Principais Alternativas de SEPIO Mais Bem Avaliadas
(51)
4.2 de 5
Visitar Site
Patrocinado
Avaliações 1 SEPIO
4.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
TS
Trusenkova S.
Billing Specialist
Hospitality
Médio Porte(51-1000 emp.)
O que você mais gosta SEPIO?
SEPIO cyber identifica dispositivos conectados à nossa rede que outras soluções de segurança não conseguem detectar, o que nos ajuda a identificar possíveis ameaças à segurança, especialmente com a crescente tendência de políticas de BYOD. Análise coletada por e hospedada no G2.com.
O que você não gosta SEPIO?
SEPIO cyber pode descobrir dispositivos e outras características semelhantes muito bem, mas a parte de gerenciamento de dispositivos parece bastante limitada. Embora tenha recursos básicos, como controle de acesso, não suporta bons recursos para gerenciar e proteger os dispositivos identificados mencionados acima. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de SEPIO para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
MSP360 Connect
4.2
(51)
MSP360 Connect é uma solução de acesso remoto rápida e segura que possibilita suporte remoto, assistência de helpdesk, trabalho remoto, educação a distância e mais. Ele permite que os usuários acessem e controlem dispositivos Windows a partir de qualquer sistema operacional a qualquer momento, independentemente da localização global do computador.
2

BeyondTrust Privileged Remote Access
4.5
(33)
Proteger, gerenciar e auditar o acesso remoto privilegiado de fornecedores e internos sem um VPN.
3
Dispel
4.8
(13)
Dispel mantém seu IP e comunicações seguras através da primeira e única Plataforma de Privacidade como Serviço do mundo.
4

SCADAfence
5.0
(1)
SCADAfence é a líder global em tecnologia de cibersegurança para OT e IoT. SCADAfence oferece um conjunto completo de produtos de cibersegurança industrial que proporciona cobertura total de redes em larga escala, oferecendo monitoramento de rede de primeira classe, descoberta de ativos, governança, acesso remoto e segurança de dispositivos IoT. Um "Cool Vendor" do Gartner em 2020, SCADAfence oferece segurança proativa e visibilidade para algumas das redes OT mais complexas do mundo, incluindo a maior instalação de manufatura na Europa. SCADAfence permite que organizações em infraestrutura crítica, indústrias de manufatura e gestão predial operem de forma segura, confiável e eficiente.
5

TDi Technologies ConsoleWorks
4.5
(2)
6

Claroty
4.7
(6)
A Plataforma Claroty revela 100% dos ativos OT, IoT e IIoT nas redes empresariais e os protege contra vulnerabilidades, ameaças emergentes, insiders maliciosos e erros não intencionais. Seu modelo resiliente de detecção de ameaças monitora continuamente a rede em busca de ameaças conhecidas e desconhecidas, elimina automaticamente falsos positivos e fornece orientação clara sobre como agir. Tudo isso é enriquecido pelo extenso ecossistema de integrações técnicas de terceiros da Claroty, bem como pelas mais recentes assinaturas de ameaças e orientações de remediação da renomada Equipe de Pesquisa Claroty.
7

Belden Horizon Console
5.0
(1)
A ProSoft Technology se especializa no desenvolvimento de soluções de comunicação industrial para aplicações de automação e controle. Nos últimos 25 anos, as linhas de produtos da ProSoft Technology cresceram para mais de 400 módulos de interface de comunicação, suportando mais de 60 protocolos diferentes. Estes incluem interfaces in-chassis compatíveis com os controladores dos grandes fornecedores de automação, como Rockwell Automation e Schneider Electric, bem como gateways de protocolo e soluções industriais sem fio. Com 500 distribuidores em 52 países e Escritórios Regionais na Ásia-Pacífico, Europa, Oriente Médio, América Latina e América do Norte, nós na ProSoft Technology somos capazes de fornecer produtos de qualidade com suporte incomparável a clientes em todo o mundo.
8

Cyolo
3.0
(4)
Conectando com segurança qualquer usuário de qualquer dispositivo. Acesso confiável a qualquer sistema em qualquer rede e plataforma.
9
Corsha
4.2
(3)
10

IoT – ICS/OT Security
4.7
(3)
Ao comprometer operações de ICS/OT, cibercriminosos sofisticados podem causar danos significativos – desde paralisações, danos a equipamentos e riscos à saúde e segurança até a perda de ativos financeiros, reputação, propriedade intelectual e vantagem competitiva.
Com a Trend Micro, você tem visibilidade das ameaças que afetam ICS/OT através de TI e CT, além de detecção e resposta aprimoradas.
Categorias SEPIO no G2