[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
SEPIO

Di Sepio Systems

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso SEPIO, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con SEPIO?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto SEPIO

Immagine avatar del prodotto

Hai mai usato SEPIO prima?

Rispondi a qualche domanda per aiutare la comunità di SEPIO

Recensioni SEPIO (1)

Recensioni

Recensioni SEPIO (1)

4.5
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
TS
Billing Specialist
Ospitalità
Mid-Market (51-1000 dip.)
"Possibilità ridotta di attacchi da parte di insider"
Cosa ti piace di più di SEPIO?

SEPIO cyber identifica i dispositivi connessi alla nostra rete che altre soluzioni di sicurezza non riescono a rilevare, il che ci aiuta a individuare possibili minacce alla sicurezza, in particolare con la crescente tendenza delle politiche BYOD. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SEPIO?

SEPIO cyber può scoprire dispositivi e altre caratteristiche simili molto bene, ma la parte di gestione dei dispositivi sembra piuttosto limitata. Anche se ha funzionalità di base come il controllo degli accessi, non supporta buone funzionalità per gestire e proteggere i dispositivi identificati sopra menzionati. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di SEPIO per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(60)
Privileged Remote Access è una soluzione di accesso unificata. Puoi fornire un accesso sicuro e senza interruzioni a quasi qualsiasi sistema, da qualsiasi luogo, tramite tecniche di uscita innovative e una singola console amministrativa.
2
Logo di MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect è una soluzione di accesso remoto veloce e sicura che consente supporto remoto, assistenza helpdesk, lavoro a distanza, istruzione a distanza e altro ancora. Permette agli utenti di accedere e controllare dispositivi Windows da qualsiasi sistema operativo in qualsiasi momento, indipendentemente dalla posizione globale del computer.
3
Logo di Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.
4
Logo di Dispel
Dispel
4.8
(13)
Dispel mantiene il tuo IP e le tue comunicazioni al sicuro attraverso la prima e unica piattaforma Privacy as a Service al mondo.
5
Logo di Honeywell Forge Cybersecurity Cyber Insights
Honeywell Forge Cybersecurity Cyber Insights
5.0
(1)
SCADAfence è il leader tecnologico globale nella cybersecurity OT e IoT. SCADAfence offre una suite completa di prodotti per la cybersecurity industriale che fornisce una copertura totale delle reti su larga scala, offrendo il miglior monitoraggio di rete della categoria, scoperta degli asset, governance, accesso remoto e sicurezza dei dispositivi IoT. Un "Cool Vendor" di Gartner nel 2020, SCADAfence offre sicurezza proattiva e visibilità ad alcune delle reti OT più complesse al mondo, inclusa la più grande struttura di produzione in Europa. SCADAfence consente alle organizzazioni nei settori delle infrastrutture critiche, della produzione e della gestione degli edifici di operare in modo sicuro, affidabile ed efficiente.
6
Logo di TDi Technologies ConsoleWorks
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks di TDi Technologies è una piattaforma integrata di cybersecurity e operazioni IT/OT progettata per utenti con accesso privilegiato. Offre una soluzione unificata per migliorare la sicurezza, semplificare le operazioni, garantire la conformità e automatizzare i processi in ambienti organizzativi diversi. Fornendo una connessione sicura e unica, ConsoleWorks gestisce tutte le interazioni tra utenti e dispositivi endpoint, creando un perimetro di sicurezza persistente che monitora, verifica e registra continuamente le attività fino a ogni singola pressione di tasto. Questa supervisione completa supporta la conformità normativa, le migliori pratiche di cybersecurity e operazioni IT/OT efficienti. Caratteristiche e Funzionalità Principali: - Accesso Remoto Sicuro: Facilita connessioni sicure basate su browser a qualsiasi dispositivo, garantendo accesso e controllo semplificati per utenti privilegiati. - Monitoraggio di Asset, Patch e Configurazioni: Automatizza la raccolta delle configurazioni degli endpoint e implementa il controllo delle modifiche di configurazione, riducendo i gap di sicurezza derivanti da configurazioni