Introducing G2.ai, the future of software buying.Try now

Mejor Software de Inteligencia de Amenazas - Página 2

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el software de gestión de información y eventos de seguridad (SIEM) y el software de gestión de vulnerabilidades, pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

Proporcionar información sobre amenazas y vulnerabilidades emergentes Detallar prácticas de remediación para amenazas comunes y emergentes Analizar amenazas globales en diferentes tipos de redes y dispositivos Adaptar la información de amenazas a soluciones de TI específicas
Mostrar más
Mostrar menos

Mejor Software de Inteligencia de Amenazas de un vistazo

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
176 Listados Disponibles de Inteligencia de Amenazas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Flashpoint es el mayor proveedor privado de inteligencia sobre amenazas, permitiendo a las organizaciones críticas para la misión enfrentar proactivamente los desafíos de seguridad a nivel global. Fl

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Seguridad e Investigaciones
    Segmento de Mercado
    • 63% Empresa
    • 23% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Flashpoint es una herramienta de inteligencia de amenazas que proporciona acceso extenso a varios sitios y plataformas para la extracción de datos, una interfaz fácil de usar para configurar consultas y alertas, y admite la colaboración entre equipos.
    • A los usuarios les gusta la extensa colección que Flashpoint ofrece a través de varias fuentes, la barra de búsqueda fácil de usar, la nueva función Ignite AI que ahorra tiempo al buscar en las colecciones, y las rápidas integraciones con Slack para alertas instantáneas.
    • Los revisores experimentaron problemas con el sistema de créditos RFI, encontraron el sistema de alertas por palabras clave torpe, desearon una forma de crear y gestionar listas para consultas más eficientes, y encontraron que la lógica booleana utilizada para las alertas resultaba en muchos falsos positivos.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Flashpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    21
    Características
    20
    Útil
    14
    Funcionalidad de búsqueda
    12
    Perspectivas
    11
    Contras
    Complejidad
    7
    Falta de características
    7
    Características limitadas
    6
    Frustración del usuario
    6
    Interfaz confusa
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Flashpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.1
    Validación de seguridad
    Promedio: 8.9
    8.3
    Informes de inteligencia
    Promedio: 9.0
    7.0
    Inteligencia de endpoints
    Promedio: 8.6
    8.4
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2010
    Ubicación de la sede
    New York, NY
    Twitter
    @FlashpointIntel
    13,873 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    358 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Flashpoint es el mayor proveedor privado de inteligencia sobre amenazas, permitiendo a las organizaciones críticas para la misión enfrentar proactivamente los desafíos de seguridad a nivel global. Fl

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Seguridad e Investigaciones
Segmento de Mercado
  • 63% Empresa
  • 23% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Flashpoint es una herramienta de inteligencia de amenazas que proporciona acceso extenso a varios sitios y plataformas para la extracción de datos, una interfaz fácil de usar para configurar consultas y alertas, y admite la colaboración entre equipos.
  • A los usuarios les gusta la extensa colección que Flashpoint ofrece a través de varias fuentes, la barra de búsqueda fácil de usar, la nueva función Ignite AI que ahorra tiempo al buscar en las colecciones, y las rápidas integraciones con Slack para alertas instantáneas.
  • Los revisores experimentaron problemas con el sistema de créditos RFI, encontraron el sistema de alertas por palabras clave torpe, desearon una forma de crear y gestionar listas para consultas más eficientes, y encontraron que la lógica booleana utilizada para las alertas resultaba en muchos falsos positivos.
Pros y Contras de Flashpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
21
Características
20
Útil
14
Funcionalidad de búsqueda
12
Perspectivas
11
Contras
Complejidad
7
Falta de características
7
Características limitadas
6
Frustración del usuario
6
Interfaz confusa
5
Flashpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.1
Validación de seguridad
Promedio: 8.9
8.3
Informes de inteligencia
Promedio: 9.0
7.0
Inteligencia de endpoints
Promedio: 8.6
8.4
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Año de fundación
2010
Ubicación de la sede
New York, NY
Twitter
@FlashpointIntel
13,873 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
358 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender Threat Intelligence (MDTI) es una solución de seguridad integral diseñada para ayudar a las organizaciones a identificar, comprender y mitigar las ciberamenazas. Al aprovechar un va

