Introducing G2.ai, the future of software buying.Try now

Cyble Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Cyble Medien

Cyble Demo - Cyble Vision X
Uncover Cyber Threats That No One Tells You With Cyble Vision X, AI-Based Cyber Threat Intelligence
Cyble Demo - Cyble Vision
Uncover Cyber Threats That No One Tells You With Cyble Vision X, AI-Based Cyber Threat Intelligence
Cyble Demo - Attack Surface Management
Cyble Vision Attack surface Management is one of the best ASM in the world and has been recognised in Forrester The Attack Surface Management Solutions Landscape, Q2 2024
Cyble Demo - Threat Intelligence | IoC lookup
Uncover Cyber Threats That No One Tells You With Cyble Vision X, AI-Based Cyber Threat Intelligence
Cyble Demo - Threat Library
Uncover Cyber Threats That No One Tells You With Cyble Vision X, AI-Based Cyber Threat Intelligence
Cyble Demo - OT/ICS Intelligence
Uncover Cyber Threats That No One Tells You With Cyble Vision X, AI-Based Cyber Threat Intelligence
Produkt-Avatar-Bild

Haben sie Cyble schon einmal verwendet?

Beantworten Sie einige Fragen, um der Cyble-Community zu helfen

Cyble-Bewertungen (119)

Bewertungen

Cyble-Bewertungen (119)

4.8
119-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
UM
User
Informationstechnologie und Dienstleistungen
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Hochvertrauenswürdige Intelligenz mit minimalem Rauschen und starker Unterstützung"
Was gefällt dir am besten Cyble?

Cyble bietet hochpräzise, Echtzeit-Bedrohungsinformationen mit umfassender Abdeckung von Oberflächen-, Tiefen- und Dark-Web, die eine frühzeitige Erkennung von Datenlecks, Anmeldeinformationen und Aktivitäten aufstrebender Bedrohungsakteure ermöglichen. Die wertvollsten Aspekte sind die kontextreichen, umsetzbaren Erkenntnisse, die die Analyse- und Untersuchungszeit erheblich verkürzen. Wichtige Vorteile sind genaue Warnungen, niedrige Fehlalarme, intuitive Dashboards und starke Unterstützung für proaktive Risikominderung und Sicherheitsoperationen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Einige fortgeschrittene Funktionen können Zeit in Anspruch nehmen, um vollständig verstanden zu werden, insbesondere für neue Benutzer. Einige Abschnitte des Dashboards könnten einfacher sein, mit klareren Anleitungen und einfacherer Anpassung. Es gibt jedoch kleine Nachteile, die die Gesamteffektivität der Plattform nicht beeinträchtigen. Bewertung gesammelt von und auf G2.com gehostet.

FS
Delivery Head - CyberSecurity
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Umfassende Bedrohungsüberwachung mit umsetzbaren Warnungen"
Was gefällt dir am besten Cyble?

Cyble bietet eine einheitliche Ansicht über Dark-Web-Überwachung, Angriffsflächenmanagement und Markenschutz, was es viel einfacher macht, neuen Bedrohungen voraus zu sein. Die Plattform liefert relevante, hochwertige Warnungen anstelle von Lärm, sodass unser Team schnell priorisieren und auf echte Risiken für die Organisation und unsere Kunden reagieren kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Der einzige Nachteil bisher waren gelegentliche Fehlalarme in den Warnmeldungen, was bedeutet, dass ein wenig zusätzlicher Aufwand und Vorsicht erforderlich sind, um bestimmte Ergebnisse zu validieren. Abgesehen davon gab es keine wesentlichen Probleme oder negativen Erfahrungen mit der Plattform. Bewertung gesammelt von und auf G2.com gehostet.

Stoddert G.
SG
SOC L1 Analyst
Unternehmen (> 1000 Mitarbeiter)
"Umfassende Überwachung von Cyber-Bedrohungen über alle Web-Ebenen hinweg"
Was gefällt dir am besten Cyble?

Cyble bietet ein umfassendes Set von Tools und Dienstleistungen, die darauf abzielen, Cyberbedrohungen über verschiedene Ebenen des Internets hinweg zu überwachen, zu erkennen und zu mindern, einschließlich des Surface Web, Deep Web und Dark Web. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Einige Benutzer haben berichtet, dass Cyble eine hohe Anzahl von Warnungen generiert, von denen viele nur teilweise Übereinstimmungen oder letztendlich harmlos sind. Dies kann dazu führen, dass Analysten zusätzliche Zeit damit verbringen, unnötige Benachrichtigungen zu sortieren. Wie ein Rezensent erwähnte, tragen die Teilübereinstimmungen in den Dark-Web-Expositionswarnungen zu einer Zunahme von Fehlalarmen bei, was den Prozess zeitaufwändiger macht. Bewertung gesammelt von und auf G2.com gehostet.

