[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
SEPIO

Par Sepio Systems

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez SEPIO, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec SEPIO ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit SEPIO

Image de l'avatar du produit

Avez-vous déjà utilisé SEPIO auparavant?

Répondez à quelques questions pour aider la communauté SEPIO

Avis SEPIO (1)

Avis

Avis SEPIO (1)

4.5
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
TS
Billing Specialist
Hospitalité
Marché intermédiaire (51-1000 employés)
"Possibilité réduite d'attaques de l'intérieur"
Qu'aimez-vous le plus à propos de SEPIO?

SEPIO cyber identifie les appareils connectés à notre réseau que d'autres solutions de sécurité ne parviennent pas à détecter, ce qui nous aide à détecter d'éventuelles menaces de sécurité, en particulier avec la tendance croissante des politiques BYOD. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de SEPIO?

SEPIO cyber peut très bien découvrir des appareils et d'autres caractéristiques similaires, mais la partie gestion des appareils semble assez limitée. Bien qu'il dispose de fonctionnalités de base telles que le contrôle d'accès, il ne prend pas en charge de bonnes fonctionnalités pour gérer et sécuriser les appareils identifiés mentionnés ci-dessus. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur SEPIO pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(60)
Sécuriser, gérer et auditer l'accès privilégié à distance des fournisseurs et des utilisateurs internes sans VPN.
2
Logo de MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect est une solution d'accès à distance rapide et sécurisée permettant le support à distance, l'assistance helpdesk, le travail à distance, l'éducation à distance, et plus encore. Il permet aux utilisateurs d'accéder et de contrôler des appareils Windows depuis n'importe quel système d'exploitation à tout moment, indépendamment de l'emplacement global de l'ordinateur.
3
Logo de Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT permet à l'informatique de gérer et de réparer à distance les PC, les stations de travail et les serveurs d'entrée, en utilisant les mêmes outils sur les différentes plateformes.
4
Logo de Dispel
Dispel
4.8
(13)
Dispel protège votre IP et vos communications grâce à la première et unique plateforme de confidentialité en tant que service au monde.
5
Logo de Honeywell Forge Cybersecurity Cyber Insights
Honeywell Forge Cybersecurity Cyber Insights
5.0
(1)
SCADAfence est le leader mondial de la technologie en cybersécurité OT et IoT. SCADAfence propose une suite complète de produits de cybersécurité industrielle qui offre une couverture totale des réseaux à grande échelle, offrant une surveillance réseau de premier ordre, une découverte d'actifs, une gouvernance, un accès à distance et une sécurité des appareils IoT. Un "Cool Vendor" de Gartner en 2020, SCADAfence fournit une sécurité proactive et une visibilité à certains des réseaux OT les plus complexes au monde, y compris la plus grande installation de fabrication en Europe. SCADAfence permet aux organisations dans les infrastructures critiques, les industries manufacturières et la gestion de bâtiments de fonctionner de manière sécurisée, fiable et efficace.
6
Logo de TDi Technologies ConsoleWorks
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks par TDi Technologies est une plateforme intégrée de cybersécurité et d'opérations IT/OT conçue pour les utilisateurs ayant un accès privilégié. Elle offre une solution unifiée pour renforcer la sécurité, rationaliser les opérations, assurer la conformité et automatiser les processus dans des environnements organisationnels diversifiés. En fournissant une connexion sécurisée unique, ConsoleWorks gère toutes les interactions entre les utilisateurs et les appareils de point de terminaison, créant un périmètre de sécurité persistant qui surveille, audite et enregistre continuellement les activités jusqu'à chaque frappe. Cette supervision complète soutient la conformité réglementaire, les meilleures pratiques en matière de cybersécurité et des opérations IT/OT efficaces. Caractéristiques et Fonctionnalités Clés : - Accès à Distance Sécurisé : Facilite des connexions sécurisées basées sur un navigateur à tout appareil, assurant un accès et un contrôle simplifiés pour les utilisateurs privilégiés. - Surveillance des Actifs, des Patches et des Configurations : Automatise la collecte des configurations des points de terminaison et met en œuvre le contrôle des changements de configuration, réduisant les failles de sécurité dues à des configurations incorrectes. - Journalisation et Conscience Situationnelle : Surveille en temps réel les applications, serveurs, machines virtuelles, réseaux et dispositifs de stockage, capturant et enregistrant toutes les activités pour soutenir la conformité et l'efficacité opérationnelle. - Gestion des Mots de Passe des Points de Terminaison : Centralise