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 26% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Monitoreo
    1
    Contras
    Funcionalidad limitada
    1
    Problemas de navegación
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.9
    8.5
    Informes de inteligencia
    Promedio: 9.0
    8.5
    Inteligencia de endpoints
    Promedio: 8.6
    8.6
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender Threat Intelligence (MDTI) es una solución de seguridad integral diseñada para ayudar a las organizaciones a identificar, comprender y mitigar las ciberamenazas. Al aprovechar un va

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 43% Pequeña Empresa
  • 26% Empresa
Pros y Contras de Microsoft Defender Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Monitoreo
1
Contras
Funcionalidad limitada
1
Problemas de navegación
1
Microsoft Defender Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.9
8.5
Informes de inteligencia
Promedio: 9.0
8.5
Inteligencia de endpoints
Promedio: 8.6
8.6
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,084,563 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de

    Usuarios
    • Ingeniero de software
    • Consultor de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Diseño
    Segmento de Mercado
    • 65% Mediana Empresa
    • 34% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de RiskProfiler - External Threat Exposure Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Riesgos
    69
    Características
    31
    Atención al Cliente
    30
    Detección de amenazas
    29
    Facilidad de uso
    28
    Contras
    Curva de aprendizaje
    16
    Complejidad
    15
    Aprendizaje difícil
    15
    Dificultad de aprendizaje
    9
    Configuración compleja
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.9
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Riskprofiler
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    29 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de

Usuarios
  • Ingeniero de software
  • Consultor de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Diseño
Segmento de Mercado
  • 65% Mediana Empresa
  • 34% Pequeña Empresa
Pros y Contras de RiskProfiler - External Threat Exposure Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Riesgos
69
Características
31
Atención al Cliente
30
Detección de amenazas
29
Facilidad de uso
28
Contras
Curva de aprendizaje
16
Complejidad
15
Aprendizaje difícil
15
Dificultad de aprendizaje
9
Configuración compleja
8
RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
9.9
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Riskprofiler
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Rock Hill , US
Twitter
@riskprofilerio
182 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
29 empleados en LinkedIn®
(50)4.5 de 5
15th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Dataminr ofrece una plataforma de IA revolucionaria en tiempo real para detectar eventos, riesgos e información crítica a partir de señales de datos públicos. Reconocida como una de las principales em

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad e Investigaciones
    Segmento de Mercado
    • 54% Empresa
    • 30% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Dataminr
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Eficiencia
    3
    Mejora de la eficiencia
    3
    Gestión de Incidentes
    3
    Ahorro de tiempo
    3
    Contras
    Alertas ineficientes
    2
    Sobrecarga de información
    2
    Falta de personalización
    2
    Complejidad
    1
    Configuración difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Dataminr características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.6
    Validación de seguridad
    Promedio: 8.9
    7.6
    Informes de inteligencia
    Promedio: 9.0
    8.0
    Inteligencia de endpoints
    Promedio: 8.6
    8.5
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Dataminr
    Año de fundación
    2009
    Ubicación de la sede
    New York, NY
    Twitter
    @Dataminr
    16,474 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    776 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Dataminr ofrece una plataforma de IA revolucionaria en tiempo real para detectar eventos, riesgos e información crítica a partir de señales de datos públicos. Reconocida como una de las principales em

Usuarios
No hay información disponible
Industrias
  • Seguridad e Investigaciones
Segmento de Mercado
  • 54% Empresa
  • 30% Pequeña Empresa
Pros y Contras de Dataminr
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Eficiencia
3
Mejora de la eficiencia
3
Gestión de Incidentes
3
Ahorro de tiempo
3
Contras
Alertas ineficientes
2
Sobrecarga de información
2
Falta de personalización
2
Complejidad
1
Configuración difícil
1
Dataminr características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.6
Validación de seguridad
Promedio: 8.9
7.6
Informes de inteligencia
Promedio: 9.0
8.0
Inteligencia de endpoints
Promedio: 8.6
8.5
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Dataminr
Año de fundación
2009
Ubicación de la sede
New York, NY
Twitter
@Dataminr
16,474 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
776 empleados en LinkedIn®
(25)4.9 de 5
9th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ThreatMon es una plataforma de inteligencia de amenazas cibernéticas impulsada por IA, diseñada para detectar, analizar y responder proactivamente a amenazas cibernéticas externas que apuntan a los ac

