Introducing G2.ai, the future of software buying.Try now
Keyfactor Command for IoT
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Keyfactor Command for IoT les mieux notées

Egnyte
(1,036)
4.4 sur 5

Keyfactor Command for IoT Avis & Détails du Produit

Présentation de Keyfactor Command for IoT

Revendiqué

Média de Keyfactor Command for IoT

Image de l'avatar du produit

Avez-vous déjà utilisé Keyfactor Command for IoT auparavant?

Répondez à quelques questions pour aider la communauté Keyfactor Command for IoT

Avis sur 2 Keyfactor Command for IoT

4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 Keyfactor Command for IoT
4.8 sur 5
Avis sur 2 Keyfactor Command for IoT
4.8 sur 5
Les avis G2 sont authentiques et vérifiés.
Arup Kumar P.
AP
Software Engineer II
Entreprise (> 1000 employés)
"Sécurisez vos appareils IOT avec ce logiciel."
Qu'aimez-vous le plus à propos de Keyfactor Command for IoT?

Les appareils périphériques que les clients utilisent sont souvent au bord du risque potentiel de violations de sécurité car ils ne sont pas régulièrement mis à jour avec le dernier logiciel ou les mises à jour logicielles de pointe n'ont pas été installées. Souvent, des violations de données se produisent à partir de ces appareils périphériques ou clients légers. Bien que le traitement des données soit effectué dans un système central avec le niveau de sécurité requis, les appareils IoT sont les points de collecte de données et une violation de sécurité à ce niveau peut s'avérer très coûteuse. Ce logiciel offre les avantages et les installations à un prix efficace. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Keyfactor Command for IoT?

En général, les solutions de sécurité sont comme le vin, plus elles vieillissent et résistent à l'épreuve du temps, plus elles deviennent fiables. Ce logiciel est nouveau dans le domaine de la sécurité et ne bénéficie pas de cette crédibilité ancienne, mais le domaine auquel ils offrent la sécurité est également un domaine relativement naissant. Il peut donc valoir la peine d'essayer pendant quelques années. Les mises à jour qu'ils publient ou prévoient de publier doivent être bien réparties. Cela aidera les consommateurs à envoyer des notifications à l'avance et les suivis nécessaires après la publication de la mise à jour. Avis collecté par et hébergé sur G2.com.

DEEPAK K.
DK
Manager
Entreprise (> 1000 employés)
"Meilleures solutions logicielles IoT pour sécuriser les appareils IoT"
Qu'aimez-vous le plus à propos de Keyfactor Command for IoT?

La meilleure partie de ce logiciel est qu'il fournira la meilleure solution pour sécuriser les appareils IoT et il a la meilleure fonctionnalité pour traiter les données à l'intérieur et à l'extérieur d'un système. Sur une base d'essai, nous avons décidé d'utiliser cette solution pour les appareils IoT et ce logiciel a la meilleure solution et service. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Keyfactor Command for IoT?

Comme la meilleure solution, ce Keyfactor fournit comme si les bugs sont soulevés qui doivent être résolus par le fournisseur de solution. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Keyfactor Command for IoT pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,036)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(346)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
3
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.3
(107)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
4
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(103)
5
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Sécurité et Confidentialité offre un ensemble puissant d'outils pour tout client qui a besoin d'un niveau de contrôle supplémentaire pour répondre aux exigences de conformité internes ou réglementaires.
6
Logo de Akeyless Platform
Akeyless Platform
4.5
(76)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
7
Logo de Doppler secrets management platform
Doppler secrets management platform
4.8
(57)
La plateforme de gestion des secrets axée sur les développeurs de Doppler permet aux équipes d'orchestrer, de gouverner et de contrôler sans effort les secrets dans n'importe quel environnement à grande échelle.
8
Logo de Azure Key Vault
Azure Key Vault
4.4
(57)
Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes et permet l'utilisation de modules de sécurité matériels (HSM) pour les clés clients de grande valeur.
9
Logo de AWS IoT Device Defender
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos appareils pour s'assurer qu'elles ne s'écartent pas des pratiques de sécurité.
10
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles rapidement et sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité d'application en temps réel et en profondeur, comme la protection du code source, la détection et le blocage de l'ingénierie inverse, des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
Afficher plus
Tarification

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Keyfactor Command...