It doesn't need special knowledge to install and run Reseña recopilada por y alojada en G2.com.
It is quite complex if you need deeper settings then basic Reseña recopilada por y alojada en G2.com.
90 de 91 Reseñas totales para Palo Alto Networks IoT/OT Security
Sentimiento General de la Reseña para Palo Alto Networks IoT/OT Security
Inicia sesión para ver el sentimiento de la revisión.

What I really appreciate about Palo Alto Networks IoT/OT Security is its ability to give me clear visibility and control over all connected devices. The advanced threat detection is impressive, and it integrates smoothly with our existing security systems, helping to keep our critical operations safe from cyber threats. Reseña recopilada por y alojada en G2.com.
One downside of Palo Alto Networks IoT/OT Security is that it can be complex to configure and manage, especially for teams without extensive cybersecurity expertise. Additionally, the cost of implementation and ongoing maintenance can be a concern for some organizations, potentially limiting accessibility for smaller businesses. Reseña recopilada por y alojada en G2.com.

Hace que nuestra red sea segura, me gusta porque sabemos que solo las personas con acceso podrán hacer cambios en nuestras herramientas comunes. Lo usamos para proteger a otras personas de acceder a cosas como: repositorios de Github, subir y bajar código, inicios de sesión de Microsoft como Outlook, por ejemplo. Y un usuario sin acceso a nuestra VPN no puede ejecutar el proyecto localmente ni en entornos de desarrollo. Hasta ahora está bien, nunca he estado en una posición donde necesite llamar al Soporte al Cliente. Reseña recopilada por y alojada en G2.com.
Para mí, configurarlo en Linux Ubuntu 24.04 LTS fue un dolor. Me encantaría ver una manera mejor y más fácil de hacerlo. Normalmente, al menos una vez a la semana, tengo que ejecutar algunos comandos para limpiar credenciales y rehacerlas. Esto sucede solo en Linux. Algo que odio es que, además, cuando me desconecto de un gateway para conectarme a otro o simplemente para desconectarme de la VPN, se queda colgado, tengo que activar/desactivar el WiFi. Este último punto sucede en Ubuntu y MacOS también. Además, el diseño en Ubuntu es horrible. Básicamente, con Linux/Ubuntu, no fue fácil para mí integrar. Reseña recopilada por y alojada en G2.com.

Prisma Cloud tiene sus complicaciones al desplegarse en un entorno Azure/AWS con On-Prem. Sin embargo, la documentación y el soporte del proveedor lo hacen sencillo. Una vez integrado, podemos ver métricas frecuentemente sobre la utilización de recursos, métricas de seguridad, detección de anomalías, cifrado, velocidad de red. Es fácil integrar diferentes características dentro de él. Reseña recopilada por y alojada en G2.com.
Vienen en imágenes de VM personalizadas que muchas veces tienen errores dentro de Azure con extensiones que no funcionan correctamente, y Microsoft Azure a menudo no ofrece soporte para VMs con imágenes personalizadas de Palo Alto y te deja un poco desamparado cuando las cosas van mal. Así que probablemente asegúrate de tener un plan infalible de nodos redundantes para alta disponibilidad, mantener copias de seguridad y tener cuidado. Reseña recopilada por y alojada en G2.com.
One of the best aspects of Palo Alto Networks IoT/OT Security is its advanced threat detection and real-time visibility into network activities. The platform provides comprehensive security measures tailored for IoT and OT environments, ensuring proactive protection against cyber threats. Additionally, its seamless integration with existing security infrastructure and AI-driven analytics enhance overall efficiency and risk mitigation. The user-friendly interface and automation capabilities also make it easier to manage security at scale. Reseña recopilada por y alojada en G2.com.
While Palo Alto Networks IoT/OT Security offers robust protection and advanced threat detection, there are a few areas that could be improved. The initial setup and configuration process can be complex, requiring a steep learning curve, especially for teams without prior experience with Palo Alto solutions. Additionally, the pricing structure could be more flexible to accommodate different business sizes and budgets. Some users may also find that certain integrations require additional fine-tuning to work seamlessly. Despite these minor drawbacks, the overall security and visibility it provides are excellent. Reseña recopilada por y alojada en G2.com.

Su plataforma ofrece una visibilidad profunda del tráfico de la red, el comportamiento de los dispositivos y los patrones de amenazas, lo que permite la identificación y mitigación de riesgos potenciales en tiempo real. Además, sus políticas de seguridad están diseñadas para ser adaptativas, ayudando a las organizaciones a asegurar sus entornos OT/IoT mientras mantienen la continuidad operativa. Reseña recopilada por y alojada en G2.com.
Un posible inconveniente de la oferta de seguridad IoT/OT de Palo Alto Networks es su complejidad, especialmente para organizaciones que carecen de una profunda experiencia en ciberseguridad o entornos OT/IoT. La amplitud de características y capacidades de integración a veces puede hacer que la solución sea difícil de implementar y gestionar de manera efectiva, especialmente para organizaciones más pequeñas o aquellas con experiencia limitada en la convergencia IT/OT. Reseña recopilada por y alojada en G2.com.