improprie. - Registrazione e Consapevolezza Situazionale: Monitora applicazioni, server, macchine virtuali, reti e dispositivi di archiviazione in tempo reale, catturando e registrando tutte le attività per supportare la conformità e l'efficienza operativa. - Gestione delle Password degli Endpoint: Centralizza e automatizza la gestione delle password, inclusa la pianificazione dei cambiamenti automatici e l'impostazione di avvisi per le date di reset per soddisfare gli standard di conformità. Valore Primario e Problema Risolto: ConsoleWorks affronta la necessità critica di una gestione sicura ed efficiente degli ambienti IT e OT fornendo una piattaforma unica che integra sicurezza, operazioni, conformità e automazione. Mitiga i rischi associati all'accesso privilegiato, garantisce il monitoraggio e la registrazione continui per la conformità e automatizza le attività di routine per migliorare la produttività e l'affidabilità. Creando un perimetro di sicurezza persistente e offrendo consapevolezza situazionale in tempo reale, ConsoleWorks aiuta le organizzazioni a proteggere i loro asset, ridurre le interruzioni operative e mantenere la conformità normativa.
7
Logo di Claroty
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
8
Logo di Belden Horizon Console
Belden Horizon Console
5.0
(1)
ProSoft Technology è specializzata nello sviluppo di soluzioni di comunicazione industriale per applicazioni di automazione e controllo. Negli ultimi 25 anni, le linee di prodotti di ProSoft Technology sono cresciute fino a oltre 400 moduli di interfaccia di comunicazione che supportano più di 60 protocolli diversi. Questi includono interfacce in-chassis compatibili con i controller dei grandi fornitori di automazione come Rockwell Automation e Schneider Electric, oltre a gateway di protocollo e soluzioni wireless industriali. Con 500 distributori in 52 paesi e uffici regionali in Asia Pacifico, Europa, Medio Oriente, America Latina e Nord America, noi di ProSoft Technology siamo in grado di fornire prodotti di qualità con un supporto impareggiabile ai clienti di tutto il mondo.
9
Logo di Cyolo
Cyolo
3.0
(4)
Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.
10
Logo di Corsha
Corsha
4.2
(3)
Corsha è un'azienda di cybersecurity specializzata nella sicurezza delle comunicazioni macchina-a-macchina (M2M) per sistemi operativi e infrastrutture critiche. La sua piattaforma fornisce identità dinamiche per le macchine, rotazione automatizzata delle identità e controllo degli accessi in tempo reale, garantendo connessioni sicure e affidabili in ambienti diversi. Caratteristiche e Funzionalità Chiave: - Identità Dinamiche per le Macchine: Genera e gestisce automaticamente identità uniche per ogni macchina, migliorando la sicurezza e riducendo la dipendenza da credenziali statiche. - Rotazione Automatica delle Identità: Elimina la necessità di gestione manuale dei segreti automatizzando la rotazione delle identità delle macchine, mitigando così i rischi associati all'esposizione delle credenziali. - Controllo degli Accessi in Tempo Reale: Consente alle organizzazioni di avviare, interrompere o programmare l'accesso delle macchine istantaneamente, permettendo risposte rapide a minacce emergenti e necessità operative. - Audit Completo delle Connessioni: Fornisce visibilità su tutte le connessioni macchina-a-macchina, facilitando il monitoraggio continuo e l'audit per garantire conformità e sicurezza. - Distribuzione Agnostica all'Ambiente: Si integra senza problemi in varie infrastrutture, inclusi ambienti cloud-native, on-premises e ibridi, senza richiedere modifiche al codice. Valore Primario e Problema Risolto: Corsha affronta la crescente sfida di mettere in sicurezza le comunicazioni M2M, specialmente poiché le identità delle macchine superano sempre più quelle umane. Offrendo una piattaforma di sicurezza zero-trust, Corsha garantisce che tutte le connessioni automatizzate siano completamente verificate e autorizzate, riducendo il rischio di accessi non autorizzati e violazioni dei dati. Questa soluzione è particolarmente vitale per industrie come la manifattura, le infrastrutture critiche e la difesa, dove interazioni sicure e affidabili tra macchine sono essenziali per l'integrità operativa.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Immagine avatar del prodotto
SEPIO