Introducing G2.ai, the future of software buying.Try now
DoveRunner
Sponsorisé
DoveRunner
Visiter le site web
Image de l'avatar du produit
SAM Intelligence

Par SAM Seamless Network

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez SAM Intelligence et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, les moteurs de recherche et les LLMs

  • Accéder à des insights sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant de vous accorder l'accès.

DoveRunner
Sponsorisé
DoveRunner
Visiter le site web
It's been two months since this profile received a new review
Écrire un avis

SAM Intelligence Avis & Détails du Produit

Détails du produit SAM Intelligence
DoveRunner
Sponsorisé
DoveRunner
Visiter le site web
Image de l'avatar du produit

Avez-vous déjà utilisé SAM Intelligence auparavant?

Répondez à quelques questions pour aider la communauté SAM Intelligence

SAM Intelligence Avis (2)

Avis

SAM Intelligence Avis (2)

2.8
2 avis

Rechercher des avis
Voir les filtres
Filtrer les avis
Les avis G2 sont authentiques et vérifiés.
Bob R.
BR
Technician
Entreprise (> 1000 employés)
"Outil de conformité globalement bon"
Qu'aimez-vous le plus à propos de SAM Intelligence?

Les numéros de pièce sont faciles à afficher dans SmartTrack. La fonctionnalité d'email en masse est bonne et l'équipe SAM est très réactive et écoute nos problèmes et travaille sur des solutions avec nous. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de SAM Intelligence?

Le panneau de gestion est assez complexe et possède de nombreuses fonctionnalités auxquelles il faut s'habituer. C'est assez cher, mais on en a pour son argent, n'est-ce pas ? Plus d'adresses e-mail à ajouter à la liste de diffusion serait également formidable. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Recherche
UR
Petite entreprise (50 employés ou moins)
"Intelligence SAM"
Qu'aimez-vous le plus à propos de SAM Intelligence?

La connexion sécurisée des appareils est excellente ! Elle m'aide à réduire les menaces informatiques, j'ai constaté une diminution des menaces possibles avec ce système. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de SAM Intelligence?

J'ai rencontré quelques problèmes lors de l'installation initiale, mais je pense que c'était dû au fait que c'était ma première fois avec ce programme. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur SAM Intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.3
(114)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
2
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
3
Logo de AWS IoT Device Defender
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender est un service entièrement géré qui vous aide à sécuriser votre flotte d'appareils IoT. AWS IoT Device Defender audite en continu les politiques de sécurité associées à vos appareils pour s'assurer qu'elles ne s'écartent pas des pratiques de sécurité.
4
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles rapidement et sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité d'application en temps réel et en profondeur, comme la protection du code source, la détection et le blocage de l'ingénierie inverse, des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
5
Logo de Azure IoT Hub
Azure IoT Hub
4.3
(44)
Azure IoT Hub est une plateforme cloud évolutive et multi-locataire (IoT PaaS) qui comprend un registre d'appareils IoT, un stockage de données et la sécurité. Il offre également une interface de service pour soutenir le développement d'applications IoT.
6
Logo de Appgate SDP
Appgate SDP
4.8
(33)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
7
Logo de Rayven
Rayven
5.0
(36)
Plateforme sans code, à faible code ou à code complet pour créer des applications, des outils d'IA et des automatisations. Rayven vous permet d'intégrer des systèmes, de débloquer des sources de données et de créer des applications personnalisées avec des capacités d'IA orientées vers les affaires, simplement.
8
Logo de Google Cloud IoT Core
Google Cloud IoT Core
4.1
(30)
Google Cloud IoT Core est un service entièrement géré qui permet aux utilisateurs de connecter, gérer et ingérer facilement et en toute sécurité des données provenant de millions d'appareils dispersés dans le monde entier.
9
Logo de Azure Sphere
Azure Sphere
4.4
(23)
Azure Sphere est une nouvelle solution pour créer des dispositifs à microcontrôleur (MCU) hautement sécurisés et connectés à Internet. Elle offre une base de sécurité et de connectivité qui vous permet de créer les produits et expériences intelligents que les clients adorent, et de les commercialiser rapidement, à un prix qui permet l'Internet des objets (IoT) à grande échelle.
10
Logo de Corelight
Corelight
4.6
(20)
Corelight fournit aux équipes de sécurité des preuves réseau afin qu'elles puissent protéger les organisations et entreprises les plus critiques au monde. Sur site et dans le cloud, notre plateforme Open Network Detection and Response améliore la visibilité et l'analyse, conduisant à des enquêtes plus rapides et à une chasse aux menaces élargie. Les clients mondiaux de Corelight incluent des entreprises du Fortune 500, des agences gouvernementales majeures et de grandes universités de recherche. Basée à San Francisco, Corelight est une entreprise de sécurité open-core fondée par les créateurs de Zeek®, la technologie de sécurité réseau largement utilisée.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.