Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Google Threat Intelligence Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Google Threat Intelligence verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Google Threat Intelligence-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Google Threat Intelligence Medien

Google Threat Intelligence Demo - Automated Defense
Power your SOC’s capabilities with automation that gives you Mandiant expertise as a virtual extension of your team. Mandiant Automated Defense embeds Mandiant know-how into its software, enabling security teams to diagnose situations faster, more accurately and with less waste due to benign ind...
Google Threat Intelligence Demo - Threat Intelligence
Empower your team with unparalleled frontline cyber threat intelligence to understand and proactively protect against the latest, most relevant threats facing your organization. Access breach intelligence before it is made publicly available to stay ahead of attackers.
Google Threat Intelligence Demo - Security Validation
Validate and continuously measure the effectiveness of your cyber security controls. Identify and implement opportunities for improvement, rationalize your security investment and remove duplicate or outdated security tools.
Google Threat Intelligence Demo - Attack Surface Management
See your organization through the eyes of the attacker. Continuously discover and monitor your attack surface.
Produkt-Avatar-Bild

Haben sie Google Threat Intelligence schon einmal verwendet?

Beantworten Sie einige Fragen, um der Google Threat Intelligence-Community zu helfen

Google Threat Intelligence-Bewertungen (1)

Bewertungen

Google Threat Intelligence-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Semih G.
SG
Cyber Security Unit Manager
Unternehmen (> 1000 Mitarbeiter)
"Intelligenz in Ihrer Hand"
Was gefällt dir am besten Google Threat Intelligence?

Integration mit Datenplattformen wie Splunk und QRadar Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Google Threat Intelligence?

Anbieter kann die Kennzeichnung der Daten mit apt und attack mitre Daten verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Google Threat Intelligence, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
2
ESET PROTECT Logo
ESET PROTECT
4.6
(921)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
3
Wiz Logo
Wiz
4.7
(753)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
4
Sophos Endpoint Logo
Sophos Endpoint
4.7
(818)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
5
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(590)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
6
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
7
Check Point Harmony Endpoint Logo
Check Point Harmony Endpoint
4.5
(286)
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
8
Microsoft Defender XDR Logo
Microsoft Defender XDR
4.5
(287)
Da Bedrohungen komplexer und anhaltender werden, nehmen die Warnungen zu, und Sicherheitsteams sind überfordert. Microsoft 365 Defender, Teil der XDR-Lösung von Microsoft, nutzt das Sicherheitsportfolio von Microsoft 365, um Bedrohungsdaten über Domänen hinweg automatisch zu analysieren und ein vollständiges Bild jedes Angriffs in einem einzigen Dashboard zu erstellen. Mit dieser Breite und Tiefe der Klarheit können sich Verteidiger nun auf kritische Bedrohungen konzentrieren und nach ausgeklügelten Angriffen suchen, im Vertrauen darauf, dass die leistungsstarke Automatisierung in Microsoft 365 Defender Angriffe überall in der Kill-Chain erkennt und stoppt und die Organisation in einen sicheren Zustand zurückversetzt.
9
Cynet Logo
Cynet
4.7
(246)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
10
Recorded Future Logo
Recorded Future
4.6
(214)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
Mehr anzeigen
Trending Discussions related to Google Threat Intelligence
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Google Threat Intelligence