2026 Best Software Awards are here!See the list
Inactive Profile: Need Admin Access?
No one has managed this profile for over a year.
If you work at Threat Intelligence API Platform, reclaim access to make changes.
Threat Intelligence API Platform

Von Threat Intelligence Platform

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Threat Intelligence API Platform arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Threat Intelligence API Platform bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Threat Intelligence API Platform Bewertungen & Produktdetails

Threat Intelligence API Platform Medien

Threat Intelligence API Platform Demo - Domain's Infrastructure Analysis API
For a given domain name, get a collection of its web, mail, and name servers as well as its known subdomains. For each infrastructure entry, find out its IP address, geolocation, and subnetwork information.
Threat Intelligence API Platform Demo - SSL Configuration Analysis API
For a given domain name, establish and test SSL connection to the host and analyze how it is configured - to detect common configuration issues potentially leading to vulnerabilities.
Threat Intelligence API Platform Demo - SSL Certificates Chain API
For a given domain name, get detailed information about its SSL Certificate and the complete SSL Certificates chain. The data is provided in a unified and consistent JSON format and could be easily integrated with your system.
Produkt-Avatar-Bild

Haben sie Threat Intelligence API Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der Threat Intelligence API Platform-Community zu helfen

Threat Intelligence API Platform-Bewertungen (4)

Bewertungen

Threat Intelligence API Platform-Bewertungen (4)

5.0
4-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
LA
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Überprüfung potenzieller Kunden mit Bedrohungsintelligenzdaten"
Was gefällt dir am besten Threat Intelligence API Platform?

Ich arbeite seit 10 Jahren im Marketing. Bisher sind die Produkte von TIP möglicherweise die einfachsten, die ich für die Durchführung von Hintergrundüberprüfungen der IT-Infrastruktur eines Kunden verwendet habe. Zum Beispiel ermöglichen die Produkte des Anbieters das Aufdecken der exponierten Cyber-Assets eines potenziellen Partners mit der SSL-Konfigurationsanalyse-API.

Das zweite, was mir an den Produkten besonders gefällt, sind ihre benutzerfreundlichen Benutzeroberflächen (UIs) für die allgemeine Bedrohungsanalyse. Das Dashboard erfordert nicht viel Eingabe. Oft wird nur ein Domainname für Abfragen benötigt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Intelligence API Platform?

Vielleicht fühlen sich nicht-technische Benutzer anfangs etwas eingeschüchtert von den Ausgabeformaten, wenn sie die Produkte zum ersten Mal verwenden. Aber sie werden bald entdecken, dass die in den Analysen verwendeten Benchmarks in Laiensprache gehalten sind. Es gibt auch detaillierte Beschreibungen auf der Website des Anbieters für jeden Ausgabeparameter. Bewertung gesammelt von und auf G2.com gehostet.

AD
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Verbesserung unserer Geodaten mit Threat Intelligence APIs"
Was gefällt dir am besten Threat Intelligence API Platform?

Domain-Infrastruktur-Analyse-API und Domain-Reputations-API tragen gut zu unseren Sicherheits- und Datenanreicherungsprotokollen bei. Mit diesen APIs können wir IP-Adressen auf mögliche bösartige Verbindungen überprüfen, bevor wir sie in unsere Datenbank aufnehmen. Außerdem verfügt die Threat Intelligence Platform über eine intuitive Benutzeroberfläche, um recht umfassende Berichte zu erstellen. Das ist gut, da man kein Technikexperte sein muss, um sie zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Intelligence API Platform?

Dies könnte für diese Art von APIs standardmäßig sein, aber es kann ein paar Sekunden dauern, um vollständige Berichte von der Domain Reputation API zu sammeln. Daher kann der Abrufprozess der Bewertung etwas langsam sein. Da es jedoch eine umfassende Analyse bietet, ist es etwas, womit wir leben können. Bewertung gesammelt von und auf G2.com gehostet.

TD
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein guter Weg, um Publikationspartner zu überprüfen"
Was gefällt dir am besten Threat Intelligence API Platform?

