91 Palo Alto Networks IoT/OT Security Bewertungen
Gesamtbewertungsstimmung für Palo Alto Networks IoT/OT Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

What I really appreciate about Palo Alto Networks IoT/OT Security is its ability to give me clear visibility and control over all connected devices. The advanced threat detection is impressive, and it integrates smoothly with our existing security systems, helping to keep our critical operations safe from cyber threats. Bewertung gesammelt von und auf G2.com gehostet.
One downside of Palo Alto Networks IoT/OT Security is that it can be complex to configure and manage, especially for teams without extensive cybersecurity expertise. Additionally, the cost of implementation and ongoing maintenance can be a concern for some organizations, potentially limiting accessibility for smaller businesses. Bewertung gesammelt von und auf G2.com gehostet.

Es macht unser Netzwerk sicher, ich mag es, weil wir wissen, dass nur Personen mit Zugang in der Lage sein werden, Änderungen an unseren gemeinsamen Tools vorzunehmen. Wir verwenden es, um andere Personen daran zu hindern, auf Dinge wie Github-Repos, das Pushen und Pullen von Code, Microsoft-Anmeldungen wie zum Beispiel Outlook zuzugreifen. Und ein Benutzer ohne Zugang zu unserem VPN kann das Projekt weder lokal noch in Entwicklungsumgebungen ausführen. Bisher ist es gut, ich war noch nie in der Situation, den Kundensupport anrufen zu müssen. Bewertung gesammelt von und auf G2.com gehostet.
Um es auf Linux Ubuntu 24.04 LTS einzurichten, war eine Qual. Ich würde gerne eine bessere und einfachere Möglichkeit sehen, dies zu tun. Normalerweise muss ich mindestens einmal pro Woche einige Befehle ausführen, um Anmeldeinformationen zu bereinigen und sie neu zu erstellen. Dies passiert nur unter Linux. Etwas, das ich hasse, ist, dass es auch passiert, wenn ich die Verbindung von einem Gateway trenne, um eine Verbindung zu einem anderen herzustellen oder einfach die VPN-Verbindung zu trennen, es bleibt hängen, ich muss das WLAN ein- und ausschalten. Dieser letzte Punkt passiert sowohl auf Ubuntu als auch auf MacOS. Auch das Design auf Ubuntu ist schrecklich. Grundsätzlich war es für mich mit Linux/Ubuntu nicht einfach zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Prisma Cloud hat seine Komplikationen bei der Bereitstellung in einer Azure/AWS mit On-Prem-Umgebung. Die Dokumentation und der Support des Anbieters machen es jedoch unkompliziert. Nach der Integration können wir häufig Metriken zur Ressourcennutzung, Sicherheitsmetriken, Anomalieerkennung, Verschlüsselung, Netzwerkgeschwindigkeit anzeigen. Es ist einfach, verschiedene Funktionen darin zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Sie kommen auf benutzerdefinierten VM-Images, die oft Fehler innerhalb von Azure verursachen, wobei Erweiterungen nicht richtig funktionieren, und Microsoft Azure bietet oft keinen Support für benutzerdefinierte Palo Alto-VM-Images und lässt einen im Stich, wenn die Dinge schiefgehen. Also wahrscheinlich sicherstellen, dass Sie einen narrensicheren Plan für redundante Knoten zur hohen Verfügbarkeit haben, Backups aufbewahren und vorsichtig sein. Bewertung gesammelt von und auf G2.com gehostet.
One of the best aspects of Palo Alto Networks IoT/OT Security is its advanced threat detection and real-time visibility into network activities. The platform provides comprehensive security measures tailored for IoT and OT environments, ensuring proactive protection against cyber threats. Additionally, its seamless integration with existing security infrastructure and AI-driven analytics enhance overall efficiency and risk mitigation. The user-friendly interface and automation capabilities also make it easier to manage security at scale. Bewertung gesammelt von und auf G2.com gehostet.
While Palo Alto Networks IoT/OT Security offers robust protection and advanced threat detection, there are a few areas that could be improved. The initial setup and configuration process can be complex, requiring a steep learning curve, especially for teams without prior experience with Palo Alto solutions. Additionally, the pricing structure could be more flexible to accommodate different business sizes and budgets. Some users may also find that certain integrations require additional fine-tuning to work seamlessly. Despite these minor drawbacks, the overall security and visibility it provides are excellent. Bewertung gesammelt von und auf G2.com gehostet.

Ihre Plattform bietet tiefgehende Einblicke in den Netzwerkverkehr, das Geräteverhalten und Bedrohungsmuster, was die Identifizierung und Minderung potenzieller Risiken in Echtzeit ermöglicht. Darüber hinaus sind ihre Sicherheitsrichtlinien darauf ausgelegt, adaptiv zu sein, um Organisationen dabei zu helfen, ihre OT/IoT-Umgebungen zu sichern und gleichzeitig die Betriebskontinuität aufrechtzuerhalten. Bewertung gesammelt von und auf G2.com gehostet.
Ein potenzieller Nachteil des IoT/OT-Sicherheitsangebots von Palo Alto Networks ist seine Komplexität, insbesondere für Organisationen, die nicht über tiefgehende Expertise in Cybersicherheit oder OT/IoT-Umgebungen verfügen. Die Vielzahl an Funktionen und Integrationsmöglichkeiten kann die Lösung manchmal schwierig zu implementieren und effektiv zu verwalten machen, insbesondere für kleinere Organisationen oder solche mit begrenzter IT/OT-Konvergenzerfahrung. Bewertung gesammelt von und auf G2.com gehostet.