LB
Cybersecurity Engineer
Unternehmen (> 1000 Mitarbeiter)
"Hervorragende Erfahrung von Anfang bis Ende"
Was gefällt dir am besten Cyble?

Was ich an Cyble am meisten mag und was am hilfreichsten ist, sind seine robusten API-Fähigkeiten und nahtlosen Integrationen. Die APIs sind gut dokumentiert, stabil und ermöglichen die automatisierte Aufnahme von Bedrohungsinformationen in SOAR- und SIEM-Workflows, was erheblichen manuellen Aufwand spart. Die Integrationsflexibilität ermöglicht es uns, externe Markenbedrohungen, Phishing-Domains und Nachahmungswarnungen direkt mit unseren internen Incident-Response-Prozessen zu korrelieren. Diese Funktionen machen die Plattform hochgradig operationell effizient, ermöglichen Echtzeitreaktionen und automatisierte Anreicherung über mehrere Sicherheitstools hinweg. Insgesamt ist der API-First-Ansatz der größte Vorteil, der Cyble einfach in unsere Sicherheitsoperationen zu integrieren, zu automatisieren und zu skalieren macht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Was ich an Cyble am frustrierendsten finde, ist die begrenzte Möglichkeit, Alarmgrenzen anzupassen, sowie die Tatsache, dass Takedown-Workflows langsam sein können oder manchmal manuelle Eingriffe erfordern. Die Berichtsmerkmale bieten auch keine detaillierten Filteroptionen, und die Abdeckung für Nischenplattformen ist oft unvollständig. Darüber hinaus ist die Speicherung historischer Daten eingeschränkt, und die API-Ratenlimits können gelegentlich Latenzzeiten einführen, wenn Bedrohungsinformationen in SOAR- oder SIEM-Workflows integriert werden. Bewertung gesammelt von und auf G2.com gehostet.

MS
TI/VM Cadet Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Übersicht und Benutzererfahrungs-Feedback zu Cyble-Lösungen"
Was gefällt dir am besten Cyble?

Cyble bietet eine breite Palette von Lösungen und Modulen, die sich auf Bedrohungen, Schwachstellen und Angriffsflächen konzentrieren, die uns helfen, Probleme zu verhindern, bevor sie zu tatsächlichen Bedrohungen eskalieren. Darüber hinaus ermöglicht uns Cyble, die potenziellen Schäden zu bewerten, die Unternehmen betreffen könnten, und liefert uns die notwendige Intelligenz, um sie zu bewältigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Cyble kann für neue Benutzer überwältigend wirken, da das Dashboard und die Benutzeroberfläche nicht genügend Kontext bieten. Außerdem kann die Dokumentation schwer zu finden und manchmal verwirrend sein. Ein Tutorial, Video oder Einführungskurse wären hilfreich für diejenigen, die gerade erst anfangen. Bewertung gesammelt von und auf G2.com gehostet.

FI
SOC Analyst
Unternehmen (> 1000 Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Früherkennung von Bedrohungen und einfacher Schutz von Vermögenswerten"
Was gefällt dir am besten Cyble?

Cyble's Darkweb, Markenschutz, ASM stärken die Sicherheit, indem sie versteckte Bedrohungen frühzeitig aufdecken, den Ruf vor Nachahmung oder Betrug schützen und exponierte Vermögenswerte kartieren, sodass Schwachstellen behoben werden können, bevor Angreifer sie ausnutzen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Ein Nachteil von Cyble ist, dass das Entfernen von bösartigen Inhalten oder Bedrohungen langsam sein kann. Diese Verzögerung kann es Angreifern ermöglichen, weiterhin geleakte Daten, Phishing-Seiten oder andere Schwachstellen auszunutzen. Schnellere Entfernungsprozesse würden den Echtzeitschutz verbessern und potenziellen Schaden für die Marke und die Nutzer verringern. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Bankwesen
DB
Unternehmen (> 1000 Mitarbeiter)
"Proaktive Cybersicherheit durch Echtzeit-Bedrohungsinformationen vorantreiben"
Was gefällt dir am besten Cyble?

Was mir an Cyble am besten gefällt, ist der missionsgetriebene Fokus auf umsetzbare Bedrohungsinformationen. Cyble sammelt nicht nur Daten; es verwandelt Cyber-Bedrohungsinformationen in echte, praktische Erkenntnisse, die Organisationen dabei helfen, Risiken proaktiv zu reduzieren.

Ich bin besonders beeindruckt davon, wie Cyble modernste Technologie, Automatisierung und Forschung kombiniert, um den sich entwickelnden Bedrohungen voraus zu sein, insbesondere in Bereichen wie Dark-Web-Überwachung und digitalem Risikoschutz.

