2026 Best Software Awards are here!See the list

Mejor Software de Inteligencia de Amenazas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el software de gestión de información y eventos de seguridad (SIEM) y el software de gestión de vulnerabilidades, pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

Proporcionar información sobre amenazas y vulnerabilidades emergentes Detallar prácticas de remediación para amenazas comunes y emergentes Analizar amenazas globales en diferentes tipos de redes y dispositivos Adaptar la información de amenazas a soluciones de TI específicas
Mostrar más
Mostrar menos

Destacado Software de Inteligencia de Amenazas de un vistazo

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
185 Listados Disponibles de Inteligencia de Amenazas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Analista de Inteligencia de Amenazas
    • Analista de Inteligencia de Amenazas Cibernéticas
    Industrias
    • Servicios Financieros
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 68% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
    • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
    • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    100
    Características
    96
    Inteligencia de Amenazas
    68
    Detección de amenazas
    65
    Perspectivas
    64
    Contras
    Complejidad
    38
    Caro
    36
    Curva de aprendizaje
    30
    Información insuficiente
    26
    Aprendizaje difícil
    25
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    7.8
    Inteligencia de endpoints
    Promedio: 8.6
    8.4
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,282 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,142 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Analista de Inteligencia de Amenazas
  • Analista de Inteligencia de Amenazas Cibernéticas
Industrias
  • Servicios Financieros
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 68% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
  • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
  • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
100
Características
96
Inteligencia de Amenazas
68
Detección de amenazas
65
Perspectivas
64
Contras
Complejidad
38
Caro
36
Curva de aprendizaje
30
Información insuficiente
26
Aprendizaje difícil
25
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
7.8
Inteligencia de endpoints
Promedio: 8.6
8.4
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
108,282 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,142 empleados en LinkedIn®
(384)4.7 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 46% Empresa
    • 42% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    113
    Detección de amenazas
    103
    Facilidad de uso
    98
    Seguridad
    97
    Detección
    86
    Contras
    Caro
    54
    Complejidad
    39
    Curva de aprendizaje
    35
    Características limitadas
    31
    Problemas de precios
    29
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,556 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 46% Empresa
  • 42% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
113
Detección de amenazas
103
Facilidad de uso
98
Seguridad
97
Detección
86
Contras
Caro
54
Complejidad
39
Curva de aprendizaje
35
Características limitadas
31
Problemas de precios
29
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
109,556 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(149)4.8 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Inteligencia de Amenazas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 37% Empresa
    • 17% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyble
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    74
    Inteligencia de Amenazas
    71
    Características
    57
    Perspectivas
    49
    Detección de amenazas
    49
    Contras
    Alertas ineficientes
    28
    Falsos positivos
    20
    Personalización limitada
    20
    Pobre atención al cliente
    20
    Mala gestión del soporte
    19
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Validación de seguridad
    Promedio: 8.9
    9.6
    Informes de inteligencia
    Promedio: 9.0
    9.3
    Inteligencia de endpoints
    Promedio: 8.6
    9.5
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    16,594 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    246 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 37% Empresa
  • 17% Mediana Empresa
Pros y Contras de Cyble
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
74
Inteligencia de Amenazas
71
Características
57
Perspectivas
49
Detección de amenazas
49
Contras
Alertas ineficientes
28
Falsos positivos
20
Personalización limitada
20
Pobre atención al cliente
20
Mala gestión del soporte
19
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Validación de seguridad
Promedio: 8.9
9.6
Informes de inteligencia
Promedio: 9.0
9.3
Inteligencia de endpoints
Promedio: 8.6
9.5
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
16,594 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
246 empleados en LinkedIn®
(130)4.8 de 5
1st Más Fácil de Usar en software Inteligencia de Amenazas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

    Usuarios
    • Analista de Seguridad
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 52% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudSEK
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    53
    Monitoreo
    47
    Atención al Cliente
    44
    Características
    42
    Inteligencia de Amenazas
    34
    Contras
    Falsos positivos
    36
    Alertas ineficientes
    22
    Problemas del panel de control
    16
    Sistema de alerta ineficiente
    15
    Interfaz de usuario compleja
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Validación de seguridad
    Promedio: 8.9
    9.5
    Informes de inteligencia
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.6
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudSEK
    Año de fundación
    2015
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cloudsek
    2,407 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    231 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