Unser Unternehmen arbeitet regelmäßig mit verschiedenen Veröffentlichungspartnern zusammen. Es ist für uns einfach unerlässlich zu wissen, ob sie vertrauenswürdig sind und unsere Seite nicht Sicherheitsbedrohungen aussetzen, sollten wir uns entscheiden, mit ihnen zusammenzuarbeiten.

Seit mehreren Wochen sind wir insgesamt zufrieden damit, wie uns mehrere Threat Intelligence APIs geholfen haben, unser Ziel zu erreichen. Als verantwortliche Person für die Überprüfung von Drittpartnern arbeite ich besonders gerne mit der Domain Malware Check API und der Connected Domains API.

Die Domain Malware Check API macht es uns einfach zu sehen, ob eine Drittanbieter-Website bösartigen Code hostet oder Teil eines Malware-Verteilungsnetzwerks ist. Wir verwenden die Connected Domains API, um tiefer in eine bestimmte Domain oder IP-Adresse einzutauchen. Das Tool deckt auf, ob es Subdomains gibt, die mit bösartigen Domains verbunden sind.

Wir mögen auch, dass der Dienst einfach zu bedienen ist. Alles, was Sie tun müssen, ist, die Domain oder IP-Adresse in das Suchfeld einzugeben und innerhalb von Sekunden Ergebnisse zu erhalten. Die Ergebnisse sind leicht verständlich. Sollten Sie jedoch feststellen, dass einige zu technisch sind, können Sie auf das Fragezeichen-Symbol neben einer Warnbeschreibung klicken, um eine Erklärung zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Intelligence API Platform?

Es könnte noch zu früh sein, um es zu sagen, aber bisher gibt es nichts Besonderes, das uns nicht gefallen hat. Wir haben die APIs seit einigen Wochen verwendet und sind auf keine Probleme gestoßen. Bewertung gesammelt von und auf G2.com gehostet.

AR
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bedrohungsinformationsplattform ermöglicht es uns, gefährliche Domains zu verfolgen."
Was gefällt dir am besten Threat Intelligence API Platform?

Wir legen großen Wert darauf, alles über Domains zu wissen, und nutzen seit einigen Jahren verschiedene Funktionen, die von der Threat Intelligence Platform angeboten werden. Besonders gerne verwenden wir die Domain Reputation Scoring API, die Domain Malware Check API und die SSL Configuration Analysis API, um zu wissen, ob es potenziell gefährliche Domains gibt, die wir überwachen müssen.

Genauer gesagt gefällt uns, dass die Plattform es uns ermöglicht, den Domainnamen oder die IP-Adresse in das Suchfeld einzugeben, und sie automatisch umfassende Informationen liefert. Eine Zusammenfassung der Ergebnisse für jede API-Prüfung erscheint in der Kopfzeile, sodass wir sofort sehen können, welche Elemente (d. h. die mit Ausrufezeichen markierten) unsere Aufmerksamkeit erfordern.

Zum Beispiel warnt uns die Plattform, wenn wir einen Domainnamen oder eine IP-Adresse eingeben, ob sie Verbindungen zu bösartigen Domains hat oder schädliche Inhalte enthält, mit der Domain Reputation Scoring API. Sie informiert uns auch, ob die Domain Malware hostet, mit der Domain Malware Check API. Und schließlich teilt sie uns mit, ob es Schwachstellen und Fehlkonfigurationen im Secure Sockets Layer (SSL) gibt, mit der SSL Configuration Analysis API. Diese und andere Komponenten sagen uns, ob eine Domain oder eine IP-Adresse sicher oder unsicher zuzugreifen ist.

Die Plattform ermöglicht es unserer Organisation, eine proaktive Haltung gegenüber der Cyberabwehr einzunehmen, indem sie uns umsetzbare Einblicke in Domains gibt, die unser Netzwerk negativ beeinflussen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Intelligence API Platform?

