Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de SEPIO Mais Bem Avaliadas

Avaliações e Detalhes do Produto de SEPIO

Visão geral de SEPIO

O que é SEPIO?

Fundada em 2016 por veteranos da indústria de cibersegurança. O HAC-1 da Sepio é a primeira plataforma de controle de acesso de hardware que fornece visibilidade, controle e mitigação para programas de segurança de confiança zero, ameaça interna, BYOD, TI, OT e IoT. A tecnologia de impressão digital de hardware da Sepio descobre todos os dispositivos gerenciados, não gerenciados e ocultos que são invisíveis para todas as outras ferramentas de segurança. A Sepio é um parceiro estratégico da Munich Re, a maior empresa de resseguros do mundo, e da Merlin Cyber, um dos principais fornecedores de soluções federais de cibersegurança.

Detalhes SEPIO
Discussões
Comunidade SEPIO
Mostrar menosMostrar mais
Descrição do Produto

Fundada em 2016 por veteranos da indústria de cibersegurança. O HAC-1 da Sepio é a primeira plataforma de controle de acesso de hardware que fornece visibilidade, controle e mitigação para programas de segurança de confiança zero, ameaça interna, BYOD, TI, OT e IoT. A tecnologia de impressão digital de hardware da Sepio descobre todos os dispositivos gerenciados, não gerenciados e ocultos que são invisíveis para todas as outras ferramentas de segurança. A Sepio é um parceiro estratégico da Munich Re, a maior empresa de resseguros do mundo, e da Merlin Cyber, um dos principais fornecedores de soluções federais de cibersegurança.


Detalhes do Vendedor
Twitter
@sepiosys
556 seguidores no Twitter

Avaliações Recentes de SEPIO

TS
Trusenkova S.Médio Porte (51-1000 emp.)
4.5 de 5
"Possibilidade reduzida de ataques de insiders"
SEPIO cyber identifica dispositivos conectados à nossa rede que outras soluções de segurança não conseguem detectar, o que nos ajuda a identificar ...
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia SEPIO

Responda a algumas perguntas para ajudar a comunidade SEPIO
Já usou SEPIO antes?
Sim

Avaliações 1 SEPIO

4.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Avaliações 1 SEPIO
4.5 de 5
Avaliações 1 SEPIO
4.5 de 5
As avaliações da G2 são autênticas e verificadas.
TS
Billing Specialist
Hospitality
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta SEPIO?

SEPIO cyber identifica dispositivos conectados à nossa rede que outras soluções de segurança não conseguem detectar, o que nos ajuda a identificar possíveis ameaças à segurança, especialmente com a crescente tendência de políticas de BYOD. Análise coletada por e hospedada no G2.com.

O que você não gosta SEPIO?

SEPIO cyber pode descobrir dispositivos e outras características semelhantes muito bem, mas a parte de gerenciamento de dispositivos parece bastante limitada. Embora tenha recursos básicos, como controle de acesso, não suporta bons recursos para gerenciar e proteger os dispositivos identificados mencionados acima. Análise coletada por e hospedada no G2.com.

Que problemas é SEPIO E como isso está te beneficiando?

A segurança cibernética tem sido uma necessidade primordial em nosso ciberespaço, e a SEPIO cyber tem sido fundamental em preencher uma grande lacuna. Podemos tomar precauções antecipadamente para controlar outros desafios que são colocados por equipamentos não autorizados que anteriormente estavam ocultos. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de SEPIO para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de MSP360 Connect
MSP360 Connect
4.2
(51)
MSP360 Connect é uma solução de acesso remoto rápida e segura que possibilita suporte remoto, assistência de helpdesk, trabalho remoto, educação a distância e mais. Ele permite que os usuários acessem e controlem dispositivos Windows a partir de qualquer sistema operacional a qualquer momento, independentemente da localização global do computador.
2
Logotipo de BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(33)
Proteger, gerenciar e auditar o acesso remoto privilegiado de fornecedores e internos sem um VPN.
3
Logotipo de Dispel
Dispel
4.8
(13)
Dispel mantém seu IP e comunicações seguras através da primeira e única Plataforma de Privacidade como Serviço do mundo.
4
Logotipo de SCADAfence
SCADAfence
5.0
(1)
SCADAfence é a líder global em tecnologia de cibersegurança para OT e IoT. SCADAfence oferece um conjunto completo de produtos de cibersegurança industrial que proporciona cobertura total de redes em larga escala, oferecendo monitoramento de rede de primeira classe, descoberta de ativos, governança, acesso remoto e segurança de dispositivos IoT. Um "Cool Vendor" do Gartner em 2020, SCADAfence oferece segurança proativa e visibilidade para algumas das redes OT mais complexas do mundo, incluindo a maior instalação de manufatura na Europa. SCADAfence permite que organizações em infraestrutura crítica, indústrias de manufatura e gestão predial operem de forma segura, confiável e eficiente.
5
Logotipo de TDi Technologies ConsoleWorks
TDi Technologies ConsoleWorks
4.5
(2)
6
Logotipo de Claroty
Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
7
Logotipo de Belden Horizon Console
Belden Horizon Console
5.0
(1)
A ProSoft Technology se especializa no desenvolvimento de soluções de comunicação industrial para aplicações de automação e controle. Nos últimos 25 anos, as linhas de produtos da ProSoft Technology cresceram para mais de 400 módulos de interface de comunicação, suportando mais de 60 protocolos diferentes. Estes incluem interfaces in-chassis compatíveis com os controladores dos grandes fornecedores de automação, como Rockwell Automation e Schneider Electric, bem como gateways de protocolo e soluções industriais sem fio. Com 500 distribuidores em 52 países e Escritórios Regionais na Ásia-Pacífico, Europa, Oriente Médio, América Latina e América do Norte, nós na ProSoft Technology somos capazes de fornecer produtos de qualidade com suporte incomparável a clientes em todo o mundo.
8
Logotipo de Cyolo
Cyolo
3.0
(4)
Conectando com segurança qualquer usuário de qualquer dispositivo. Acesso confiável a qualquer sistema em qualquer rede e plataforma.
9
Logotipo de Corsha
Corsha
4.2
(3)
10
Logotipo de IoT – ICS/OT Security
IoT – ICS/OT Security
4.7
(3)
Ao comprometer operações de ICS/OT, cibercriminosos sofisticados podem causar danos significativos – desde paralisações, danos a equipamentos e riscos à saúde e segurança até a perda de ativos financeiros, reputação, propriedade intelectual e vantagem competitiva. Com a Trend Micro, você tem visibilidade das ameaças que afetam ICS/OT através de TI e CT, além de detecção e resposta aprimoradas.
Mostrar mais