Usuarios
  • Analista de Seguridad
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 52% Empresa
  • 27% Mediana Empresa
Pros y Contras de CloudSEK
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
53
Monitoreo
47
Atención al Cliente
44
Características
42
Inteligencia de Amenazas
34
Contras
Falsos positivos
36
Alertas ineficientes
22
Problemas del panel de control
16
Sistema de alerta ineficiente
15
Interfaz de usuario compleja
8
CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Validación de seguridad
Promedio: 8.9
9.5
Informes de inteligencia
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 8.6
9.6
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CloudSEK
Año de fundación
2015
Ubicación de la sede
Singapore, SG
Twitter
@cloudsek
2,407 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
231 empleados en LinkedIn®
(150)4.8 de 5
2nd Más Fácil de Usar en software Inteligencia de Amenazas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a

    Usuarios
    • Ingeniero de Ciberseguridad
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 76% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GreyNoise
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    63
    Automatización
    54
    Análisis detallado
    44
    Detección de amenazas
    43
    Alertas
    40
    Contras
    Carga lenta
    15
    Problemas del panel de control
    8
    Problemas de integración
    8
    Problemas de navegación
    8
    Sistema de alerta ineficiente
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GreyNoise características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.9
    8.6
    Informes de inteligencia
    Promedio: 9.0
    9.1
    Inteligencia de endpoints
    Promedio: 8.6
    9.6
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GreyNoise
    Año de fundación
    2017
    Ubicación de la sede
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    29,268 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    60 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a

Usuarios
  • Ingeniero de Ciberseguridad
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 76% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de GreyNoise
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
63
Automatización
54
Análisis detallado
44
Detección de amenazas
43
Alertas
40
Contras
Carga lenta
15
Problemas del panel de control
8
Problemas de integración
8
Problemas de navegación
8
Sistema de alerta ineficiente
7
GreyNoise características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.9
8.6
Informes de inteligencia
Promedio: 9.0
9.1
Inteligencia de endpoints
Promedio: 8.6
9.6
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
GreyNoise
Año de fundación
2017
Ubicación de la sede
Washington, D.C.
Twitter
@GreyNoiseIO
29,268 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
60 empleados en LinkedIn®
16% de Descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 41% Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SOCRadar Extended Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    27
    Inteligencia de Amenazas
    25
    Alertas
    20
    Perspectivas
    19
    Monitoreo
    19
    Contras
    Alertas ineficientes
    10
    Sistema de alerta ineficiente
    10
    Falsos positivos
    8
    Información insuficiente
    7
    Características limitadas
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.9
    9.1
    Informes de inteligencia
    Promedio: 9.0
    8.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    5,592 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 41% Empresa
  • 41% Mediana Empresa
Pros y Contras de SOCRadar Extended Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
27
Inteligencia de Amenazas
25
Alertas
20
Perspectivas
19
Monitoreo
19
Contras
Alertas ineficientes
10
Sistema de alerta ineficiente
10
Falsos positivos
8
Información insuficiente
7
Características limitadas
7
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.9
9.1
Informes de inteligencia
Promedio: 9.0
8.4
Inteligencia de endpoints
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
5,592 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®
(594)4.5 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para Cloudflare Application Security and Performance
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloudflare es la nube de conectividad para el "mundo en todas partes", con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y

    Usuarios
    • Desarrollador web
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 26% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cloudflare es un firewall de aplicaciones web (WAF) que ofrece protección contra DDoS, filtrado inteligente de tráfico, mejoras de rendimiento y servicios de plataforma segura.
    • Los usuarios mencionan frecuentemente el alto rendimiento y la disponibilidad de la plataforma segura, la capacidad de atrapar correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada, la fuerte protección contra DDoS y el generoso nivel gratuito para usuarios pequeños.
    • Los revisores señalaron que las características secundarias no están bien desarrolladas, la detección de bots es fácil de eludir, el panel de control podría simplificarse, las reglas y configuraciones del firewall pueden ser complejas, y el tiempo de respuesta del soporte al cliente para los usuarios de la versión gratuita es lento.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cloudflare Application Security and Performance
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    54
    Facilidad de uso
    50
    Características
    45
    Rendimiento
    36
    Fiabilidad
    36
    Contras
    Interfaz de usuario compleja
    24
    Caro
    24
    Configuración compleja
    19
    Complejidad
    18
    Curva de aprendizaje
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloudflare Application Security and Performance características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Validación de seguridad
    Promedio: 8.9
    9.7
    Informes de inteligencia
    Promedio: 9.0
    8.8
    Inteligencia de endpoints
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Cloudflare
    270,535 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,320 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloudflare es la nube de conectividad para el "mundo en todas partes", con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y