Auch die schnell wachsende, innovationsorientierte Kultur von Cyble sticht für mich hervor. Es fühlt sich an wie ein Ort, an dem Eigenverantwortung, Zusammenarbeit und kontinuierliche Verbesserung geschätzt werden – was gut zu meiner Arbeitsweise und der Art und Weise, wie ich Ergebnisse liefere, passt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Ich würde nicht sagen, dass es etwas gibt, das ich stark ablehne. Wie jedes schnell wachsende Unternehmen hat Cyble Bereiche, in denen die Prozesse noch reifen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Hervorragende Überwachung von sozialen Medien und Anmeldeinformationen mit Echtzeiteinblicken"
Was gefällt dir am besten Cyble?

Was mir am meisten an dem Service gefällt, ist erstens die Funktion zur Überwachung von sozialen Medien. Dies hilft den Analysten, die Warnungen im Zusammenhang mit sozialen Medien zu überprüfen, da der Beitrag selbst bereits auf der Plattform gesehen wird. Zweitens ist es die Funktion zur Überwachung von geleakten Anmeldedaten. Dies hilft uns Analysten, unsere Kunden zu informieren, wenn eine Anmeldedaten ihres Unternehmens geleakt wird, damit sie sofort Maßnahmen ergreifen können. Schließlich sind es die Echtzeit-Einblicke, die aus dem Deep und Dark Web stammen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Was mir am Produkt am wenigsten gefallen hat, ist erstens die Anmeldefunktion. Manchmal wurde ich ausgesperrt, weil ich mehrmals versucht habe, mich mit den richtigen Anmeldedaten einzuloggen. Zweitens ist es das OTP für die Anmeldung, manchmal stoße ich auf Fehler mit dem OTP, obwohl ich sicherstelle, dass das, was ich eingebe, korrekt ist. Schließlich gibt es das Alarmmanagement, bei dem die Alarme manchmal alle Fehlalarme sind. Bewertung gesammelt von und auf G2.com gehostet.

PL
"Wichtige IoT-Datenbank für Sicherheitsanalysten"
Was gefällt dir am besten Cyble?

Ich mag Cybles Echtzeit-IoT-Datenbank wirklich sehr, die in meiner Rolle als Sicherheitsanalyst äußerst hilfreich ist. Diese Funktion bietet detaillierte Informationen über Indikatoren für Kompromittierungen (IOCs), die für die Untersuchung und Sicherstellung der Systemsicherheit entscheidend sind. Ich finde die Fähigkeit, diese IOCs mit anderen Plattformen abzugleichen, unverzichtbar für eine umfassende Sicherheitsanalyse. Die Echtzeit-Updates ermöglichen es mir, die notwendigen Daten schnell und genau zu überprüfen, was meinen Entscheidungsprozess bei kritischen Sicherheitsbewertungen unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Ich finde, dass die IoT-Datenbank auf Cyble einige Indikatoren für Kompromittierung (IOCs) vermisst, was für meine Arbeit ein erheblicher Nachteil sein kann. Diese Einschränkung erfordert die Integration anderer Plattformen, um die Datenbank zu erweitern. Ich glaube, dass die Einbeziehung umfassenderer Datenquellen die Fähigkeiten von Cyble verbessern und eine vollständigere Ressource für die Überprüfung von IOCs in meiner Umgebung bieten würde. Bewertung gesammelt von und auf G2.com gehostet.

HC
Threat Intelligence Analyst
Kleinunternehmen (50 oder weniger Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"KI-gestützte Einblicke, die die Erwartungen an das Risikomanagement übertreffen"
Was gefällt dir am besten Cyble?

Cyble verfügt über KI-Technologien, die mit ihrem System zusammenarbeiten, um die gesammelten Warnungen und Informationen zu bewerten und zu filtern, sodass sie zu verständlichen Daten werden. Diese verständlichen Daten erfüllten die Erwartungen und Anforderungen des Risikomanagements und der Sicherheit, die den Kunden geliefert wurden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyble?

Cyble hat gelegentlich langsame, verzögerte Protokolle von Warnungen im Vergleich zur lokal generierten Zeit und Schlüsselwortverwaltung. Die Schlüsselwortverwaltung stimmt selten mit den generierten Warnungen überein. Bewertung gesammelt von und auf G2.com gehostet.

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Return on Investment

5 Monate

Durchschnittlicher Rabatt

19%

Cyble Vergleiche
Produkt-Avatar-Bild
Recorded Future
Jetzt vergleichen
Cyble Funktionen
Asset Management
Automatisierung von Sicherheits-Workflows
Einsatz
Proaktive Benachrichtigungen
Malware-Erkennung
Geheimdienst-Berichte
Endpunkt-Intelligenz
Sicherheitsüberprüfung
Dynamische/Code-Analyse
Überwachung - Deep Web
Überwachung - Dark Web
Einfache Suche
Produkt-Avatar-Bild
Produkt-Avatar-Bild
Cyble