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 40% Mediana Empresa
    • 36% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatMon
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Monitoreo
    10
    Detección de amenazas
    10
    Facilidad de uso
    7
    Análisis detallado
    6
    Inteligencia de Amenazas
    6
    Contras
    Notificaciones excesivas
    4
    Sobrecarga de información
    4
    Características limitadas
    4
    Alertas ineficientes
    3
    Sistema de alerta ineficiente
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatMon características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Validación de seguridad
    Promedio: 8.9
    9.9
    Informes de inteligencia
    Promedio: 9.0
    9.6
    Inteligencia de endpoints
    Promedio: 8.6
    9.7
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ThreatMon
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Sterling VA
    Twitter
    @MonThreat
    15,574 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    34 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ThreatMon es una plataforma de inteligencia de amenazas cibernéticas impulsada por IA, diseñada para detectar, analizar y responder proactivamente a amenazas cibernéticas externas que apuntan a los ac

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 40% Mediana Empresa
  • 36% Empresa
Pros y Contras de ThreatMon
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Monitoreo
10
Detección de amenazas
10
Facilidad de uso
7
Análisis detallado
6
Inteligencia de Amenazas
6
Contras
Notificaciones excesivas
4
Sobrecarga de información
4
Características limitadas
4
Alertas ineficientes
3
Sistema de alerta ineficiente
3
ThreatMon características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Validación de seguridad
Promedio: 8.9
9.9
Informes de inteligencia
Promedio: 9.0
9.6
Inteligencia de endpoints
Promedio: 8.6
9.7
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
ThreatMon
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Sterling VA
Twitter
@MonThreat
15,574 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
34 empleados en LinkedIn®
(39)4.7 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Doppel está diseñado para superar la mayor amenaza de internet: la ingeniería social. Usando inteligencia artificial generativa, no solo defendemos; interrumpimos las tácticas e infraestructuras de lo

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 51% Mediana Empresa
    • 38% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Doppel
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    11
    Útil
    9
    Alertas
    8
    Tiempo de respuesta
    8
    Facilidad de uso
    7
    Contras
    Caro
    2
    No es fácil de usar
    2
    Rendimiento de detección deficiente
    2
    Problemas del panel de control
    1
    Sobrecarga de información
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Doppel características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Validación de seguridad
    Promedio: 8.9
    8.9
    Informes de inteligencia
    Promedio: 9.0
    8.7
    Inteligencia de endpoints
    Promedio: 8.6
    9.2
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Doppel
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    N/A
    Página de LinkedIn®
    www.linkedin.com
    269 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Doppel está diseñado para superar la mayor amenaza de internet: la ingeniería social. Usando inteligencia artificial generativa, no solo defendemos; interrumpimos las tácticas e infraestructuras de lo

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 51% Mediana Empresa
  • 38% Pequeña Empresa
Pros y Contras de Doppel
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
11
Útil
9
Alertas
8
Tiempo de respuesta
8
Facilidad de uso
7
Contras
Caro
2
No es fácil de usar
2
Rendimiento de detección deficiente
2
Problemas del panel de control
1
Sobrecarga de información
1
Doppel características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Validación de seguridad
Promedio: 8.9
8.9
Informes de inteligencia
Promedio: 9.0
8.7
Inteligencia de endpoints
Promedio: 8.6
9.2
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Doppel
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
N/A
Página de LinkedIn®
www.linkedin.com
269 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la i