Usuarios
  • Desarrollador web
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 62% Pequeña Empresa
  • 26% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cloudflare es un firewall de aplicaciones web (WAF) que ofrece protección contra DDoS, filtrado inteligente de tráfico, mejoras de rendimiento y servicios de plataforma segura.
  • Los usuarios mencionan frecuentemente el alto rendimiento y la disponibilidad de la plataforma segura, la capacidad de atrapar correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada, la fuerte protección contra DDoS y el generoso nivel gratuito para usuarios pequeños.
  • Los revisores señalaron que las características secundarias no están bien desarrolladas, la detección de bots es fácil de eludir, el panel de control podría simplificarse, las reglas y configuraciones del firewall pueden ser complejas, y el tiempo de respuesta del soporte al cliente para los usuarios de la versión gratuita es lento.
Pros y Contras de Cloudflare Application Security and Performance
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
54
Facilidad de uso
50
Características
45
Rendimiento
36
Fiabilidad
36
Contras
Interfaz de usuario compleja
24
Caro
24
Configuración compleja
19
Complejidad
18
Curva de aprendizaje
15
Cloudflare Application Security and Performance características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Validación de seguridad
Promedio: 8.9
9.7
Informes de inteligencia
Promedio: 9.0
8.8
Inteligencia de endpoints
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@Cloudflare
270,535 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,320 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Mediana Empresa
    • 45% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Falcon Security and IT operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    11
    Integraciones fáciles
    9
    Configuración fácil
    6
    Seguridad
    6
    Protección de Seguridad
    6
    Contras
    Caro
    5
    Falsos positivos
    2
    Documentación deficiente
    2
    Carga lenta
    2
    Rendimiento lento
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Validación de seguridad
    Promedio: 8.9
    9.4
    Informes de inteligencia
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 8.6
    9.2
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,556 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Mediana Empresa
  • 45% Empresa
Pros y Contras de Falcon Security and IT operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
11
Integraciones fáciles
9
Configuración fácil
6
Seguridad
6
Protección de Seguridad
6
Contras
Caro
5
Falsos positivos
2
Documentación deficiente
2
Carga lenta
2
Rendimiento lento
2
Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Validación de seguridad
Promedio: 8.9
9.4
Informes de inteligencia
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 8.6
9.2
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
109,556 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(106)4.7 de 5
5th Más Fácil de Usar en software Inteligencia de Amenazas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de la Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protecc

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 43% Mediana Empresa
    • 28% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
    • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
    • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CTM360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    48
    Facilidad de uso
    45
    Características
    31
    Monitoreo
    28
    Eficiencia de Detección
    24
    Contras
    Características limitadas
    9
    Problemas de integración
    8
    Falta de características
    5
    Falta de integración
    5
    Falta de integraciones
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    7.9
    Inteligencia de endpoints
    Promedio: 8.6
    9.2
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CTM360
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Manama, BH
    Twitter
    @teamCTM360
    992 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    125 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de la Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protecc

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 43% Mediana Empresa
  • 28% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
  • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
  • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
Pros y Contras de CTM360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
48
Facilidad de uso
45
Características
31
Monitoreo
28
Eficiencia de Detección
24
Contras
Características limitadas
9
Problemas de integración
8
Falta de características
5
Falta de integración
5
Falta de integraciones
5
CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
7.9
Inteligencia de endpoints
Promedio: 8.6
9.2
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CTM360
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Manama, BH
Twitter
@teamCTM360
992 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
125 empleados en LinkedIn®
(102)4.5 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Inteligencia de Amenazas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. Zer

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 43% Empresa
    • 27% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • ZeroFox es una plataforma para la protección contra riesgos digitales, que monitorea amenazas en redes sociales, la web superficial y la web oscura, con alertas en tiempo real y capacidades de eliminación automatizada.
    • Los usuarios mencionan frecuentemente la capacidad de la plataforma para proporcionar visibilidad en tiempo real de las amenazas en toda la superficie de ataque pública, su soporte al cliente receptivo y sus valiosos conocimientos para prevenir riesgos externos.
    • Los revisores experimentaron problemas con la interfaz de usuario, encontrándola menos intuitiva al navegar por datos históricos o personalizar filtros de alertas, y también expresaron un deseo de contar con características de informes y análisis más personalizables.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ZeroFox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    35
    Protección
    32
    Detección de amenazas
    28
    Notificaciones de alerta
    23
    Alertas
    22
    Contras
    Alertas ineficientes
    24
    Falsas alarmas
    16
    Rendimiento lento
    14
    Falsos positivos
    12
    Sistema de alerta ineficiente
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ZeroFox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Validación de seguridad
    Promedio: 8.9
    8.1
    Informes de inteligencia
    Promedio: 9.0
    7.5
    Inteligencia de endpoints
    Promedio: 8.6
    8.7
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ZeroFox
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Baltimore, MD
    Twitter
    @ZeroFOX
    5,198 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    888 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. Zer

