Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Nozomi Networks Platform Alternativen

1 Nozomi Networks Platform Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Nozomi Networks Platform Bewertungen
5.0 von 5
1 Nozomi Networks Platform Bewertungen
5.0 von 5

Nozomi Networks Platform Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Oil & Energy
AO
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Nozomi Networks Platform?

Nozomi includes detection algorithms to identify OT network intrusions and maliscious traffic. Has excellent user interface to display inbound / outbound traffic patterns. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Nozomi Networks Platform?

Cost of the Nozomi solution is high, but compared to other intrusion detection and protection systems, it fits into cyber security budget constraints and considerations. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Nozomi Networks Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Samsara Logo
Samsara
4.6
(1,138)
Samsara bietet eine einzige Plattform zur Verwaltung Ihrer Flotten, Ausrüstung und Standorte. Die Daten, die Sie mit Samsara über Ihre Abläufe sammeln, können auch andere kritische Anwendungen und Workflows durch unsere wachsende Liste von Integrationen unterstützen. Als Pionier der Connected Operations™ Cloud können Organisationen IoT-Daten nutzen, um umsetzbare Erkenntnisse zu entwickeln und ihre Abläufe zu verbessern.
2
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
4
Scrut Automation Logo
Scrut Automation
4.9
(1,059)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
5
ESET PROTECT Logo
ESET PROTECT
4.6
(834)
Ausgestattet mit proaktiver Malware-Abwehr, Schutz gegen Ransomware und Zero-Day-Bedrohungen, durchweg mit den niedrigsten Fehlalarmen bewertet und bekannt für die geringen Anforderungen an Ihre Systeme, bietet ESET PROTECT Advanced einen umfassenden Schutz für Unternehmen jeder Größe.
6
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
7
Sophos Intercept X: Next-Gen Endpoint Logo
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
8
Microsoft Defender XDR Logo
Microsoft Defender XDR
4.5
(293)
Da Bedrohungen komplexer und anhaltender werden, nehmen die Warnungen zu, und Sicherheitsteams sind überfordert. Microsoft 365 Defender, Teil der XDR-Lösung von Microsoft, nutzt das Sicherheitsportfolio von Microsoft 365, um Bedrohungsdaten über Domänen hinweg automatisch zu analysieren und ein vollständiges Bild jedes Angriffs in einem einzigen Dashboard zu erstellen. Mit dieser Breite und Tiefe der Klarheit können sich Verteidiger nun auf kritische Bedrohungen konzentrieren und nach ausgeklügelten Angriffen suchen, im Vertrauen darauf, dass die leistungsstarke Automatisierung in Microsoft 365 Defender Angriffe überall in der Kill-Chain erkennt und stoppt und die Organisation in einen sicheren Zustand zurückversetzt.
9
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
10
Tenable Nessus Logo
Tenable Nessus
4.5
(284)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
Mehr anzeigen