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 73% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Bitsight
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    14
    Gestión de Riesgos
    13
    Facilidad de uso
    12
    Características
    10
    Atención al Cliente
    9
    Contras
    Características faltantes
    5
    Falta de claridad
    4
    Notificaciones pobres
    4
    Problemas de retraso
    3
    Mejora necesaria
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Bitsight características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    7.5
    Inteligencia de endpoints
    Promedio: 8.6
    8.5
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Bitsight
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Boston, MA
    Twitter
    @BitSight
    4,484 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    740 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la i

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Tecnología de la información y servicios
Segmento de Mercado
  • 73% Empresa
  • 23% Mediana Empresa
Pros y Contras de Bitsight
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
14
Gestión de Riesgos
13
Facilidad de uso
12
Características
10
Atención al Cliente
9
Contras
Características faltantes
5
Falta de claridad
4
Notificaciones pobres
4
Problemas de retraso
3
Mejora necesaria
3
Bitsight características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
7.5
Inteligencia de endpoints
Promedio: 8.6
8.5
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Bitsight
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Boston, MA
Twitter
@BitSight
4,484 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
740 empleados en LinkedIn®
(30)4.9 de 5
8th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaci

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 63% Pequeña Empresa
    • 27% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • BlackFog es un sistema de identificación y prevención de amenazas digitales que ofrece opciones personalizables para varios navegadores y sistemas operativos, y corta el acceso a la red en un dispositivo si detecta actividad anormal de programas.
    • Los usuarios mencionan frecuentemente la facilidad de implementación, el panel intuitivo, el mantenimiento mínimo, la protección efectiva contra el ransomware y el soporte al cliente receptivo como beneficios clave de usar BlackFog.
    • Los revisores señalaron que, aunque BlackFog es muy efectivo, a veces puede ser demasiado estricto y sus advertencias pueden ser difíciles de entender para personas sin mucho conocimiento en ciberseguridad.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BlackFog
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    16
    Seguridad
    16
    Atención al Cliente
    12
    Facilidad de uso
    11
    Protección de Seguridad
    10
    Contras
    Mejora de UX
    4
    Problemas de MDM
    3
    Gestión de Alertas
    2
    Complejidad
    2
    Seguridad Inadecuada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BlackFog características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Validación de seguridad
    Promedio: 8.9
    9.7
    Informes de inteligencia
    Promedio: 9.0
    9.8
    Inteligencia de endpoints
    Promedio: 8.6
    9.3
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BlackFog
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,482 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    28 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaci

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 63% Pequeña Empresa
  • 27% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • BlackFog es un sistema de identificación y prevención de amenazas digitales que ofrece opciones personalizables para varios navegadores y sistemas operativos, y corta el acceso a la red en un dispositivo si detecta actividad anormal de programas.
  • Los usuarios mencionan frecuentemente la facilidad de implementación, el panel intuitivo, el mantenimiento mínimo, la protección efectiva contra el ransomware y el soporte al cliente receptivo como beneficios clave de usar BlackFog.
  • Los revisores señalaron que, aunque BlackFog es muy efectivo, a veces puede ser demasiado estricto y sus advertencias pueden ser difíciles de entender para personas sin mucho conocimiento en ciberseguridad.
Pros y Contras de BlackFog
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
16
Seguridad
16
Atención al Cliente
12
Facilidad de uso
11
Protección de Seguridad
10
Contras
Mejora de UX
4
Problemas de MDM
3
Gestión de Alertas
2
Complejidad
2
Seguridad Inadecuada
2
BlackFog características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Validación de seguridad
Promedio: 8.9
9.7
Informes de inteligencia
Promedio: 9.0
9.8
Inteligencia de endpoints
Promedio: 8.6
9.3
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
BlackFog
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,482 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
28 empleados en LinkedIn®
(34)4.7 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    OpenCTI es una plataforma de inteligencia de amenazas de código abierto creada por y para profesionales, con el objetivo de romper los silos de datos y hacer que la inteligencia de amenazas sea accesi