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 43% Empresa
  • 27% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • ZeroFox es una plataforma para la protección contra riesgos digitales, que monitorea amenazas en redes sociales, la web superficial y la web oscura, con alertas en tiempo real y capacidades de eliminación automatizada.
  • Los usuarios mencionan frecuentemente la capacidad de la plataforma para proporcionar visibilidad en tiempo real de las amenazas en toda la superficie de ataque pública, su soporte al cliente receptivo y sus valiosos conocimientos para prevenir riesgos externos.
  • Los revisores experimentaron problemas con la interfaz de usuario, encontrándola menos intuitiva al navegar por datos históricos o personalizar filtros de alertas, y también expresaron un deseo de contar con características de informes y análisis más personalizables.
Pros y Contras de ZeroFox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
35
Protección
32
Detección de amenazas
28
Notificaciones de alerta
23
Alertas
22
Contras
Alertas ineficientes
24
Falsas alarmas
16
Rendimiento lento
14
Falsos positivos
12
Sistema de alerta ineficiente
11
ZeroFox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Validación de seguridad
Promedio: 8.9
8.1
Informes de inteligencia
Promedio: 9.0
7.5
Inteligencia de endpoints
Promedio: 8.6
8.7
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
ZeroFox
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Baltimore, MD
Twitter
@ZeroFOX
5,198 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
888 empleados en LinkedIn®
(154)4.6 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Inteligencia de Amenazas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas

    Usuarios
    • Analista de Amenazas de Seguridad
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 68% Empresa
    • 20% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Users frequently mention the platform's user-friendly interface, real-time threat intelligence, and the ability to proactively address potential incidents before they develop further.
    • Reviewers experienced issues with the platform's alert tuning options, third-party integrations, and the delay in receiving supply chain alerts.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Exposure Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    64
    Inteligencia de Amenazas
    63
    Detección de amenazas
    52
    Perspectivas
    41
    Atención al Cliente
    39
    Contras
    Alertas ineficientes
    21
    Falsos positivos
    15
    Sistema de alerta ineficiente
    15
    Problemas de integración
    11
    Características limitadas
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    8.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,001 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas

Usuarios
  • Analista de Amenazas de Seguridad
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 68% Empresa
  • 20% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Users frequently mention the platform's user-friendly interface, real-time threat intelligence, and the ability to proactively address potential incidents before they develop further.
  • Reviewers experienced issues with the platform's alert tuning options, third-party integrations, and the delay in receiving supply chain alerts.
Pros y Contras de Check Point Exposure Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
64
Inteligencia de Amenazas
63
Detección de amenazas
52
Perspectivas
41
Atención al Cliente
39
Contras
Alertas ineficientes
21
Falsos positivos
15
Sistema de alerta ineficiente
15
Problemas de integración
11
Características limitadas
11
Check Point Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
8.4
Inteligencia de endpoints
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,001 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Talos
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    2
    Precisión de la información
    1
    Automatización
    1
    Análisis detallado
    1
    Fiabilidad
    1
    Contras
    Complejidad
    1
    Problemas de integración
    1
    Falta de personalización
    1
    Informe deficiente
    1
    Que consume mucho tiempo
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Talos características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    8.9
    Inteligencia de endpoints
    Promedio: 8.6
    8.9
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,514 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 31% Empresa
Pros y Contras de Cisco Talos
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
2
Precisión de la información
1
Automatización
1
Análisis detallado
1
Fiabilidad
1
Contras
Complejidad
1
Problemas de integración
1
Falta de personalización
1
Informe deficiente
1
Que consume mucho tiempo
1
Cisco Talos características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
8.9
Inteligencia de endpoints
Promedio: 8.6
8.9
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,514 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(28)4.7 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para Group-IB Threat Intelligence
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La primera línea de defensa no debería ser tu infraestructura; optimiza tu seguridad y derrota los ataques antes de que comiencen con el conocimiento de quién, cómo y cuándo serás atacado. La Intelige

