2026 Best Software Awards are here!See the list

GreyNoise Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von GreyNoise verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des GreyNoise-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

1 Monat

Return on Investment

6 Monate

GreyNoise Medien

GreyNoise Demo - Data Collection
GreyNoise maintains a global fleet of thousands of sensors mimicking commonly used and exploited software. These sensors capture all traffic that interacts with them.
GreyNoise Demo - Data Analysis
This data is sent to the GreyNoise analytics engine in real-time, which classifies the intent of the activity and tags the data for easy querying and analysis.
GreyNoise Demo - Dissemination
The processed intelligence can be consumed through our API, our Visualizer portal, bulk data files, or directly by your security platforms via our integrations.
GreyNoise Demo - Solutions for SOC Teams
Solutions for SOC Teams - GreyNoise makes it easy to distinguish between benign and malicious traffic so you can focus on the real threats.
GreyNoise Demo - Solutions for Vulnerability Management Teams
Solutions for Vulnerability Management Teams - GreyNoise monitors internet scan activity in real-time to provide you with the best signal on the likelihood of exploitation of the vulnerabilities you care about.
GreyNoise Demo - Solutions for Threat Hunting Teams
Solutions for Threat Hunting Teams - Use GreyNoise to accelerate your threat hunting. We tag everything we see, you can query against any tag. This means looking for any anomaly or correlation is just a few queries away.
Produkt-Avatar-Bild

Haben sie GreyNoise schon einmal verwendet?

Beantworten Sie einige Fragen, um der GreyNoise-Community zu helfen

GreyNoise-Bewertungen (150)

Bewertungen

GreyNoise-Bewertungen (150)

4.8
150-Bewertungen

Review Summary

Generated using AI from real user reviews
Benutzer loben GreyNoise konsequent für seine klaren Einblicke in das IP-Verhalten und die Fähigkeit, Alarmmüdigkeit zu reduzieren, was es einfacher macht zu erkennen, ob verdächtige Aktivitäten routinemäßig sind oder sofortiges Handeln erfordern. Die kontextuelle Intelligenz der Plattform hilft, Untersuchungen zu straffen, sodass sich Teams auf echte Bedrohungen konzentrieren können, ohne sich in Lärm zu verlieren. Einige Benutzer bemerken jedoch, dass die Benutzeroberfläche überladen wirken kann, insbesondere bei Untersuchungen mit hohem Volumen.

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
NK
SRE
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Wertvolle Plattform zur Verwaltung großer Mengen von Sicherheitswarnungen"
Was gefällt dir am besten GreyNoise?

GreyNoise war sehr hilfreich, um zu verstehen, welche Art von Aktivität gegen unsere internetzugänglichen Systeme stattfindet. Es ermöglicht uns, IP-Adressen schnell nach Risikostufe zu durchsuchen und den verdächtigsten Datenverkehr oder ungewöhnliche Hosting-Anbieter zu identifizieren. Dies gibt uns ein klareres Bild davon, was tatsächlich in unserem Netzwerk gescannt wird, und hilft uns, unbefugten Zugriff sicherer zu blockieren. Ich mag auch, wie es Kontext zu Firewall-Protokollen, Webserver-Ereignissen und anderen Warnungen hinzufügt, sodass wir schnell sehen können, ob eine IP Teil des normalen Internet-Scannens ist oder etwas Ernsteres. Es hilft uns, Endpunkte zu identifizieren, denen möglicherweise wichtige Sicherheitspatches fehlen, und potenzielle Schwachstellen zu reduzieren. Die Plattform erleichtert auch das Erstellen von Firewall-Regeln, da bösartige IPs und Hosts klar klassifiziert sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Die Tagging-Funktion ist hilfreich, aber manchmal benötigt sie ein wenig Feinabstimmung, um sicherzustellen, dass IP-Statuswarnungen korrekt ausgelöst werden. Außerdem kann sich die Plattform aufgrund der Vielzahl an detaillierten Daten etwas schwerfällig anfühlen, wenn dringende Untersuchungen durchgeführt werden. In solchen Situationen exportiere ich manchmal die Ergebnisse, um sie leichter zu überprüfen oder zu teilen. Eine einfachere, auf Vorfälle fokussierte Ansicht würde es erleichtern, sich schnell auf die wichtigsten Details zu konzentrieren. Bewertung gesammelt von und auf G2.com gehostet.