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 53% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de OpenCTI by Filigran
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    14
    Facilidad de uso
    13
    Atención al Cliente
    10
    Integraciones
    9
    Capacidades de integración
    8
    Contras
    Limitaciones de características
    5
    Complejidad
    3
    Curva de aprendizaje difícil
    3
    Curva de aprendizaje
    3
    No es fácil de usar
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenCTI by Filigran características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    8.8
    Informes de inteligencia
    Promedio: 9.0
    8.1
    Inteligencia de endpoints
    Promedio: 8.6
    8.1
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Filigran
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    New York, US
    Twitter
    @FiligranHQ
    777 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    218 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

OpenCTI es una plataforma de inteligencia de amenazas de código abierto creada por y para profesionales, con el objetivo de romper los silos de datos y hacer que la inteligencia de amenazas sea accesi

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 53% Empresa
  • 32% Mediana Empresa
Pros y Contras de OpenCTI by Filigran
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
14
Facilidad de uso
13
Atención al Cliente
10
Integraciones
9
Capacidades de integración
8
Contras
Limitaciones de características
5
Complejidad
3
Curva de aprendizaje difícil
3
Curva de aprendizaje
3
No es fácil de usar
3
OpenCTI by Filigran características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
8.8
Informes de inteligencia
Promedio: 9.0
8.1
Inteligencia de endpoints
Promedio: 8.6
8.1
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Filigran
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
New York, US
Twitter
@FiligranHQ
777 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
218 empleados en LinkedIn®
(143)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Pentera
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Identificación de vulnerabilidades
    8
    Automatización
    7
    Atención al Cliente
    7
    Seguridad
    6
    Contras
    Informe Inadecuado
    3
    Control de acceso
    2
    Falsos positivos
    2
    Informe limitado
    2
    Características faltantes
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.9
    8.9
    Informes de inteligencia
    Promedio: 9.0
    7.8
    Inteligencia de endpoints
    Promedio: 8.6
    8.7
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,370 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    486 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 40% Mediana Empresa
Pros y Contras de Pentera
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Identificación de vulnerabilidades
8
Automatización
7
Atención al Cliente
7
Seguridad
6
Contras
Informe Inadecuado
3
Control de acceso
2
Falsos positivos
2
Informe limitado
2
Características faltantes
2
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.9
8.9
Informes de inteligencia
Promedio: 9.0
7.8
Inteligencia de endpoints
Promedio: 8.6
8.7
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,370 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
486 empleados en LinkedIn®
(130)4.3 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a trav

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 64% Mediana Empresa
    • 25% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CYREBRO
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Atención al Cliente
    13
    Alertas
    8
    Sistema de alerta
    7
    Usabilidad del Panel de Control
    7
    Contras
    Problemas de comunicación
    6
    Pobre atención al cliente
    5
    Actualizar problemas
    5
    Alertas ineficaces
    4
    Sistema de alerta ineficiente
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CYREBRO características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.9
    8.6
    Informes de inteligencia
    Promedio: 9.0
    8.9
    Inteligencia de endpoints
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CYREBRO
    Año de fundación
    2013
    Ubicación de la sede
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    101 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CYREBRO es una solución de Detección y Respuesta Gestionada nativa de IA, que proporciona la base y las capacidades centrales de un Centro de Operaciones de Seguridad a nivel estatal, entregado a trav

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 64% Mediana Empresa
  • 25% Pequeña Empresa
Pros y Contras de CYREBRO
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Atención al Cliente
13
Alertas
8
Sistema de alerta
7
Usabilidad del Panel de Control
7
Contras
Problemas de comunicación
6
Pobre atención al cliente
5
Actualizar problemas
5
Alertas ineficaces
4
Sistema de alerta ineficiente
4
CYREBRO características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.9
8.6
Informes de inteligencia
Promedio: 9.0
8.9
Inteligencia de endpoints
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CYREBRO
Año de fundación
2013
Ubicación de la sede
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
101 empleados en LinkedIn®
(23)4.7 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    DeCYFIR de CYFIRMA es una plataforma de Gestión del Paisaje de Amenazas Externas (ETLM) diseñada para ofrecer a las organizaciones un enfoque proactivo y predictivo hacia la ciberseguridad. A diferenc

