
What I really appreciate about Palo Alto Networks IoT/OT Security is its ability to give me clear visibility and control over all connected devices. The advanced threat detection is impressive, and it integrates smoothly with our existing security systems, helping to keep our critical operations safe from cyber threats. Análise coletada por e hospedada no G2.com.
One downside of Palo Alto Networks IoT/OT Security is that it can be complex to configure and manage, especially for teams without extensive cybersecurity expertise. Additionally, the cost of implementation and ongoing maintenance can be a concern for some organizations, potentially limiting accessibility for smaller businesses. Análise coletada por e hospedada no G2.com.
90 de 91 Avaliações Totais para Palo Alto Networks IoT/OT Security
Sentimento Geral da Revisão para Palo Alto Networks IoT/OT Security
Entre para ver o sentimento das avaliações.

Isso torna nossa rede segura, eu gosto disso porque sabemos que apenas pessoas com acesso poderão fazer alterações em nossas ferramentas comuns. Usamos isso para proteger outras pessoas de acessar coisas como: repositórios do Github, enviar e puxar código, logins da Microsoft como o Outlook, por exemplo. E um usuário sem acesso à nossa VPN não pode executar o projeto localmente nem em ambientes de desenvolvimento. Até agora está bom, nunca estive em uma posição onde precisei chamar o Suporte ao Cliente. Análise coletada por e hospedada no G2.com.
Para eu configurá-lo no Linux Ubuntu 24.04 LTS foi um sofrimento. Eu adoraria ver uma maneira melhor e mais fácil de fazer isso. Normalmente, pelo menos uma vez por semana, tenho que executar alguns comandos para limpar credenciais e refazê-las. Isso acontece apenas no Linux. Algo que eu odeio é que, quando me desconecto de um gateway para conectar a outro ou apenas para me desconectar da VPN, ele continua travando, tenho que ligar/desligar o WiFi. Este último ponto acontece no Ubuntu e no MacOS também. Além disso, o design no Ubuntu é horrível. Basicamente, com Linux/Ubuntu, não foi fácil para mim integrar. Análise coletada por e hospedada no G2.com.

Prisma Cloud tem suas complicações ao ser implantado em um ambiente Azure/AWS com On-Prem. No entanto, a documentação e o suporte do fornecedor tornam isso direto. Uma vez integrado, podemos visualizar métricas frequentemente sobre a utilização de recursos, métricas de segurança, detecção de anomalias, criptografia, velocidade de rede. É fácil integrar diferentes funcionalidades dentro dele. Análise coletada por e hospedada no G2.com.
Eles vêm em imagens de VM personalizadas que muitas vezes apresentam erros no Azure com extensões que não funcionam corretamente, e a Microsoft Azure muitas vezes não oferece suporte para VMs com imagens personalizadas da Palo Alto e meio que deixa você desamparado quando as coisas dão errado. Então, provavelmente, certifique-se de ter um plano infalível de nós redundantes para alta disponibilidade, mantenha backups e seja cuidadoso. Análise coletada por e hospedada no G2.com.
One of the best aspects of Palo Alto Networks IoT/OT Security is its advanced threat detection and real-time visibility into network activities. The platform provides comprehensive security measures tailored for IoT and OT environments, ensuring proactive protection against cyber threats. Additionally, its seamless integration with existing security infrastructure and AI-driven analytics enhance overall efficiency and risk mitigation. The user-friendly interface and automation capabilities also make it easier to manage security at scale. Análise coletada por e hospedada no G2.com.
While Palo Alto Networks IoT/OT Security offers robust protection and advanced threat detection, there are a few areas that could be improved. The initial setup and configuration process can be complex, requiring a steep learning curve, especially for teams without prior experience with Palo Alto solutions. Additionally, the pricing structure could be more flexible to accommodate different business sizes and budgets. Some users may also find that certain integrations require additional fine-tuning to work seamlessly. Despite these minor drawbacks, the overall security and visibility it provides are excellent. Análise coletada por e hospedada no G2.com.

Sua plataforma oferece visibilidade profunda no tráfego de rede, comportamento de dispositivos e padrões de ameaças, permitindo a identificação e mitigação de riscos potenciais em tempo real. Além disso, suas políticas de segurança são projetadas para serem adaptativas, ajudando as organizações a proteger seus ambientes OT/IoT enquanto mantêm a continuidade operacional. Análise coletada por e hospedada no G2.com.
Uma desvantagem potencial da oferta de Segurança IoT/OT da Palo Alto Networks é sua complexidade, particularmente para organizações que não possuem profundo conhecimento em cibersegurança ou ambientes OT/IoT. A amplitude de recursos e capacidades de integração pode, às vezes, tornar a solução desafiadora de implantar e gerenciar de forma eficaz, especialmente para organizações menores ou aquelas com experiência limitada em convergência de TI/OT. Análise coletada por e hospedada no G2.com.

