Meilleures alternatives à Bastille les mieux notées
(20)
4.6 sur 5
Visiter le site web
Sponsorisé
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Bastille pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Palo Alto Networks IoT/OT Security
4.3
(91)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
2
Microsoft Defender for IoT
4.2
(69)
3
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos appareils pour s'assurer qu'elles ne s'écartent pas des pratiques de sécurité.
4

Azure IoT Hub
4.3
(44)
Azure IoT Hub est une plateforme cloud évolutive et multi-locataire (IoT PaaS) qui comprend un registre d'appareils IoT, un stockage de données et la sécurité. Il offre également une interface de service pour soutenir le développement d'applications IoT.
5

Google Cloud IoT Core
4.1
(31)
Google Cloud IoT Core est un service entièrement géré qui permet aux utilisateurs de connecter, gérer et ingérer facilement et en toute sécurité des données provenant de millions d'appareils dispersés dans le monde entier.
6
Appgate SDP
4.8
(26)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
7

AppSealing
4.8
(27)
AppSealing est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles en un rien de temps sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité approfondie des applications en temps réel, comme la protection du code source, la détection/blocage des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
8

Azure Sphere
4.4
(23)
Azure Sphere est une nouvelle solution pour créer des dispositifs à microcontrôleur (MCU) hautement sécurisés et connectés à Internet. Elle offre une base de sécurité et de connectivité qui vous permet de créer les produits et expériences intelligents que les clients adorent, et de les commercialiser rapidement, à un prix qui permet l'Internet des objets (IoT) à grande échelle.
9

Trellix Embedded Control
4.3
(22)
McAfee Embedded Control fournit une technologie de liste blanche et de surveillance de l'intégrité des fichiers pour lutter contre les logiciels malveillants ciblés, les modifications non autorisées de logiciels et les altérations de configuration sur les appareils IoT commerciaux et industriels.
10
BugProve
4.9
(20)
Nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! La montée des nouvelles technologies apporte de nouveaux défis et risques, mais offre également de grandes opportunités pour les résoudre.
Notre outil automatisé de détection de 0-day aide les ingénieurs en sécurité à se concentrer sur des problèmes véritablement difficiles avec un tableau de bord intégré et des rapports faciles à utiliser. L'intégration de notre outil dans le pipeline CI/CD conduit à une gestion efficace de la sécurité informatique tout au long du processus de production. La posture de sécurité est également pérennisée par notre service de surveillance et d'alerte à vie, les menaces et vulnérabilités nouvellement découvertes étant signalées immédiatement, offrant à vos ingénieurs une tranquillité d'esprit.
Aucun code source n'est requis, toutes les vérifications s'exécutent sur le firmware :
- analyse concolique et statique avancée
- analyse de contamination multi-binaire unique
- analyse cryptographique
- renforcement des faiblesses des appareils
- remédiation des vulnérabilités
Trop beau pour être vrai ? Découvrez-le par vous-même avec notre version freemium accessible !