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de DeCYFIR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    12
    Inteligencia de Amenazas
    10
    Ciberseguridad
    9
    Características
    7
    Seguridad
    7
    Contras
    No es fácil de usar
    4
    Complejidad
    3
    Curva de aprendizaje
    3
    Personalización limitada
    3
    Configuración compleja
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • DeCYFIR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CYFIRMA
    Año de fundación
    2017
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cyfirma
    997 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    124 empleados en LinkedIn®
    Teléfono
    marketing@cyfirma.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

DeCYFIR de CYFIRMA es una plataforma de Gestión del Paisaje de Amenazas Externas (ETLM) diseñada para ofrecer a las organizaciones un enfoque proactivo y predictivo hacia la ciberseguridad. A diferenc

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Pequeña Empresa
  • 35% Mediana Empresa
Pros y Contras de DeCYFIR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
12
Inteligencia de Amenazas
10
Ciberseguridad
9
Características
7
Seguridad
7
Contras
No es fácil de usar
4
Complejidad
3
Curva de aprendizaje
3
Personalización limitada
3
Configuración compleja
2
DeCYFIR características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CYFIRMA
Año de fundación
2017
Ubicación de la sede
Singapore, SG
Twitter
@cyfirma
997 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
124 empleados en LinkedIn®
Teléfono
marketing@cyfirma.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM Security X-Force Threat Intelligence es una solución de seguridad que agrega datos dinámicos de amenazas de Internet a las capacidades analíticas de la Plataforma de Inteligencia de Seguridad IBM

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 41% Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM X-Force Exchange características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    8.1
    Inteligencia de endpoints
    Promedio: 8.6
    9.3
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    708,739 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
    Propiedad
    SWX:IBM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM Security X-Force Threat Intelligence es una solución de seguridad que agrega datos dinámicos de amenazas de Internet a las capacidades analíticas de la Plataforma de Inteligencia de Seguridad IBM

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 41% Empresa
  • 29% Mediana Empresa
IBM X-Force Exchange características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
8.1
Inteligencia de endpoints
Promedio: 8.6
9.3
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
IBM
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
708,739 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
Propiedad
SWX:IBM
(193)4.5 de 5
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes

    Usuarios
    • Ingeniero de software
    • Estudiante
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Intezer
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Precisión de detección
    3
    Facilidad de uso
    3
    Protección contra malware
    3
    Seguridad
    3
    Protección de Seguridad
    3
    Contras
    Interfaz Compleja
    2
    Diseño de interfaz deficiente
    2
    Mejora de UX
    2
    Control de acceso
    1
    Privacidad de datos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intezer características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.0
    Inteligencia de endpoints
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intezer
    Año de fundación
    2015
    Ubicación de la sede
    New York
    Twitter
    @IntezerLabs
    10,269 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    79 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes

Usuarios
  • Ingeniero de software
  • Estudiante
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 54% Pequeña Empresa
  • 23% Mediana Empresa
Pros y Contras de Intezer
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Precisión de detección
3
Facilidad de uso
3
Protección contra malware
3
Seguridad
3
Protección de Seguridad
3
Contras
Interfaz Compleja
2
Diseño de interfaz deficiente
2
Mejora de UX
2
Control de acceso
1
Privacidad de datos
1
Intezer características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.0
Inteligencia de endpoints
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Intezer
Año de fundación
2015
Ubicación de la sede
New York
Twitter
@IntezerLabs
10,269 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
79 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.

    Usuarios
    • Ingeniero de software
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Mediana Empresa
    • 37% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Threat Intelligence Exchange características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    8.6
    Informes de inteligencia
    Promedio: 9.0
    8.1
    Inteligencia de endpoints
    Promedio: 8.6
    8.4
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,194 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    810 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.

Usuarios
  • Ingeniero de software
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Mediana Empresa
  • 37% Pequeña Empresa
Trellix Threat Intelligence Exchange características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
8.6
Informes de inteligencia
Promedio: 9.0
8.1
Inteligencia de endpoints
Promedio: 8.6
8.4
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,194 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
810 empleados en LinkedIn®