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 61% Empresa
    • 21% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Group-IB Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    2
    Automatización
    1
    Análisis detallado
    1
    Facilidad de uso
    1
    Características
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Group-IB Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    8.9
    Informes de inteligencia
    Promedio: 9.0
    8.7
    Inteligencia de endpoints
    Promedio: 8.6
    8.9
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Group-IB
    Sitio web de la empresa
    Año de fundación
    2003
    Ubicación de la sede
    Singapore
    Twitter
    @GroupIB
    9,382 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    490 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La primera línea de defensa no debería ser tu infraestructura; optimiza tu seguridad y derrota los ataques antes de que comiencen con el conocimiento de quién, cómo y cuándo serás atacado. La Intelige

Usuarios
No hay información disponible
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 61% Empresa
  • 21% Mediana Empresa
Pros y Contras de Group-IB Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
2
Automatización
1
Análisis detallado
1
Facilidad de uso
1
Características
1
Contras
Caro
1
Group-IB Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
8.9
Informes de inteligencia
Promedio: 9.0
8.7
Inteligencia de endpoints
Promedio: 8.6
8.9
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Group-IB
Sitio web de la empresa
Año de fundación
2003
Ubicación de la sede
Singapore
Twitter
@GroupIB
9,382 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
490 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Lookout es una aplicación móvil que combate a los ciberdelincuentes al predecir y detener los ataques móviles antes de que causen daño.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 41% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Lookout
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Seguridad
    4
    Protección
    3
    Características
    2
    Facilidad de gestión
    2
    Contras
    Características limitadas
    2
    Alertar problemas
    1
    Problemas de Despliegue
    1
    Informe Inadecuado
    1
    Seguridad Inadecuada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Lookout características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.6
    Inteligencia de endpoints
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Lookout
    Año de fundación
    2007
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @Lookout
    44,384 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    524 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Lookout es una aplicación móvil que combate a los ciberdelincuentes al predecir y detener los ataques móviles antes de que causen daño.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 43% Pequeña Empresa
  • 41% Empresa
Pros y Contras de Lookout
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Seguridad
4
Protección
3
Características
2
Facilidad de gestión
2
Contras
Características limitadas
2
Alertar problemas
1
Problemas de Despliegue
1
Informe Inadecuado
1
Seguridad Inadecuada
1
Lookout características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.6
Inteligencia de endpoints
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Lookout
Año de fundación
2007
Ubicación de la sede
San Francisco, CA
Twitter
@Lookout
44,384 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
524 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender Threat Intelligence (MDTI) es una solución de seguridad integral diseñada para ayudar a las organizaciones a identificar, comprender y mitigar las ciberamenazas. Al aprovechar un va

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 26% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Automatización
    1
    Integraciones fáciles
    1
    Útil
    1
    Facilidad de instalación
    1
    Contras
    Información incompleta
    2
    Sobrecarga de información
    1
    Funcionalidad limitada
    1
    Problemas de navegación
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.9
    8.5
    Informes de inteligencia
    Promedio: 9.0
    8.5
    Inteligencia de endpoints
    Promedio: 8.6
    8.6
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,088,873 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender Threat Intelligence (MDTI) es una solución de seguridad integral diseñada para ayudar a las organizaciones a identificar, comprender y mitigar las ciberamenazas. Al aprovechar un va

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 43% Pequeña Empresa
  • 26% Empresa
Pros y Contras de Microsoft Defender Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Automatización
1
Integraciones fáciles
1
Útil
1
Facilidad de instalación
1
Contras
Información incompleta
2
Sobrecarga de información
1
Funcionalidad limitada
1
Problemas de navegación
1
Microsoft Defender Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.9
8.5
Informes de inteligencia
Promedio: 9.0
8.5
Inteligencia de endpoints
Promedio: 8.6
8.6
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,088,873 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT

Más Información Sobre Software de Inteligencia de Amenazas

Preguntas frecuentes sobre software de inteligencia de amenazas

¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a pequeñas empresas:

  • Microsoft Defender for Cloud proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
  • ThreatLocker ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
  • Cloudflare Application Security and Performance combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
  • CrowdStrike Falcon Endpoint Protection Platform ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
  • FortiGate NGFW ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

  • Recorded Future ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
  • CrowdStrike Falcon Endpoint Protection Platform combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
  • Microsoft Defender for Cloud proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
  • Cyberint, una empresa de Check Point, ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
  • ZeroFox se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

  • Cloudflare Application Security and Performance combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
  • ThreatLocker ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
  • CrowdStrike Falcon Endpoint Protection Platform ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
  • CloudSEK proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
  • Censys Search permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.