AY
System Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Macht die Bedrohungsuntersuchung schneller, indem Kontext zu verdächtiger IP-Aktivität hinzugefügt wird."
Was gefällt dir am besten GreyNoise?

GreyNoise war ein sehr zuverlässiges Werkzeug und es war für uns ziemlich einfach, es in unserer Umgebung einzurichten und zu nutzen. Das Dashboard ist sehr hilfreich, da es klar Informationen über verdächtige IP-Adressen, deren Risikobewertungen, das Herkunftsland und die Netzwerke, die sie anvisieren, anzeigt. Es scannt das Netzwerk auch sehr schnell und aktualisiert das Dashboard, wann immer neue Bedrohungen auftauchen, was uns hilft, sich möglicher Risiken bewusst zu bleiben. Ich mag, dass es einfach ist, nach Risikostufen zu suchen, um die bösartigsten IPs und ungewöhnliche Verkehrsmuster zu identifizieren. Dies hilft uns zu verstehen, welche Art von Scanning- oder Sondierungsaktivitäten gegen unsere internetfähigen Systeme stattfinden. Es hilft uns auch, Endpunkte zu finden, die möglicherweise Sicherheits-Patches fehlen, damit wir sie beheben können, bevor sie zu einem Problem werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Die Plattform bietet viele detaillierte Daten, die nützlich sind, aber bei schnelllebigen Vorfällen kann es manchmal etwas überwältigend sein, alles schnell zu überprüfen. Bei der Untersuchung einer potenziellen Bedrohung exportiere ich gelegentlich die Ergebnisse, damit es einfacher ist, sie zu analysieren und mit dem Team zu teilen. Eine vereinfachte, auf Vorfälle fokussierte Ansicht innerhalb der Plattform würde es erleichtern, die wichtigsten Details in stressigen Situationen zu identifizieren. Bewertung gesammelt von und auf G2.com gehostet.

AS
DevOps Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Macht die Untersuchung verdächtigen IP-Verkehrs viel einfacher"
Was gefällt dir am besten GreyNoise?

In meiner täglichen Arbeit überprüfe ich oft Firewall-Protokolle, Webserver-Aktivitäten und Anmeldeversuche, und GreyNoise hilft mir schnell zu verstehen, woher unbekannter IP-Verkehr kommt. Es macht es einfacher zu erkennen, ob der Verkehr nur normales Internetscanning ist oder etwas, das unsere Systeme tatsächlich beeinträchtigen könnte. Ich mag, dass es echtes Verhalten und Muster zeigt, anstatt nur mögliche Schwachstellen aufzulisten, die möglicherweise keine Rolle spielen. Die Informationen, die es liefert, helfen mir zu entscheiden, wann ich Firewall-Regeln anpassen, Ratenbegrenzungen hinzufügen oder harmlose Aktivitäten ignorieren sollte. Es läuft auch ohne die Installation eines Agenten, was es einfach zu verwenden macht und viel Zeit für kleinere Teams spart. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Die Plattform bietet viele detaillierte Informationen, was hilfreich ist, aber in dringenden Situationen kann die Benutzeroberfläche etwas überladen wirken. Manchmal exportiere ich die Ergebnisse, um sie leichter zu überprüfen oder mit meinem Team zu teilen. Abgesehen davon funktioniert das Tool sehr gut und ihr Support-Team war immer sehr hilfsbereit. Bewertung gesammelt von und auf G2.com gehostet.

Madhavan A.
MA
CEO
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"GreyNoise kartiert klar reale Angriffspfade mit starkem agentenlosem Scannen"
Was gefällt dir am besten GreyNoise?