Sicherheitsmerkmale entsprechen dem Standard, gut für IoT. Integrieren sich gut mit Okta und VPN, das von Broadcom verwendet wird. Einfach zu bedienen und vermittelt ein Gefühl der Sicherheit, klare und gute Benutzeroberfläche. Die Preisgestaltung von der Appliance bis zum Abonnement ist für kleine Unternehmen nicht erschwinglich. Sie müssen noch an einigen Automatisierungsfunktionen arbeiten oder es für kleine Unternehmen etwas zugänglicher machen. Laut einigen durchgeführten Recherchen funktioniert es gut für Unternehmen, die sich die Kosten leisten können. Bewertung gesammelt von und auf G2.com gehostet.
Nur Preisgestaltung und Verfügbarkeit für kleine Unternehmen, sei es Firewall-Gerät oder Abonnement. Bewertung gesammelt von und auf G2.com gehostet.

Ich schätze Palo Alto Networks für seinen umfassenden Schutz sowie seine fortschrittliche Bedrohungserkennung. Ihre Sicherheitslösungen nutzen maschinelles Lernen und KI, um Anomalien und Bedrohungen in Echtzeit zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Nachteile, die ich hier erwähnen kann, betreffen die Komplexität der Einrichtung und Verwaltung, und ein weiterer Aspekt sind die Kosten - Lösungen von Palo Alto Networks können teuer sein, was es kleineren Organisationen mit kleinerem Budget erschwert, sie zu beschaffen. Bewertung gesammelt von und auf G2.com gehostet.

Palo Alto Networks IoT/OT Security sind ein Wendepunkt für die Netzwerksicherheit. Es gibt uns einen glasklaren Überblick über jedes mit unserem Netzwerk verbundene Gerät, was es einfach macht, Schwachstellen zu erkennen und schnell zu beheben. Außerdem halten uns die automatischen Sicherheitsrichtlinien-Updates auf dem neuesten Stand, was uns Zeit und Mühe spart. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde, dass die Benutzeroberfläche ein wenig zu kompliziert ist für jemanden, der sie nicht täglich benutzt. Ich muss oft Zeit aufwenden, um meinen Kollegen und anderen Personen, mit denen ich zu tun habe, zu helfen. Ich persönlich denke, dass es einfach daran liegt, dass es so viele Funktionen und Optionen gibt. Aber für jemanden, der neu ist, ist es schwierig, sich zurechtzufinden. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass es eine gute Fähigkeit hat, Geräte zu identifizieren und Einblicke in ihr Verhalten zu erhalten. Der Bereitstellungsprozess ist ziemlich unkompliziert, besonders wenn man es in ein bestehendes Palo Alto-Netzwerk integriert. Ich würde sagen, die Interoperabilität der Firewalls und der Cortex-Plattform erleichtert es, die Sicherheit über verschiedene Umgebungen hinweg zu vereinheitlichen. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind ein großer Schlag, insbesondere für kleinere Organisationen. Das System ist ressourcenintensiv und kann viel vom Netzwerk verlangen. Aus der Perspektive der Nutzung stark isolierter OT-Umgebungen kann die Abhängigkeit von Cloud-Netzwerken ein Nachteil sein. Bewertung gesammelt von und auf G2.com gehostet.

Vorteile
1- Die Leichtigkeit des manuellen Aufwands, der Erkennung und der automatisierten Klassifizierung der verschiedenen Geräte, die sich in einer Infrastruktur befinden können. Dies führt dazu, dass wir eine bessere Kontrolle über alle Geräte im Unternehmen haben.
2- Die Implementierung ist relativ einfach, weil ich sage relativ, aufgrund der Tatsache, dass man vor der Implementierung eine gute Dokumentation haben und einige Schulungen absolviert haben muss. Es ist jedoch wie alles Neue im Leben, am Anfang ist es kompliziert, aber nachdem man es kennengelernt hat, stellt man fest, dass es viel einfacher ist als andere Software. Daher gebe ich in diesem Abschnitt ein Plus, weil es einfacher ist als die anderen.
3- Die Möglichkeit, Bedrohungen zu erkennen sowie deren Prävention, dies ist von größter Bedeutung, da es das Leben der Administratoren erleichtern wird, da diese in der Regel auf industrieller Ebene implementiert werden, wird es ihnen die Verwaltung aller Geräte viel komfortabler machen.
4- Der technische Support ist immer zum Zeitpunkt jeder Implementierung verfügbar. Wenn Sie also Fragen haben, hat deren Support-Seite viele Foren und Dokumente, die in jeder Situation helfen können. Und wenn das nicht ausreicht, können Sie Unterstützung bei einem spezifischeren Fall erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Nachteile
Der Preis sowie das System selbst können für kleine Unternehmen und solche mit begrenzter IoT-Erfahrung sehr übermäßig sein.
Für größere, komplexere Systeme können erhebliche Modifikationen erforderlich sein, um das System auf das Niveau des Unternehmens oder der Branche zu bringen, die es kauft, sodass diese Modifikationen je nach Größe des Unternehmens sehr mühsam sein können. Bewertung gesammelt von und auf G2.com gehostet.