Alternativas de Darktrace/OT Mejor Valoradas
(20)
4.6 de 5
Visitar sitio web
Patrocinado
1 Darktrace/OT Reseñas
4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
DD
Derek D.
IT Manager
Mediana Empresa(51-1000 empleados)
¿Qué es lo que más te gusta de Darktrace/OT?
Es capaz de encontrar elementos relacionados con cibernética y reducirlos para mí. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de Darktrace/OT?
Es un poco alto en el lado del precio. Pero el producto es sólido. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de Darktrace/OT para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Palo Alto Networks IoT/OT Security
4.3
(91)
Proteja cada activo conectado con seguridad OT que mantenga las operaciones en funcionamiento 24/7, no los CISOs.
2
Microsoft Defender for IoT
4.2
(69)
3
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender es un servicio completamente gestionado que te ayuda a asegurar tu flota de dispositivos IoT. AWS IoT Device Defender audita continuamente las políticas de seguridad asociadas con tus dispositivos para asegurarse de que no se desvíen de las prácticas de seguridad.
4

Azure IoT Hub
4.3
(44)
Azure IoT Hub es una plataforma en la nube escalable y multiusuario (IoT PaaS) que incluye un registro de dispositivos IoT, almacenamiento de datos y seguridad. También proporciona una interfaz de servicio para apoyar el desarrollo de aplicaciones IoT.
5

Google Cloud IoT Core
4.1
(31)
Google Cloud IoT Core es un servicio completamente gestionado que permite a los usuarios conectar, gestionar e ingerir datos de millones de dispositivos dispersos globalmente de manera fácil y segura.
6

AppSealing
4.8
(27)
AppSealing es un jugador confiable en el mundo de la seguridad de aplicaciones móviles. En el mundo actual enfocado en aplicaciones, la seguridad no puede ralentizar la velocidad de desarrollo. Utilizamos características de protección de aplicaciones en tiempo de ejecución para construir soluciones de seguridad escalables para el negocio de tus aplicaciones móviles en poco tiempo sin 'NINGUNA PROGRAMACIÓN'. Nuestra poderosa suite de seguridad asegura una seguridad de aplicación en tiempo real y en profundidad, como la protección del código fuente, la detección/bloqueo de ingeniería inversa, herramientas de trampa y emuladores, y refuerza la integridad de la aplicación. Protege más de 800 aplicaciones móviles y más de 800 millones de dispositivos, bloqueando con éxito más de 70 millones de amenazas en todo el mundo. Nuestra estimada clientela abarca Gaming, Fintech, aplicaciones de películas, comercio electrónico, salud y O2o.
7
Appgate SDP
4.8
(26)
Appgate SDP asegura la red con un modelo de seguridad de red de Perímetro Definido por Software que crea dinámicamente conexiones de red uno a uno entre el usuario y los recursos a los que accede.
8

Azure Sphere
4.4
(23)
Azure Sphere es una nueva solución para crear dispositivos de microcontrolador (MCU) altamente seguros y conectados a Internet. Proporciona una base de seguridad y conectividad que permite crear los productos y experiencias inteligentes que los clientes adoran, y llevarlos al mercado rápidamente, a un precio que permite el Internet de las Cosas (IoT) a gran escala.
9

Trellix Embedded Control
4.3
(22)
McAfee Embedded Control proporciona tecnología de listas blancas y monitoreo de integridad de archivos para combatir el malware dirigido, los cambios no autorizados de software y las alteraciones de configuración en dispositivos IoT comerciales e industriales.
10
Corelight
4.6
(20)
Corelight proporciona a los equipos de seguridad evidencia de red para que puedan proteger las organizaciones y empresas más críticas del mundo. En las instalaciones y en la nube, nuestra Plataforma Abierta de Detección y Respuesta de Red mejora la visibilidad y el análisis, lo que lleva a investigaciones más rápidas y una caza de amenazas ampliada. Los clientes globales de Corelight incluyen empresas Fortune 500, importantes agencias gubernamentales y grandes universidades de investigación. Con sede en San Francisco, Corelight es una empresa de seguridad de código abierto fundada por los creadores de Zeek®, la tecnología de seguridad de red ampliamente utilizada.
Categorías de Darktrace/OT en G2