Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Forescout OT Security Alternativen

Forescout OT Security Bewertungen & Produktdetails

Forescout OT Security Übersicht

Was ist Forescout OT Security?

Die industrielle Digitalisierung hat die Konvergenz von IT-, IoT- und OT-Assets und -Netzwerken beschleunigt, was die Komplexität und Verwundbarkeit zuvor isolierter OT- und ICS-Netzwerke erhöht. Da industrielle Umgebungen zunehmend auf digitale Systeme für die Produktion angewiesen sind, benötigen Sie eine kontinuierliche Asset-Erkennung, Bewertung und Governance, um die Einhaltung von Vorschriften sicherzustellen und Ausfallzeiten zu vermeiden – so können Sie Cyber-Bedrohungen erkennen und beheben, bevor sie zu betrieblichen oder sicherheitsrelevanten Vorfällen führen.

Forescout OT Security Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Die industrielle Digitalisierung hat die Konvergenz von IT-, IoT- und OT-Assets und -Netzwerken beschleunigt, was die Komplexität und Verwundbarkeit zuvor isolierter OT- und ICS-Netzwerke erhöht. Da industrielle Umgebungen zunehmend auf digitale Systeme für die Produktion angewiesen sind, benötigen Sie eine kontinuierliche Asset-Erkennung, Bewertung und Governance, um die Einhaltung von Vorschriften sicherzustellen und Ausfallzeiten zu vermeiden – so können Sie Cyber-Bedrohungen erkennen und beheben, bevor sie zu betrieblichen oder sicherheitsrelevanten Vorfällen führen.


Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,685 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,132 Mitarbeiter*innen auf LinkedIn®
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Forescout OT Security Medien

Beantworten Sie einige Fragen, um der Forescout OT Security-Community zu helfen
Haben sie Forescout OT Security schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Forescout OT Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,048)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
4
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
5
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
6
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
7
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(296)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
8
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
9
Tenable Nessus Logo
Tenable Nessus
4.5
(284)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
10
ThreatLocker Logo
ThreatLocker
4.8
(268)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
Mehr anzeigen