Das Wichtigste hier ist, dass es tatsächliche angreifbare Pfade präsentiert, im Gegensatz zu einer Auflistung von „potenziellen“ Schwachstellen, die möglicherweise ein Problem darstellen oder nicht. Mit GreyNoise erhalten Sie faktische Beweise, einschließlich erfasster Anmeldedaten und der gesamten Angriffskette, die klar dargestellt ist, sodass Sie sehen können, wie ein Angreifer in Ihre Umgebung eindringen würde und wo Sie ihn stoppen können. Es funktioniert ohne die Installation eines Clients (Agenten) und ich habe keinerlei Beschwerden über den agentenlosen Betrieb von GreyNoise; insbesondere denke ich, dass dies für kleinere Teams hervorragend ist, die früher manuell bis zu einer Woche aufwenden mussten, um die gleichen Aufgaben zu erledigen, die GreyNoise in weniger als einer Woche bereitstellt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Die einzige Beschwerde, die ich habe, ist, dass man nur einen Scan gleichzeitig durchführen kann. Das ist alles – das ist mein Kritikpunkt und er ist ein großer – Wenn eine andere Anwendung gerade Ihr Netzwerk scannt, dann warten Sie einfach darauf, dass diese andere Anwendung den Scan beendet, und das Warten kann sehr schnell mühsam werden, wenn Sie mehrere Umgebungen überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

AW
System Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"GreyNoise macht externen IP-Verkehr leicht verständlich"
Was gefällt dir am besten GreyNoise?

Ich überprüfe regelmäßig Firewall-Protokolle, Webserver-Ereignisse und Authentifizierungsversuche. GreyNoise hilft mir schnell zu verstehen, woher unbekannter externer IP-Verkehr kommt und ob es sich um routinemäßiges Scannen handelt oder um etwas, das unsere Infrastruktur beeinträchtigen könnte. Ich schätze, wie es unkomplizierte Zusammenfassungen des beobachteten Verhaltens liefert, sodass ich Warnungen validieren kann, ohne Zeit mit der Durchsicht mehrerer Recherchequellen zu verbringen. Es fügt sich natürlich in meinen täglichen Überwachungsprozess ein. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Die Daten sind hilfreich, aber manchmal benötige ich nur eine schnelle Bestätigung anstelle der vollständigen Informationsansicht. Ein leichterer Zusammenfassungsmodus für Administratoren, die nicht tief in der Bedrohungsforschung stecken, würde die Benutzerfreundlichkeit während geschäftiger Betriebszeiten verbessern. Bewertung gesammelt von und auf G2.com gehostet.

CW
Cybersecurity Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"GreyNoise macht die Einstufung ungewöhnlicher Aktivitäten klar und umsetzbar."
Was gefällt dir am besten GreyNoise?

GreyNoise ist besonders nützlich, wenn ungewöhnliche Aktivitäten gegen unsere öffentlich zugänglichen Dienste überprüft werden. Ich nutze es oft, um zu verstehen, ob wiederholte Verbindungsversuche Teil eines weit verbreiteten Internetverhaltens sind oder etwas, das sich stärker auf unsere Umgebung konzentriert. Die Plattform bietet genügend Hintergrundinformationen zum Verhalten von IP-Adressen, um Entscheidungen über Ratenbegrenzung, Firewall-Anpassungen und Alarmunterdrückung zu unterstützen. Sie passt gut in unseren Untersuchungsablauf, ohne zusätzliche Komplexität hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Einige der tieferen Einblicke erfordern ein wenig Klicken, um sie zu erreichen, insbesondere beim Vergleich mehrerer IPs während einer Untersuchung. Ich würde schnellere Möglichkeiten bevorzugen, um zwischen verwandten Aktivitäten zu wechseln oder ähnliche Verhaltensmuster in einer Ansicht zu gruppieren. Bewertung gesammelt von und auf G2.com gehostet.

ZB
Senior SOC Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Robustes IP- und Webhost-Scanning, um sicherzustellen, dass wir zuverlässige Firewall-Richtlinien in der gesamten Umgebung anwenden."
Was gefällt dir am besten GreyNoise?

Es ist wirklich eine großartige Plattform für das Schwachstellenmanagement, die es uns ermöglicht, IP-Adressen und Webhosting-Dienste zu scannen, um vollständige Sichtbarkeit über den gesamten Datenverkehr innerhalb unseres Netzwerks zu erhalten, was uns die vollständige Kontrolle über die von unseren Benutzern zugänglichen Websites ermöglicht, was eine sehr gute Möglichkeit ist, die Angriffsfläche zu verringern. Es leistet hervorragende Arbeit bei der Klassifizierung bösartiger IPs und Webhosts, sodass die Erstellung von Firewall-Richtlinien für unsere Umgebung äußerst unkompliziert ist. GreyNoise war ein fantastischer Anbieter und Partner für unser gesamtes Cybersicherheitsprogramm. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Wahrscheinlich könnten sie eine größere Auswahl an APIs anbieten, um die IP-Informationen in unsere anderen Tools und benutzerdefinierten Dashboards zu extrahieren. Bewertung gesammelt von und auf G2.com gehostet.

