienza. Non mi delude mai nel trovare qualsiasi tipo di vulnerabilità presente nelle reti di controllo attuali. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Cisco Cyber Vision?

Non c'è nulla di particolare da non apprezzare. Tuttavia, mi piacerebbe usarlo di più se la sua interfaccia grafica venisse migliorata un po'. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Cisco Cyber Vision per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
2
Logo di Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni. Caratteristiche e Funzionalità Chiave: - Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti. - Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico. - Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche. - Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy. - Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati. Valore Primario e Problema Risolto: Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
3
Logo di AWS IoT Device Defender
AWS IoT Device Defender
4.4
(58)
AWS IoT Device Defender è un servizio completamente gestito che ti aiuta a proteggere la tua flotta di dispositivi IoT. AWS IoT Device Defender verifica continuamente le politiche di sicurezza associate ai tuoi dispositivi per assicurarsi che non si discostino dalle pratiche di sicurezza.
4
Logo di DoveRunner
DoveRunner
4.7
(52)
DoveRunner è un attore fidato nel mondo della sicurezza delle applicazioni mobili. Nell'attuale mondo incentrato sulle applicazioni, la sicurezza non può rallentare la velocità di sviluppo. Utilizziamo funzionalità di protezione delle applicazioni in tempo reale per costruire soluzioni di sicurezza scalabili per il tuo business di app mobili in tempi rapidi senza 'NESSUNA PROGRAMMAZIONE'. La nostra potente suite di sicurezza garantisce una sicurezza applicativa approfondita in tempo reale come la protezione del codice sorgente, l'anti-reverse engineering, il rilevamento/blocco di strumenti di cheat e emulatori, e impone l'integrità dell'app. Protegge oltre 800 app mobili e oltre 800 milioni di dispositivi, bloccando con successo oltre 70 milioni di minacce in tutto il mondo. La nostra stimata clientela si estende nei settori del Gaming, Fintech, App cinematografiche, E-commerce, Sanità e O2o.
5
Logo di Azure IoT Hub
Azure IoT Hub
4.3
(44)
Azure IoT Hub è una piattaforma cloud scalabile e multi-tenant (IoT PaaS) che include un registro dei dispositivi IoT, archiviazione dei dati e sicurezza. Fornisce anche un'interfaccia di servizio per supportare lo sviluppo di applicazioni IoT.
6
Logo di Rayven
Rayven
4.9
(40)
Piattaforma no/low/full-code per creare app, strumenti di intelligenza artificiale e automazioni. Rayven ti consente di integrare sistemi, sbloccare fonti di dati e creare app personalizzate con capacità di intelligenza artificiale orientate al business, in modo semplice.
7
Logo di Appgate SDP
Appgate SDP
4.8
(32)
Appgate SDP protegge la rete con un modello di sicurezza della rete basato su un Perimetro Software-Defined che crea dinamicamente connessioni di rete uno-a-uno tra l'utente e le risorse a cui accede.
8
Logo di Google Cloud IoT Core
Google Cloud IoT Core
4.1
(30)
Google Cloud IoT Core è un servizio completamente gestito che consente agli utenti di connettere, gestire e acquisire dati in modo semplice e sicuro da milioni di dispositivi distribuiti a livello globale.
9
Logo di Azure Sphere
Azure Sphere
4.4
(23)
Azure Sphere è una nuova soluzione per creare dispositivi a microcontrollore (MCU) connessi a Internet e altamente sicuri. Fornisce una base di sicurezza e connettività che ti consente di creare prodotti e esperienze intelligenti che i clienti amano e di portarli sul mercato rapidamente, a un prezzo che consente l'Internet delle Cose (IoT) su larga scala.
10
Logo di Corelight
Corelight
4.6
(20)
Corelight fornisce ai team di sicurezza prove di rete in modo che possano proteggere le organizzazioni e le aziende più critiche al mondo. On-premise e nel cloud, la nostra piattaforma Open Network Detection and Response migliora la visibilità e l'analisi, portando a indagini più rapide e a una caccia alle minacce ampliata. I clienti globali di Corelight includono aziende Fortune 500, importanti agenzie governative e grandi università di ricerca. Con sede a San Francisco, Corelight è un'azienda di sicurezza open-core fondata dai creatori di Zeek®, la tecnologia di sicurezza di rete ampiamente utilizzata.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Immagine avatar del prodotto
Cisco Cyber Vision