Bitsight Threat Intelligence Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Bitsight Threat Intelligence verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Bitsight Threat Intelligence-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Bitsight Threat Intelligence schon einmal verwendet?

Beantworten Sie einige Fragen, um der Bitsight Threat Intelligence-Community zu helfen

Bitsight Threat Intelligence-Bewertungen (3)

Bewertungen

Bitsight Threat Intelligence-Bewertungen (3)

3.5
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Transportwesen/LKW-Transport/Eisenbahn
BT
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Hohe Kosten, wenig Signal: Mehr Lärm als Intelligenz"
Was gefällt dir am besten Bitsight Threat Intelligence?

Das Marketing und die Positionierung sind ausgefeilt. Auf den ersten Blick scheint Bitsight Threat Intelligence (ehemals Cybersixgill) eine umfassende Abdeckung des Dark Webs und ein beeindruckendes Volumen an Datenquellen zu bieten. Das Versprechen einer automatisierten Bedrohungserkennung über Foren, Marktplätze und Paste-Sites hinweg ist verlockend, insbesondere für Teams, die keine internen Sammlungskapazitäten haben.

Leider wird dieses Versprechen selten in den täglichen Nutzen umgesetzt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Bitsight Threat Intelligence?

Das größte Problem ist das Signal-Rausch-Verhältnis. Die Plattform erzeugt eine hohe Anzahl von Warnungen und Ergebnissen, aber ein erheblicher Teil davon ist von geringer Qualität, redundant oder irrelevant. Analysten verbringen viel zu viel Zeit damit, Rauschen zu filtern, anstatt auf umsetzbare Bedrohungen zu reagieren.

Die Leistung ist ein weiterer großer Nachteil. Suchen und Dashboards sind oft langsam, was frustrierend ist für ein Tool, das nahezu Echtzeit-Intelligenz verspricht. Die Benutzeroberfläche wirkt veraltet und umständlich, und die Arbeitsabläufe sind nicht intuitiv.

Unterstützung und Dokumentation bleiben ebenfalls hinter den Erwartungen für ein Produkt in dieser Preisklasse zurück. Die Dokumentation ist dürftig, und die Antworten des Supports sind nicht sehr hilfreich. Bewertung gesammelt von und auf G2.com gehostet.

George G.
GG
manager
Unternehmen (> 1000 Mitarbeiter)
"ausgezeichneter Service"
Was gefällt dir am besten Bitsight Threat Intelligence?

detaillierte Informationen und großartiges Team, mit dem man arbeiten kann Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Bitsight Threat Intelligence?

nichts zu diesem Zeitpunkt, alles erfüllte die Erwartungen Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Herstellung
BH
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Umfassendes Bedrohungsüberwachungstool"
Was gefällt dir am besten Bitsight Threat Intelligence?

Die bereitgestellten Informationen sind hochrelevant und anpassbar. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Bitsight Threat Intelligence?

Nichts dergleichen, es ist einfach ein großartiges Werkzeug, mit dem man arbeiten kann. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Bitsight Threat Intelligence, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(756)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Scrut Automation Logo
Scrut Automation
4.9
(1,298)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
3
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
4
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(593)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
5
Decodo (formerly Smartproxy) Logo
Decodo (formerly Smartproxy)
4.6
(538)
Decodo startete als selbstbedienungsbasierte Proxy-Infrastruktur und bot weltweit transparent bezogene Wohn-, Mobil- und Rechenzentrums-IPs an. Heute, mit über 125 Millionen Proxies und einer Reihe leistungsstarker Web-Scraping-Lösungen in unserem Produktportfolio, streben wir danach, die führende Plattform für die Erfassung von Webdaten zu werden und den Markt für Daten-als-Dienstleistung zu dominieren. Wir haben mehr als 50.000 Nutzer bedient: Sowohl Fortune-500-Unternehmen als auch Einzelunternehmer finden bei uns genau das, was sie brauchen!
6
NetNut.io Logo
NetNut.io
4.9
(390)
NetNut bietet die schnellsten Residential Proxies auf dem Markt für Unternehmen. Unser Residential Proxy-Netzwerk umfasst über 5 Millionen Proxies und wächst wöchentlich. NetNut bezieht seine IPs direkt von ISPs und ist nicht auf Endnutzer oder P2P-Netzwerke angewiesen, und bietet besondere Vorteile gegenüber anderen wie: • Schnellere Proxy-Geschwindigkeit und One-Hop-Konnektivität • 24/7 IP-Verfügbarkeit • Keine Abhängigkeit von Exit-Knoten-Konnektivität • Premium-Static-IPs • Nahezu null Ausfallrate • Zugriff auf das gesamte Web einschließlich Suchmaschinen • Viel günstigere $/GB-Raten • Dedizierte Proxy-Pools • Auswahl von US-Stadtstaaten Residential Proxies bieten IP-Adressen, die mit realen Wohnadressen verbunden sind, was sie unmöglich zu sperren macht. Dies ermöglicht es Unternehmen, ihre echte IP effektiv zu verbergen, Geo-blockierte Inhalte zu umgehen oder Daten aus dem gesamten Web zu sammeln und zu ernten. NetNut hat eine außergewöhnliche Art, Unternehmen Residential IPs anzubieten und gewinnt seine Stärke durch direkte Konnektivität zu ISPs aus der ganzen Welt. NetNut ist stolz darauf, zu den führenden Proxy-Anbietern in Bezug auf Anwendungsfälle wie Web Scraping/Datenaggregation, Marktforschung & SEO-Tracking zu gehören, mit herausragender Erfolgsquote, IP-Einzigartigkeit, Skalierbarkeit und flexiblen Preisplänen. Kombinieren Sie das mit einem leistungsstarken, aber einfach zu bedienenden und zu integrierenden Netzwerk und Sie sind auf dem richtigen Weg zum Erfolg.
7
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
8
Tenable Nessus Logo
Tenable Nessus
4.5
(300)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
9
Bright Data Logo
Bright Data
4.6
(286)
Datenkollektor - Sammeln Sie öffentliche Webdaten in großem Maßstab ohne Infrastruktur und ohne Code. Wählen Sie aus Hunderten von vorgefertigten Datenkollektion-Vorlagen oder fordern Sie einen benutzerdefinierten Kollektor an, der speziell vom Bright Data-Entwicklungsteam erstellt wird, um Ihren organisatorischen Bedürfnissen gerecht zu werden. Web Unlocker - Keine Erfahrung und kein Code erforderlich. Zahlen Sie nur für erfolgreiche Anfragen, während Sie automatisch durch Dutzende von Browserprofilen rotieren mit dem Web Unlocker. Zielen Sie auf die schwierigsten öffentlichen Websites mit beispiellosen Raten, indem Sie Ihre Anfragen aufwerten, um perfekt auszusehen. Datensätze: Bright Data Datensätze erfassen zig Millionen von Datenpunkten von ganzen Websites. Fordern Sie öffentliche Webdaten aus einer Sammlung vorgefertigter Datensatzvorlagen an oder lassen Sie Bright Data die Arbeit für Sie erledigen, indem sie Ihnen einen maßgeschneiderten Datensatz bereitstellen. Bright Data Netzwerk: Die schnellsten und zuverlässigsten Proxy-Netzwerke der Welt. Seien Sie unaufhaltsam mit einem unserer vier Arten von Proxy-Netzwerken - Rechenzentrum, Wohn-, ISP- und Mobilnetzwerke.
10
Harness Platform Logo
Harness Platform
4.6
(281)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Bitsight Threat Intelligence