ID
Chief Information Security Officer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"GreyNoise: Konkrete Schwachstellenintelligenz zur Vermeidung von Risiken, bevor Bedrohungen entstehen"
Was gefällt dir am besten GreyNoise?

GreyNoise war ein vollständiges Tool zur Schwachstellenverwaltung, das sich als unschätzbar wertvoll für die Stärkung der Sicherheit in unserer Umgebung erwiesen hat, indem es eine starke Analyse von Netzwerkverkehrsmustern und eine vollständige Überwachungsmöglichkeit bietet. Es ist hervorragend darin, Risiken über alle unsere Angriffsflächen hinweg zu bewerten und zu priorisieren, lange bevor irgendwelche Angriffsversuche unternommen werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Nichts, was mir nicht gefällt, es funktioniert nahtlos und die Reaktionsfähigkeit und Stabilität des Werkzeugs sind ziemlich gut. Bewertung gesammelt von und auf G2.com gehostet.

BM
Cybersecurity Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"GreyNoise macht die Validierung externer Bedrohungen schnell und klar."
Was gefällt dir am besten GreyNoise?

GreyNoise hilft mir zu verstehen, welche Art von Aktivität gegen unsere internetzugänglichen Systeme stattfindet, ohne auf Annahmen angewiesen zu sein. Wenn ich Warnungen im Zusammenhang mit verdächtigen IPs untersuche, kann ich schnell Muster wie koordiniertes Scanverhalten oder wiederholtes Abtasten über verschiedene Dienste hinweg erkennen. Dieser Kontext hilft mir zu entscheiden, wann ich Kontrollen verstärken, Firewall-Regeln aktualisieren oder etwas ignorieren sollte, weil es kein echtes Risiko darstellt. Es ist zu einem regelmäßigen Bestandteil geworden, wie ich externe Bedrohungen validiere. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Die Plattform ist sehr datenreich, was bei schnell ablaufenden Vorfällen überwältigend wirken kann. Manchmal muss ich mich von der Benutzeroberfläche entfernen und Ergebnisse exportieren, um die Analyse zu vereinfachen oder Erkenntnisse intern zu teilen. Eine stärker auf Vorfälle fokussierte, vereinfachte Ansicht wäre in stressigen Situationen hilfreich. Bewertung gesammelt von und auf G2.com gehostet.

AP
Cyber Security Specialist
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Schnelle Erkennung kompromittierter URLs und ausnutzbarer Schwachstellen über alle Endpunkte hinweg"
Was gefällt dir am besten GreyNoise?

Ich war sehr beeindruckt von dem GreyNoise-Team, als sie uns halfen, ihr Produkt zu erkunden. Sie waren sehr informativ und es war eine Freude, mit ihnen zu arbeiten. Ein Aspekt, unter vielen, den ich an GreyNoise am meisten mag, ist, wie es aktiv nach Netzwerkschwachstellen sucht und hilft, die Behebung klarer zu verfolgen als jedes andere Tool. Es kann problemlos jeden URL-Verbindungspfad überprüfen und liefert uns eine Liste aller darin erkannten Bedrohungen, sodass wir schnell Endpunkte identifizieren können, die keine kritischen Sicherheitspatches installiert haben, und weitere Endpunktausnutzungen verhindern können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GreyNoise?

Ich habe keine Einschränkungen mit diesem Tool gefunden, da es keine Zeit braucht, um jede seiner Funktionen zu verstehen und vollständige Sichtbarkeit aller Schwachstellen zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

1 Monat

Return on Investment

6 Monate

Wahrgenommene Kosten

$$$$$
GreyNoise Funktionen
Asset Management
Automatisierung von Sicherheits-Workflows
Einsatz
Proaktive Benachrichtigungen
Malware-Erkennung
Geheimdienst-Berichte
Endpunkt-Intelligenz
Sicherheitsüberprüfung
Dynamische/Code-Analyse
Textzusammenfassung
Produkt-Avatar-Bild
GreyNoise