Meilleures alternatives à Darktrace/OT les mieux notées
(20)
4.6 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Darktrace/OT
4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
DD
Derek D.
IT Manager
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Darktrace/OT?
Il est capable de trouver des éléments liés à la cybersécurité et de les réduire pour moi. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Darktrace/OT?
C'est un peu élevé du côté des prix. Mais le produit est solide. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Darktrace/OT pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Palo Alto Networks IoT/OT Security
4.3
(91)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
2
Microsoft Defender for IoT
4.2
(69)
3
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos appareils pour s'assurer qu'elles ne s'écartent pas des pratiques de sécurité.
4

Azure IoT Hub
4.3
(44)
Azure IoT Hub est une plateforme cloud évolutive et multi-locataire (IoT PaaS) qui comprend un registre d'appareils IoT, un stockage de données et la sécurité. Il offre également une interface de service pour soutenir le développement d'applications IoT.
5

Google Cloud IoT Core
4.1
(31)
Google Cloud IoT Core est un service entièrement géré qui permet aux utilisateurs de connecter, gérer et ingérer facilement et en toute sécurité des données provenant de millions d'appareils dispersés dans le monde entier.
6

AppSealing
4.8
(27)
AppSealing est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles en un rien de temps sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité approfondie des applications en temps réel, comme la protection du code source, la détection/blocage des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
7
Appgate SDP
4.8
(26)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
8

Azure Sphere
4.4
(23)
Azure Sphere est une nouvelle solution pour créer des dispositifs à microcontrôleur (MCU) hautement sécurisés et connectés à Internet. Elle offre une base de sécurité et de connectivité qui vous permet de créer les produits et expériences intelligents que les clients adorent, et de les commercialiser rapidement, à un prix qui permet l'Internet des objets (IoT) à grande échelle.
9

Trellix Embedded Control
4.3
(22)
McAfee Embedded Control fournit une technologie de liste blanche et de surveillance de l'intégrité des fichiers pour lutter contre les logiciels malveillants ciblés, les modifications non autorisées de logiciels et les altérations de configuration sur les appareils IoT commerciaux et industriels.
10
Corelight
4.6
(20)
Corelight fournit aux équipes de sécurité des preuves réseau afin qu'elles puissent protéger les organisations et entreprises les plus critiques au monde. Sur site et dans le cloud, notre plateforme Open Network Detection and Response améliore la visibilité et l'analyse, conduisant à des enquêtes plus rapides et à une chasse aux menaces élargie. Les clients mondiaux de Corelight incluent des entreprises du Fortune 500, des agences gouvernementales majeures et de grandes universités de recherche. Basée à San Francisco, Corelight est une entreprise de sécurité open-core fondée par les créateurs de Zeek®, la technologie de sécurité réseau largement utilisée.