Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Forescout OT Security les mieux notées

Avis et détails du produit de Forescout OT Security

Présentation de Forescout OT Security

Qu'est-ce que Forescout OT Security?

La numérisation industrielle a accéléré la convergence des actifs et réseaux IT, IoT et OT, augmentant la complexité et la vulnérabilité des réseaux OT et ICS auparavant isolés. Avec des environnements industriels de plus en plus dépendants des systèmes numériques pour la production, une découverte continue des actifs, une évaluation et une gouvernance sont nécessaires pour aider à garantir la conformité réglementaire et éviter les temps d'arrêt – afin de détecter et remédier aux menaces cybernétiques avant qu'elles ne conduisent à des incidents opérationnels ou de sécurité.

Détails de Forescout OT Security
Afficher moinsAfficher plus
Description du produit

La numérisation industrielle a accéléré la convergence des actifs et réseaux IT, IoT et OT, augmentant la complexité et la vulnérabilité des réseaux OT et ICS auparavant isolés. Avec des environnements industriels de plus en plus dépendants des systèmes numériques pour la production, une découverte continue des actifs, une évaluation et une gouvernance sont nécessaires pour aider à garantir la conformité réglementaire et éviter les temps d'arrêt – afin de détecter et remédier aux menaces cybernétiques avant qu'elles ne conduisent à des incidents opérationnels ou de sécurité.


Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,685 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,132 employés sur LinkedIn®
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Forescout OT Security

Répondez à quelques questions pour aider la communauté Forescout OT Security
Avez-vous déjà utilisé Forescout OT Security auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Forescout OT Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(530)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
5
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
7
Logo de Mimecast Advanced Email Security
Mimecast Advanced Email Security
4.4
(296)
Mimecast Sécurité des e-mails avec solution de protection contre les menaces ciblées qui offre une sécurité des e-mails complète et à plusieurs niveaux ainsi que des contrôles de contenu.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
9
Logo de Tenable Nessus
Tenable Nessus
4.5
(284)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
10
Logo de ThreatLocker
ThreatLocker
4.8
(265)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
Afficher plus