Alternativas de Nozomi Networks Platform Mejor Valoradas
1 Nozomi Networks Platform Reseñas
5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
AO
Usuario verificado en Oil & Energy
Empresa(> 1000 empleados)
¿Qué es lo que más te gusta de Nozomi Networks Platform?
Nozomi includes detection algorithms to identify OT network intrusions and maliscious traffic. Has excellent user interface to display inbound / outbound traffic patterns. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de Nozomi Networks Platform?
Cost of the Nozomi solution is high, but compared to other intrusion detection and protection systems, it fits into cyber security budget constraints and considerations. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de Nozomi Networks Platform para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Samsara
4.6
(1,138)
Samsara ofrece una plataforma única para gestionar sus flotas, equipos y sitios. Los datos que recopila a través de sus operaciones con Samsara también pueden impulsar otras aplicaciones y flujos de trabajo críticos a través de nuestra creciente lista de integraciones. Como pionero de la Nube de Operaciones Conectadas™, las organizaciones pueden utilizar datos de Internet de las Cosas (IoT) para desarrollar conocimientos prácticos y mejorar sus operaciones.
2
Wiz
4.7
(698)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3

Palo Alto Cortex XSIAM
4.3
(474)
4
Scrut Automation
4.9
(1,059)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
5
ESET PROTECT
4.6
(834)
Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.
6
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
7
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
8
Microsoft Defender XDR
4.5
(293)
A medida que las amenazas se vuelven más complejas y persistentes, las alertas aumentan y los equipos de seguridad se ven abrumados. Microsoft 365 Defender, parte de la solución XDR de Microsoft, aprovecha el portafolio de seguridad de Microsoft 365 para analizar automáticamente los datos de amenazas a través de dominios, construyendo una imagen completa de cada ataque en un solo panel de control. Con esta amplitud y profundidad de claridad, los defensores ahora pueden centrarse en amenazas críticas y buscar brechas sofisticadas, confiando en que la poderosa automatización en Microsoft 365 Defender detecta y detiene ataques en cualquier parte de la cadena de eliminación y devuelve a la organización a un estado seguro.
9
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
10
Tenable Nessus
4.5
(284)
Desde el principio, hemos trabajado mano a mano con la comunidad de seguridad. Continuamente optimizamos Nessus basándonos en los comentarios de la comunidad para convertirlo en la solución de evaluación de vulnerabilidades más precisa y completa del mercado. 20 años después, seguimos enfocados en la colaboración comunitaria y la innovación de productos para proporcionar los datos de vulnerabilidades más precisos y completos, para que no se pierdan problemas críticos que podrían poner en riesgo a su organización. Tenable es un proveedor representativo de Gartner en 2021 en Evaluación de Vulnerabilidades.