et automatise la gestion des mots de passe, y compris la planification des changements automatiques et la définition des avertissements de date de réinitialisation pour répondre aux normes de conformité. Valeur Principale et Problème Résolu : ConsoleWorks répond au besoin critique de gestion sécurisée et efficace des environnements IT et OT en fournissant une plateforme unique qui intègre la sécurité, les opérations, la conformité et l'automatisation. Elle atténue les risques associés à l'accès privilégié, assure une surveillance et une journalisation continues pour la conformité, et automatise les tâches routinières pour améliorer la productivité et la fiabilité. En créant un périmètre de sécurité persistant et en offrant une conscience situationnelle en temps réel, ConsoleWorks aide les organisations à protéger leurs actifs, réduire les perturbations opérationnelles et maintenir la conformité réglementaire.
7
Logo de Claroty
Claroty
4.7
(6)
La plateforme Claroty révèle 100 % des actifs OT, IoT et IIoT sur les réseaux d'entreprise et les protège contre les vulnérabilités, les menaces émergentes, les initiés malveillants et les erreurs involontaires. Son modèle de détection des menaces résilient surveille continuellement le réseau pour détecter les menaces connues et inconnues, élimine automatiquement les faux positifs et donne une direction claire sur la manière d'agir. Tout cela est enrichi par l'écosystème étendu d'intégrations techniques tierces de Claroty, ainsi que par les dernières signatures de menaces et les conseils de remédiation de la célèbre équipe de recherche Claroty.
8
Logo de Belden Horizon Console
Belden Horizon Console
5.0
(1)
ProSoft Technology se spécialise dans le développement de solutions de communication industrielle pour les applications d'automatisation et de contrôle. Au cours des 25 dernières années, les gammes de produits de ProSoft Technology se sont étendues à plus de 400 modules d'interface de communication prenant en charge plus de 60 protocoles différents. Ceux-ci incluent des interfaces en châssis compatibles avec les contrôleurs des grands fournisseurs d'automatisation tels que Rockwell Automation et Schneider Electric, ainsi que des passerelles de protocoles et des solutions sans fil industrielles. Avec 500 distributeurs dans 52 pays et des bureaux régionaux en Asie-Pacifique, en Europe, au Moyen-Orient, en Amérique latine et en Amérique du Nord, nous chez ProSoft Technology sommes en mesure de fournir des produits de qualité avec un support inégalé aux clients du monde entier.
9
Logo de Cyolo
Cyolo
3.0
(4)
Connexion sécurisée de tout utilisateur depuis n'importe quel appareil. Accès de confiance à tout système sur n'importe quel réseau et plateforme.
10
Logo de Corsha
Corsha
4.2
(3)
Corsha est une entreprise de cybersécurité spécialisée dans la sécurisation des communications machine-à-machine (M2M) pour les systèmes opérationnels et les infrastructures critiques. Sa plateforme fournit des identités de machine dynamiques, une rotation automatisée des identités et un contrôle d'accès en temps réel, garantissant des connexions sécurisées et fiables à travers des environnements divers. Caractéristiques clés et fonctionnalités : - Identités de machine dynamiques : génère et gère automatiquement des identités uniques pour chaque machine, renforçant la sécurité et réduisant la dépendance aux identifiants statiques. - Rotation automatisée des identités : élimine le besoin de gestion manuelle des secrets en automatisant la rotation des identités de machine, réduisant ainsi les risques associés à l'exposition des identifiants. - Contrôle d'accès en temps réel : permet aux organisations de démarrer, arrêter ou programmer l'accès des machines instantanément, permettant des réponses rapides aux menaces émergentes et aux besoins opérationnels. - Audit complet des connexions : offre une visibilité sur toutes les connexions machine-à-machine, facilitant la surveillance continue et l'audit pour garantir la conformité et la sécurité. - Déploiement agnostique à l'environnement : s'intègre parfaitement dans diverses infrastructures, y compris les environnements cloud-native, sur site et hybrides, sans nécessiter de modifications de code. Valeur principale et problème résolu : Corsha répond au défi croissant de sécuriser les communications M2M, surtout à mesure que les identités de machine surpassent de plus en plus les identités humaines. En offrant une plateforme de sécurité zéro confiance, Corsha garantit que toutes les connexions automatisées sont entièrement vérifiées et autorisées, réduisant le risque d'accès non autorisé et de violations de données. Cette solution est particulièrement vitale pour les industries comme la fabrication, les infrastructures critiques et la défense, où des interactions machines sécurisées et fiables sont essentielles pour l'intégrité opérationnelle.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Image de l'avatar du produit
SEPIO