Recursos de segurança estão alinhados com o padrão, bom para IoT. Integra-se bem com Okta e VPN usada pela Broadcom. Fácil de usar e sensação de proteção com interface de usuário clara e boa. Verificado o preço do aparelho à assinatura, não é acessível para pequenas empresas. Ainda é necessário trabalhar em algumas capacidades de automação ou torná-lo um pouco mais disponível para pequenas empresas. Quanto às poucas pesquisas realizadas, funciona bem para empresas que podem arcar com o custo. Análise coletada por e hospedada no G2.com.
Apenas preços e disponibilidade para pequenas empresas, seja aparelho de firewall ou assinatura. Análise coletada por e hospedada no G2.com.

Eu aprecio a Palo Alto Networks em sua Proteção Abrangente, assim como sua Detecção Avançada de Ameaças, suas soluções de segurança usam aprendizado de máquina e IA para detectar anomalias e ameaças em tempo real. Análise coletada por e hospedada no G2.com.
Poucas desvantagens, posso mencionar aqui sobre a complexidade da configuração e gestão e outro aspecto é o custo - as soluções da Palo Alto Networks podem ser caras, tornando difícil para organizações menores com orçamento reduzido adquiri-las. Análise coletada por e hospedada no G2.com.

Palo Alto Networks IoT/OT Security são uma mudança de jogo para a segurança de rede. Ele nos oferece uma visão clara de cada dispositivo conectado à nossa rede, facilitando a identificação de vulnerabilidades e sua correção rápida. Além disso, suas atualizações automáticas de políticas de segurança nos mantêm à frente, economizando tempo e esforço. Análise coletada por e hospedada no G2.com.
Sinto que a interface é um pouco complicada demais para alguém que não a utiliza diariamente. Muitas vezes, tenho que dedicar tempo para ajudar meus colegas, qualquer outra pessoa com quem estou lidando. Pessoalmente, sinto que é apenas porque há tantas funcionalidades e opções disponíveis. Mas para alguém novo, é difícil navegar. Análise coletada por e hospedada no G2.com.

Eu gosto que ele tenha uma boa capacidade de identificar dispositivos e ver insights sobre seu comportamento. O processo de implantação é bastante simples, especialmente ao adicionar a uma rede Palo Alto existente. Eu diria que a interoperabilidade dos firewalls e da plataforma Cortex facilita a unificação da segurança em diferentes ambientes. Análise coletada por e hospedada no G2.com.
O custo é um grande impacto, especialmente para organizações menores. O sistema é intensivo em recursos e pode exigir muito da rede. Do ponto de vista do uso de ambientes OT altamente isolados, a dependência de redes em nuvem pode ser uma desvantagem. Análise coletada por e hospedada no G2.com.

Benefícios
1- A facilidade de esforço manual, detenção e classificação automatizada dos diversos dispositivos que podem estar em uma infraestrutura. Isso nos leva a ter um melhor controle de todos os dispositivos na empresa.
2- A implementação é ligeiramente fácil, porque digo ligeiramente, devido ao fato de que antes de implementar você deve ter uma boa documentação e ter passado por alguns treinamentos. No entanto, é como tudo novo na vida, no início é complicado, mas depois de conhecê-lo você percebe que é muito mais simples do que outros softwares. Então, dou um ponto positivo nesta seção porque é mais simples do que os outros.
3- A facilidade de detectar ameaças, bem como a prevenção delas, isso é de extrema importância porque facilitará a vida dos administradores, já que geralmente são implementados em nível industrial, tornando muito mais confortável a gestão de todos os dispositivos.
4- O suporte técnico está sempre disponível no momento de qualquer implementação. Então, se você tiver alguma dúvida, a página de suporte deles tem muitos fóruns e documentos que podem ajudar em qualquer situação. E se isso não for suficiente, você pode obter suporte com um caso mais específico. Análise coletada por e hospedada no G2.com.
Desvantagens
O preço, assim como o próprio sistema, pode ser muito excessivo para pequenas empresas, bem como para aquelas com exposição limitada ao IoT.
Para sistemas maiores e mais complexos, modificações significativas podem ser necessárias para elevar o sistema ao nível da empresa ou indústria que o adquire, de modo que essas modificações podem ser muito tediosas dependendo do tamanho da empresa. Análise coletada por e hospedada no G2.com.

A segurança IoT/OT da Palo Alto Networks oferece forte proteção para dispositivos conectados, com detecção precisa de ameaças e monitoramento contínuo que identifica riscos precocemente. Ele se integra bem com outras ferramentas da Palo Alto, simplificando a gestão e otimizando os esforços de segurança. Análise coletada por e hospedada no G2.com.
O processo de configuração pode ser complexo e requer expertise técnica, o que pode ser um desafio para alguns. O preço também pode ser uma preocupação, especialmente para organizações menores. No entanto, para aqueles que gerenciam muitos dispositivos conectados, oferece um valor significativo a longo prazo uma vez configurado. Análise coletada por e hospedada no G2.com.