Introducing G2.ai, the future of software buying.Try now
Pinmaps.net
Gesponsert
Pinmaps.net
Website besuchen
Produkt-Avatar-Bild
Feedly for Threat Intelligence

Von Feedly

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Feedly for Threat Intelligence bewerten?

Pinmaps.net
Gesponsert
Pinmaps.net
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Feedly for Threat Intelligence Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Feedly for Threat Intelligence verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Feedly for Threat Intelligence-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Feedly for Threat Intelligence Medien

Feedly for Threat Intelligence Demo - Threat Landscape Dashboard
The Threat Landscape Dashboard surfaces trending cybersecurity articles, vulnerabilities, malware, and threat actors.
Feedly for Threat Intelligence Demo - CVE Insights Card
The CVE Insights Card is a 360 degree view of the vulnerability including CVSS, EPSS, Proof of Exploit, patch availability, a timeline of events, and sources for further investigation. They are available for all CVEs.
Feedly for Threat Intelligence Demo - Feedly for Threat Intelligence platform
Feedly for Threat Intelligence collects relevant intelligence from the open web and enriches it with AI. Teams can synthesize content into reports with AI Actions and share their insights with their tools or team.
Feedly for Threat Intelligence Demo - AI Feed
AI Feeds are customizable to your PIRs. Select AI Models and use boolean logic to construct queries that return highly relevant articles that are enriched by Feedly AI to highlight TTPs, CVEs, Malware, Threat Actors, and more.
Feedly for Threat Intelligence Demo - Create reports with AI Actions
Synthesize articles into reports or actionable summaries using AI Actions. Select multiple articles related to a particular topic that you've curated in Feedly. Then ask it to create reports to synthesize findings into structured formats you can share with your team.
Feedly for Threat Intelligence Demo - Share with tools and teams
Feedly helps you collect entities and objects such as TTPs along with related context such as threat actors, malware, and IoCs. You can then share that through no-code integrations with popular tools or through the Feedly API. You can also share this data with MS Teams, Slack, or in Automated New...
Produkt-Avatar-Bild

Haben sie Feedly for Threat Intelligence schon einmal verwendet?

Beantworten Sie einige Fragen, um der Feedly for Threat Intelligence-Community zu helfen

Feedly for Threat Intelligence-Bewertungen (2)

Bewertungen

Feedly for Threat Intelligence-Bewertungen (2)

5.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Denise DC D.
DD
Assistant Vice President - Cybersecurity & Threat Intelligence Analyst
Unternehmen (> 1000 Mitarbeiter)
"Effiziente Bedrohungsinformationen & Hervorragender Service"
Was gefällt dir am besten Feedly for Threat Intelligence?

Insgesamt hat das System unsere Erwartungen übertroffen. Es ist äußerst effektiv bei der Sammlung der benötigten Informationen und beschleunigt Aufgaben wie die Bedrohungsmodellierung erheblich, die sonst außergewöhnlich zeitaufwendig wären. Darüber hinaus war die Unterstützung durch unseren Bedrohungsintelligenzberater vorbildlich. Sie sind stets verfügbar, reagieren umgehend und liefern zuverlässig Lösungen, die auf unsere Bedürfnisse zugeschnitten sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Feedly for Threat Intelligence?

Ich kann mir nichts vorstellen, was ich oder das Team an Feedly nicht mögen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
BF
Unternehmen (> 1000 Mitarbeiter)
"Feedly für Bedrohungsinformationen: Eine erstklassige Plattform für Intel-Teams"
Was gefällt dir am besten Feedly for Threat Intelligence?

1) Anpassbare, bewährte KI-Feeds. Viel einfacher einzurichten, und es schafft Vertrauen bei den Nutzern, dass diese Modelle bewährt sind und solide Quellen enthalten. Ein weiteres hervorragendes Merkmal sind die Bedrohungslandschafts- und TTP-Dashboards, die großartige Anlaufstellen sind, um sich schnell über die Bedrohungslandschaft zu informieren. 2) Einfache Integrationen in die Threat Intelligence Platform (TIP), Microsoft Teams usw. Verbessert den Austausch von technischer Intelligenz mit den Informationssicherheitsteams. 3) Automatisierungen - automatisierte Newsletter basierend auf Datum/Uhrzeit-Präferenzen, Verbreitung von IOCs.

Zugängliche Customer Success Manager bieten großartige Unterstützung und Anleitung, wo erforderlich. Wir nutzen dies täglich in unserem Threat Intelligence Team. Einfach zu starten und direkt einsatzbereit! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Feedly for Threat Intelligence?

Die einzige Beschwerde ist, dass die Plattform manchmal etwas Zeit benötigt, um sich zu aktualisieren oder neu zu laden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Feedly for Threat Intelligence, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(572)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
4
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
5
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
6
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
7
Cyble Logo
Cyble
4.8
(133)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
8
CYREBRO Logo
CYREBRO
4.3
(129)
CYREBRO ist eine Managed Detection and Response-Lösung, die das Kernfundament und die Fähigkeiten eines staatlichen Security Operations Center (SOC) bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen.
9
CloudSEK Logo
CloudSEK
4.8
(127)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
10
VulScan Logo
VulScan
4.1
(120)
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Feedly for Threat Intelligence
Alternativen anzeigen