Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avaliações e Detalhes do Produto Tenable OT Security

Mídia Tenable OT Security

Demo Tenable OT Security - Advanced Threat Detection
Advanced Threat Detection
Demo Tenable OT Security - Asset Management
Asset Management
Demo Tenable OT Security - Comprehensive Visibility
Comprehensive Visibility
Demo Tenable OT Security - Configuration Auditing
Configuration Auditing
Demo Tenable OT Security - Risk-based Vulnerability Management
Risk-based Vulnerability Management
Complete Visibility with Tenable.ot
Reproduzir Vídeo Tenable OT Security
Complete Visibility with Tenable.ot
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
Reproduzir Vídeo Tenable OT Security
Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem
OT is Everywhere | Tenable OT Security
Reproduzir Vídeo Tenable OT Security
OT is Everywhere | Tenable OT Security
Imagem do Avatar do Produto

Já usou Tenable OT Security antes?

Responda a algumas perguntas para ajudar a comunidade Tenable OT Security

Avaliações Tenable OT Security (4)

Avaliações

Avaliações Tenable OT Security (4)

4.8
avaliações 4

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Serviços de Instalações
US
Pequena Empresa (50 ou menos emp.)
"Uma Solução Forte para Segurança Convergente de TI–OT"
O que você mais gosta Tenable OT Security?

O que eu mais gosto no Tenable OT Security é como ele une a verdadeira conscientização sobre OT com uma visibilidade prática e amigável para a equipe de segurança—sem interromper as operações. O Tenable OT Security faz um ótimo trabalho ao tornar os ambientes OT complexos visíveis, compreensíveis e acionáveis—que é exatamente com o que a maioria das equipes de segurança luta em ambientes industriais. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

Embora competitivo, o preço pode parecer alto para plantas menores, o que é usual.. Exceto isso, nada. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Contabilidade
UC
Empresa (> 1000 emp.)
"Visibilidade OT Inigualável e Alertas Rápidos e Precisos"
O que você mais gosta Tenable OT Security?

Visibilidade total dos ativos de OT e alertas precisos para rápida remediação de riscos—sem impactar a produção. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

Relatórios avançados e personalização parecem limitados, e o preço/licenciamento pode ser complexo. Análise coletada por e hospedada no G2.com.

RM
Manager
Tecnologia da Informação e Serviços
Empresa (> 1000 emp.)
"Segurança OT em movimento"
O que você mais gosta Tenable OT Security?

Após usar várias ferramentas de segurança de rede da Tanable, usamos a segurança OT da Tanable para a infraestrutura OT crítica múltipla, os problemas e o conjunto de regras para múltiplos problemas são bons. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

mais conjunto de regras e detecção avançada de apt mais recente e caminho de ataque precisam ser improvisados nas ferramentas, também faltam alguns recursos extras. Apenas casos de teste básicos de segurança OT na ferramenta Análise coletada por e hospedada no G2.com.

Manish R.
MR
Information Security Manager
Tecnologia da Informação e Serviços
Empresa (> 1000 emp.)
"Excelente Plataforma de Segurança OT"
O que você mais gosta Tenable OT Security?

A detecção de vulnerabilidades de detecção de ameaças para OT é a beleza. A melhor parte é que as ameaças de scada e plc são identificadas lindamente. Análise coletada por e hospedada no G2.com.

O que você não gosta Tenable OT Security?

A parte de gerenciamento de ativos é um pouco complicada e descobrir todos os ativos OT é uma tarefa um pouco tediosa. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Tenable OT Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Scrut Automation
Scrut Automation
4.9
(1,299)
Teste automaticamente suas configurações de nuvem em relação a mais de 150 benchmarks CIS em várias contas de nuvem na AWS, Azure, GCP e mais, para manter uma postura de segurança da informação forte.
2
Logotipo de Wiz
Wiz
4.7
(776)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
3
Logotipo de CloudBees
CloudBees
4.4
(619)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
4
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(476)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
5
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(277)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
6
Logotipo de Trend Vision One
Trend Vision One
4.7
(231)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
7
Logotipo de Recorded Future
Recorded Future
4.6
(223)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
8
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
9
Logotipo de Intruder
Intruder
4.8
(206)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
10
Logotipo de Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
Mostrar mais
Ícones de pessoas

Inicie uma discussão sobre Tenable OT Security

Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.

Iniciar uma discussão
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Tenable OT Security