Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Produkt-Avatar-Bild
CrowdStrike Falcon Intelligence Recon

Von CrowdStrike

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit CrowdStrike Falcon Intelligence Recon bewerten?

Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

CrowdStrike Falcon Intelligence Recon Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von CrowdStrike Falcon Intelligence Recon verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des CrowdStrike Falcon Intelligence Recon-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie CrowdStrike Falcon Intelligence Recon schon einmal verwendet?

Beantworten Sie einige Fragen, um der CrowdStrike Falcon Intelligence Recon-Community zu helfen

CrowdStrike Falcon Intelligence Recon-Bewertungen (2)

Bewertungen

CrowdStrike Falcon Intelligence Recon-Bewertungen (2)

4.3
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Computersoftware
BC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Eines der effektivsten Cybersicherheitswerkzeuge, die ich verwendet habe."
Was gefällt dir am besten CrowdStrike Falcon Intelligence Recon?

Für Organisationen mit einem Fokus auf Sicherheit bietet dieses Tool eine umfassende Plattform zur Identifizierung und Minderung von Bedrohungen. Es schützt auch die sensiblen Daten unseres Unternehmens, einschließlich Mitarbeiterinformationen, indem es Webaktivitäten sichert und kontinuierlich das Darknet auf Anzeichen kompromittierter Daten überwacht. Es ermöglicht eine schnelle, Echtzeit-Erkennung verdächtiger Aktivitäten, um proaktiv gegen Datenverletzungen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CrowdStrike Falcon Intelligence Recon?

Die einmalige Konfiguration ist etwas schwierig und da es sich um eine All-in-One-Cybersicherheitslösung handelt, ist sie für Neulinge etwas komplex zu bedienen. Aber ich versichere, wenn wir uns daran gewöhnen, sie häufig zu nutzen, sind die Schwierigkeiten bei der Nutzung nur ein Albtraum. Bewertung gesammelt von und auf G2.com gehostet.

Satish K.
SK
Technical Manager
Informationstechnologie und Dienstleistungen
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Cybersicherheit: CrowdStrike Falcon"
Was gefällt dir am besten CrowdStrike Falcon Intelligence Recon?

Umfassende Bedrohungsintelligenzlösung zur Identifizierung und Minderung potenzieller Bedrohungen.

Großartige Funktionen wie Bedrohungsschutz, Echtzeit-Benachrichtigungen, Detaillierte Berichte, Anpassbares Dashboard, Expertenanalyse, Automatisierte Bedrohungssuche,

Mit solch großartigen Funktionen ist Recon ein leistungsstarkes Werkzeug für Organisationen, die nach Cybersicherheit suchen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CrowdStrike Falcon Intelligence Recon?

Kosten des Produkts sind irgendwie höher,

Produktkonsole könnte für neue Benutzer komplex sein

Anpassungs- und Integrationsherausforderungen

Abhängigkeit von der Internetverbindung Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für CrowdStrike Falcon Intelligence Recon, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
2
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
3
CTM360 Logo
CTM360
4.7
(102)
Eine umfangreiche Menge an Cyber-Bedrohungsinformationen wird täglich generiert, und es kann schwierig sein, den Lärm zu durchdringen. Vereinfachen Sie den Prozess mit unserer vollautomatisierten und hochspezifischen Bedrohungsintelligenz, die fortlaufend Erkennung bietet. CTM360 generiert umsetzbare Bedrohungsinformationen und bietet Einblicke, die speziell auf Ihre Organisation, deren Marke und Führungskräfte zugeschnitten sind. 1. Rauschfreie Daten, die für Ihre Organisation relevant sind 2. Wissen Sie genau, was Sie anvisiert 3. Bekämpfung aufkommender Bedrohungen 4. Gefilterte Daten aus dem Deep & Dark Web, die Ihre Organisation anvisieren
4
SOCRadar Extended Threat Intelligence Logo
SOCRadar Extended Threat Intelligence
4.8
(79)
SOCRadar Extended Threat Intelligence bietet ein Big-Data-gestütztes Bedrohungsermittlungsmodul, um Threat Intelligence Teams bei der Suche nach tieferem Kontext, Echtzeit-Bedrohungsforschung und -analyse zu unterstützen. Die Suite wird von massiven Datenquellen aus dem Surface Web, Deep Web und Dark Web gespeist, von Paste Sites bis hin zu Untergrund-Foren im Dark Web. Das Produkt umfasst auch API-bereite Intelligence-Feeds, die aus einer Vielzahl von Quellen gezogen werden, um IOCs potenzieller Bedrohungen und Bedrohungsakteure bereitzustellen, die auf Ihre Branche abzielen.
5
Guardz Logo
Guardz
4.7
(91)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
6
ZeroFox Logo
ZeroFox
4.5
(78)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
7
Bitsight Logo
Bitsight
4.6
(70)
Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und nutzt fortschrittliche KI, um Organisationen mit präzisen Einblicken zu versorgen, die aus dem umfangreichsten externen Cybersecurity-Datensatz der Branche abgeleitet sind. Mit mehr als 3.500 Kunden und über 68.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeit-Einblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, aufkommende Bedrohungen erkennen, Prioritäten bei der Behebung setzen und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in der Infrastruktur, in Cloud-Umgebungen, digitalen Identitäten und in Dritt- und Viertanbieter-Ökosystemen auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu managen und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.
8
Red Points Logo
Red Points
4.9
(66)
Red Points ist ein weltweit führendes Unternehmen im Bereich Marken- und Urheberrechtsschutz, das technisches und rechtliches Fachwissen kombiniert, um Online-Piraterie zu bekämpfen. Red Points schützt Ihre Marke und Inhalte in der digitalen Umgebung.
9
Truzta Logo
Truzta
4.9
(45)
Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt. Es automatisiert SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS und mehr, während es kontinuierliche Überwachung, Risikobewertungen und automatisierte Beweissammlung bietet. Mit über 200 Integrationen rationalisiert Truzta Arbeitsabläufe, verkürzt Prüfungszeiträume und ermöglicht die Echtzeit-Bedrohungserkennung für verbesserte Sicherheit. Durch die Vereinheitlichung von Compliance und Sicherheit minimiert Truzta Kosten und gewährleistet einen umfassenden Schutz—was die Prüfungsbereitschaft schneller und mühelos macht!
10
Agency Logo
Agency
4.8
(41)
Die Agentur für Unternehmen bietet personalisierte, verwaltete Cybersicherheit für die am stärksten gefährdete Bedrohungsfläche Ihrer Organisation, das digitale Leben Ihrer Mitarbeiter. Unternehmen nutzen die Agentur, um Employee Targeted Digital Risks (ETDR) zu stoppen, indem sie ihre Führungskräfte und hochgefährdeten Teammitglieder vor Angriffen auf ihre persönlichen Geräte, Online-Konten und persönlichen Daten schützen. Die Agentur funktioniert auf iOS-, Android-, Windows-, MacOS- und Linux-Geräten und wird durch eine Deckung von über 1 Million Dollar unterstützt. Kein anderes Unternehmen hat so viel Erfahrung im Schutz von hochrangigen Zielen auf der ganzen Welt.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
CrowdStrike Falcon Intelligence Recon
Alternativen anzeigen