Flashpoint und SOCRadar Extended Threat Intelligence vergleichen

Auf einen Blick
Flashpoint
Flashpoint
Sternebewertung
(84)4.5 von 5
Marktsegmente
Unternehmen (63.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Flashpoint
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Sternebewertung
(100)4.7 von 5
Marktsegmente
Unternehmen (44.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass SOCRadar Extended Threat Intelligence in der Benutzerfreundlichkeit herausragt, wobei Benutzer die intuitive Benutzeroberfläche und die umfassende Abdeckung loben. Ein Benutzer hob die Fähigkeit der Plattform hervor, schnelle und effektive Erkennung von Datenlecks und nachgeahmten Domains zu bieten, was sie zu einem unverzichtbaren Werkzeug für Cybersicherheitsbedürfnisse macht.
  • Benutzer sagen, dass Flashpoint einen einzigartigen Vorteil in der rohen Bedrohungssichtbarkeit bietet, mit der Fähigkeit, Informationen aus mehreren Quellen zu sammeln. Rezensenten schätzen die Fähigkeit der Plattform, ungefilterte kriminelle Gespräche aufzudecken, was bei der Bewertung der Glaubwürdigkeit potenzieller Bedrohungen hilft.
  • Laut verifizierten Bewertungen zeichnet sich SOCRadar Extended Threat Intelligence durch seinen umfassenden Umfang an Modulen aus, einschließlich Angriffsflächenmanagement und Lieferkettenintelligenz. Diese Breite an Funktionen ermöglicht es Benutzern, ihre Cybersicherheitstools zu konsolidieren und die Notwendigkeit mehrerer Plattformen zu reduzieren.
  • Rezensenten erwähnen, dass die Ignite-Plattform von Flashpoint benutzerfreundlich ist, mit einer gut gestalteten Benutzeroberfläche, die die Navigation erleichtert. Benutzer haben festgestellt, dass die Schnell-Suchfunktion die Ergebnisse effektiv eingrenzt und das gesamte Forschungserlebnis verbessert.
  • G2-Rezensenten heben hervor, dass SOCRadar Extended Threat Intelligence ein starkes Unterstützungssystem hat, mit hohen Bewertungen für die Qualität des Supports. Benutzer haben Zufriedenheit mit der Reaktionsfähigkeit und Effektivität des Support-Teams ausgedrückt, was zu einem reibungsloseren Benutzererlebnis beiträgt.
  • Benutzer berichten, dass, obwohl Flashpoint wertvolle Einblicke bietet, es manchmal Herausforderungen bei der Erfüllung spezifischer Arbeitsablaufbedürfnisse gibt. Einige Rezensenten haben auf Konfigurationsschwierigkeiten hingewiesen, die die Gesamtwirksamkeit des Tools in bestimmten Umgebungen beeinträchtigen können.

Flashpoint vs SOCRadar Extended Threat Intelligence

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SOCRadar Extended Threat Intelligence einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SOCRadar Extended Threat Intelligence zu machen.