Es ist nichts, was wir nicht mögen, aber der Domain-Score könnte etwas größer sein. Als wir das Tool zum ersten Mal benutzten, dauerte es eine Weile, bis wir den Domain-Reputationsscore sahen. Wenn er prominenter gemacht würde, hätten wir ihn von Anfang an gesehen. Abgesehen davon gibt es nichts, was wir an der Plattform als unangenehm empfinden würden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Threat Intelligence API Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(594)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(383)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
Recorded Future Logo
Recorded Future
4.6
(219)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
4
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
5
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(154)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
6
GreyNoise Logo
GreyNoise
4.8
(150)
GreyNoise ist eine Cybersicherheitsplattform, die internetweite Scan- und Angriffstraffics sammelt, analysiert und klassifiziert, um Sicherheitsteams dabei zu helfen, zwischen harmlosen und bösartigen Aktivitäten zu unterscheiden. Durch die Nutzung eines globalen Netzwerks passiver Sensoren identifiziert GreyNoise IP-Adressen, die an Massen-Scans beteiligt sind, und kategorisiert sie basierend auf ihrer Absicht, wodurch Organisationen die Anzahl der Fehlalarme reduzieren und sich auf echte Bedrohungen konzentrieren können. Dieser Ansatz verbessert die Effizienz von Security Operations Centers (SOCs), indem er irrelevante Warnungen herausfiltert und umsetzbare Informationen über aufkommende Bedrohungen bereitstellt. Hauptmerkmale und Funktionalität: - Echtzeit-Bedrohungsinformationen: Bietet aktuelle Informationen über Internet-Scan-Aktivitäten, sodass Sicherheitsteams schnell auf potenzielle Bedrohungen reagieren können. - IP-Klassifizierung: Kategorisiert IP-Adressen als harmlos, verdächtig oder bösartig basierend auf ihrem Verhalten, was eine genaue Bedrohungsbewertung unterstützt. - Priorisierung von Schwachstellen: Bietet Einblicke in die aktive Ausnutzung von Schwachstellen in freier Wildbahn, was Teams bei der Priorisierung von Patching- und Behebungsmaßnahmen unterstützt. - Integrationen: Integriert sich nahtlos in bestehende Sicherheitswerkzeuge und -plattformen und verbessert die gesamte Sicherheitsinfrastruktur. - Erweiterte Analysen: Nutzt Datenwissenschaftstechniken und KI, um große Datenmengen zu verarbeiten, liefert bedeutungsvolle Einblicke und reduziert Alarmmüdigkeit. Primärer Wert und gelöstes Problem: GreyNoise adressiert die Herausforderung der Alarmmüdigkeit, mit der Sicherheitsteams aufgrund der überwältigenden Menge an Fehlalarmen konfrontiert sind, die von Sicherheitswerkzeugen generiert werden. Durch das Herausfiltern von Internet-Hintergrundgeräuschen und die Konzentration auf relevante Bedrohungen ermöglicht GreyNoise Organisationen: - Effizienzsteigerung: Reduzieren Sie die Zeit, die für die Untersuchung nicht bedrohlicher Warnungen aufgewendet wird, sodass sich Teams auf kritische Probleme konzentrieren können. - Verbesserung der Bedrohungserkennung: Erkennen und reagieren Sie effektiver auf aufkommende Bedrohungen mit Echtzeit- und umsetzbaren Informationen. - Optimierung der Ressourcenzuweisung: Priorisieren Sie die Behebung von Schwachstellen basierend auf aktiven Ausnutzungsdaten, um sicherzustellen, dass Ressourcen dort eingesetzt werden, wo sie am dringendsten benötigt werden. Indem GreyNoise eine klare Unterscheidung zwischen harmlosen und bösartigen Internetaktivitäten bietet, befähigt es Sicherheitsteams, schnell und selbstbewusst zu handeln und letztendlich die Cybersicherheitslage einer Organisation zu stärken.
7
Cyble Logo
Cyble
4.8
(149)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
8
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
9
CloudSEK Logo
CloudSEK
4.8
(130)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
10
CYREBRO Logo
CYREBRO
4.3
(130)
CYREBRO ist eine Managed Detection and Response-Lösung, die das Kernfundament und die Fähigkeiten eines staatlichen Security Operations Center (SOC) bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Threat Intelligence API Platform