Las características de seguridad se alinean con el estándar, bueno para IoT. Se integra bien con Okta y VPN utilizado por Broadcom. Fácil de usar y sentirse protegido, interfaz de usuario clara y buena. Revisado el precio desde el dispositivo hasta la suscripción, no es asequible para una pequeña empresa. Todavía hay que trabajar en algunas capacidades de automatización o hacerlo un poco más accesible para pequeñas empresas. Según las pocas investigaciones realizadas, funciona bien para empresas que pueden permitirse el costo. Reseña recopilada por y alojada en G2.com.
Solo precios y disponibilidad para pequeñas empresas, ya sea un dispositivo de firewall o una suscripción. Reseña recopilada por y alojada en G2.com.

Aprecio a Palo Alto Networks por su Protección Integral, así como por su detección avanzada de amenazas, sus soluciones de seguridad utilizan aprendizaje automático e inteligencia artificial para detectar anomalías y amenazas en tiempo real. Reseña recopilada por y alojada en G2.com.
Pocos inconvenientes, puedo mencionar aquí sobre la complejidad de la configuración y gestión y otro aspecto es el costo: las soluciones de Palo Alto Networks pueden ser caras, lo que dificulta que organizaciones más pequeñas con presupuestos más reducidos las adquieran. Reseña recopilada por y alojada en G2.com.

Palo Alto Networks IoT/OT Security son un cambio de juego para la seguridad de la red. Nos ofrece una visión clara de cada dispositivo conectado a nuestra red, lo que facilita la detección de vulnerabilidades y su rápida solución. Además, sus actualizaciones automáticas de políticas de seguridad nos mantienen a la vanguardia, ahorrándonos tiempo y esfuerzo. Reseña recopilada por y alojada en G2.com.
Siento que la interfaz es un poco demasiado complicada para alguien que no la usa a diario. A menudo tengo que tomarme el tiempo para ayudar a mis colegas, cualquier otra persona con la que esté tratando. Personalmente, siento que es solo porque hay tantas funcionalidades y opciones disponibles. Pero para alguien nuevo, es difícil moverse. Reseña recopilada por y alojada en G2.com.

Me gusta que tenga una buena capacidad para identificar dispositivos y ver información sobre su comportamiento. El proceso de implementación es bastante sencillo, especialmente al añadirlo a una red existente de Palo Alto. Diría que la interoperabilidad de los cortafuegos y la plataforma Cortex facilita la unificación de la seguridad a través de los entornos. Reseña recopilada por y alojada en G2.com.
El costo es un gran impacto, especialmente para organizaciones más pequeñas. El sistema es intensivo en recursos y puede exigir mucho de la red. Desde el punto de vista de usar entornos OT altamente aislados, la dependencia de las redes en la nube puede ser una desventaja. Reseña recopilada por y alojada en G2.com.

Beneficios
1- La facilidad de esfuerzo manual, detención y clasificación automatizada de los diversos dispositivos que pueden estar en una infraestructura. Esto nos lleva a tener un mejor control de todos los dispositivos en la empresa.
2- La implementación es ligeramente fácil, porque digo ligeramente, debido al hecho de que antes de implementar debes tener una buena documentación y haber recibido algunas capacitaciones. Sin embargo, es como todo lo nuevo en la vida, al principio es complicado pero después de conocerlo te das cuenta de que es mucho más sencillo que otros software. Así que le doy un plus en esta sección porque es más simple que los demás.
3- La facilidad para detectar amenazas, así como la prevención de las mismas, esto es de suma importancia porque facilitará la vida de los administradores, ya que al ser implementados a nivel industrial hará mucho más cómodo el manejo de todos los dispositivos.
4- El soporte técnico siempre está disponible en el momento de cualquier implementación. Así que si tienes alguna pregunta, su página de soporte tiene muchos foros y documentos que pueden ayudar en cualquier situación. Y si eso no es suficiente, puedes obtener soporte con un caso más específico. Reseña recopilada por y alojada en G2.com.
Desventajas
El precio, así como el sistema en sí, puede ser muy excesivo para las pequeñas empresas, así como para aquellas con exposición limitada al IoT.
Para sistemas más grandes y complejos, pueden ser necesarias modificaciones significativas para llevar el sistema al nivel de la empresa o industria que lo adquiere, por lo que estas modificaciones pueden ser muy tediosas dependiendo del tamaño de la empresa. Reseña recopilada por y alojada en G2.com.