  • Die Gutachter waren der Meinung, dass SOCRadar Extended Threat Intelligence den Bedürfnissen ihres Unternehmens besser entspricht als Flashpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SOCRadar Extended Threat Intelligence.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SOCRadar Extended Threat Intelligence gegenüber Flashpoint.
Preisgestaltung
Einstiegspreis
Flashpoint
Keine Preisinformationen verfügbar
SOCRadar Extended Threat Intelligence
XTI Demo ( One Week Trial)
Kostenlos
Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Flashpoint
Kostenlose Testversion verfügbar
SOCRadar Extended Threat Intelligence
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
77
9.2
89
Einfache Bedienung
8.4
80
9.1
92
Einfache Einrichtung
8.6
48
9.3
84
Einfache Verwaltung
8.3
25
9.1
64
Qualität der Unterstützung
8.9
76
9.3
85
Hat the product ein guter Partner im Geschäft waren?
8.8
27
9.3
64
Produktrichtung (% positiv)
9.2
74
9.9
89
Funktionen
7.7
12
Nicht genügend Daten
Erkennung
6.8
10
Nicht genügend Daten verfügbar
6.3
10
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Analyse
7.2
10
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Verwaltung
7.8
10
Nicht genügend Daten verfügbar
6.7
10
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
6.5
8
Nicht genügend Daten verfügbar
6.3
8
Nicht genügend Daten verfügbar
6.5
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
55
Identifizierung
Nicht genügend Daten verfügbar
8.1
47
Nicht genügend Daten verfügbar
8.5
52
Nicht genügend Daten verfügbar
8.5
48
Durchsetzung
Nicht genügend Daten verfügbar
8.3
45
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
8.4
45
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.1
5
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
51
8.9
79
Funktionalität
9.1
51
9.3
69
9.1
51
9.4
73
8.6
49
8.8
68
6.6
39
8.3
58
8.1
48
8.9
64
8.6
45
8.9
66
7.9
47
9.1
69
8.4
48
8.8
68
8.6
10
Nicht genügend Daten
Identifizierung von Bedrohungen
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Bedrohungsanalyse
8.1
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Bedrohungsüberwachung
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
Plattform
8.3
10
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
60
Asset Management
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
7.9
49
Nicht genügend Daten verfügbar
8.1
44
Überwachung
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
8.4
44
Nicht genügend Daten verfügbar
9.2
51
Risikomanagement
Nicht genügend Daten verfügbar
8.5
48
Nicht genügend Daten verfügbar
8.9
48
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
9.2
49
Generative KI
Nicht genügend Daten verfügbar
7.7
36
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.8
48
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.8
39
Nicht genügend Daten verfügbar
8.8
41
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.9
41
Incident Response Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
8.8
40
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
8.6
39
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
9.0
41
Nicht genügend Daten verfügbar
8.7
39
Nicht genügend Daten verfügbar
8.4
38
7.0
61
8.3
85
Orchestrierung
Funktion nicht verfügbar
8.8
69
7.1
49
8.6
69
7.6
49
8.8
70
Funktion nicht verfügbar
Funktion nicht verfügbar
Information
8.4
58
9.2
80
6.6
47
8.5
67
8.3
60
9.1
73
Personalisierung
7.0
53
8.5
67
7.1
50
8.9
67
Funktion nicht verfügbar
Funktion nicht verfügbar
Generative KI
7.0
43
7.9
50
Nicht genügend Daten verfügbar
7.4
13
Nicht genügend Daten verfügbar
7.8
15
Nicht genügend Daten verfügbar
8.0
15
Agentische KI - Bedrohungsintelligenz
6.5
16
7.3
33
6.1
16
7.6
35
6.3
16
8.1
35
6.5
16
8.2
37
Kategorien
Kategorien
Geteilte Kategorien
Flashpoint
Flashpoint
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Flashpoint und SOCRadar Extended Threat Intelligence sind kategorisiert als Dark-Web-Überwachung und Bedrohungsinformationen
Einzigartige Kategorien
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence ist kategorisiert als Digitale Risikoschutzplattformen (DRP), Angriffsflächenmanagement, und Markenschutz
Bewertungen
Unternehmensgröße der Bewerter
Flashpoint
Flashpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.5%
Unternehmen(> 1000 Mitarbeiter)
63.9%
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.3%
Unternehmen(> 1000 Mitarbeiter)
44.6%
Branche der Bewerter
Flashpoint
Flashpoint
Finanzdienstleistungen
18.1%
Sicherheit und Ermittlungen
10.8%
Banking
9.6%
Informationstechnologie und Dienstleistungen
6.0%
Krankenhaus & Gesundheitswesen
4.8%
Andere
50.6%
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Finanzdienstleistungen
14.1%
Informationstechnologie und Dienstleistungen
8.7%
Computer- und Netzwerksicherheit
7.6%
Banking
6.5%
Beratung
5.4%
Andere
57.6%
Top-Alternativen
Flashpoint
Flashpoint Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
LastPass
LastPass
LastPass hinzufügen
1Password
1Password
1Password hinzufügen
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Wiz
Wiz
Wiz hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application...
Cloudflare Application Security and Performance hinzufügen
Diskussionen
Flashpoint
Flashpoint Diskussionen
Was ist Social Media Monitoring?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Social-Media-Überwachung ist die Praxis des Sammelns und Überwachens öffentlicher Aktivitäten in sozialen Medien. Überwachungstools sind darauf ausgelegt,...Mehr erfahren
Auf welche Netzwerke greift Echosec Systems zu?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Unsere Plattform sammelt Daten aus Tausenden von bekannten und Randquellen, einschließlich Deep- und Dark-Websites, sozialen Medien, Diskussionsforen,...Mehr erfahren
Can you add new data sources upon request?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Ja! Die Bedürfnisse unserer Nutzer informieren die Datenquellen, die wir bereitstellen. Wir nehmen die Legalität unserer Quellen sehr ernst, daher überprüfen...Mehr erfahren
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence Diskussionen
Monty der Mungo weint
SOCRadar Extended Threat Intelligence hat keine Diskussionen mit Antworten