"2026 Best Software Awards are here!""See the list"

Mejor Software de Inteligencia de Amenazas - Página 3

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el software de gestión de información y eventos de seguridad (SIEM) y el software de gestión de vulnerabilidades, pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

Proporcionar información sobre amenazas y vulnerabilidades emergentes Detallar prácticas de remediación para amenazas comunes y emergentes Analizar amenazas globales en diferentes tipos de redes y dispositivos Adaptar la información de amenazas a soluciones de TI específicas
Mostrar más
Mostrar menos

Destacado Software de Inteligencia de Amenazas de un vistazo

Check Point Exposure Management
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
178 Listados Disponibles de Inteligencia de Amenazas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.

    Usuarios
    • Ingeniero de software
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Mediana Empresa
    • 37% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Threat Intelligence Exchange características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    8.6
    Informes de inteligencia
    Promedio: 9.0
    8.1
    Inteligencia de endpoints
    Promedio: 8.6
    8.4
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,093 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    810 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

McAfee Threat Intelligence Exchange optimiza la detección y respuesta a amenazas al cerrar la brecha desde el encuentro con malware hasta su contención de días, semanas y meses a milisegundos.

Usuarios
  • Ingeniero de software
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Mediana Empresa
  • 37% Pequeña Empresa
Trellix Threat Intelligence Exchange características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
8.6
Informes de inteligencia
Promedio: 9.0
8.1
Inteligencia de endpoints
Promedio: 8.6
8.4
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,093 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
810 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SophosLabs Intelix es una plataforma de inteligencia y análisis de amenazas basada en la nube que capacita a desarrolladores y profesionales de la seguridad para mejorar sus aplicaciones e infraestruc

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 64% Pequeña Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SophosLabs Intelix características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.3
    Validación de seguridad
    Promedio: 8.9
    7.8
    Informes de inteligencia
    Promedio: 9.0
    7.2
    Inteligencia de endpoints
    Promedio: 8.6
    7.3
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,741 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,477 empleados en LinkedIn®
    Propiedad
    LSE:SOPH
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SophosLabs Intelix es una plataforma de inteligencia y análisis de amenazas basada en la nube que capacita a desarrolladores y profesionales de la seguridad para mejorar sus aplicaciones e infraestruc

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 64% Pequeña Empresa
  • 29% Mediana Empresa
SophosLabs Intelix características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.3
Validación de seguridad
Promedio: 8.9
7.8
Informes de inteligencia
Promedio: 9.0
7.2
Inteligencia de endpoints
Promedio: 8.6
7.3
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Sophos
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,741 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,477 empleados en LinkedIn®
Propiedad
LSE:SOPH
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    McAfee GTI para ESM ofrece un flujo constantemente actualizado y rico que permite el rápido descubrimiento de eventos que involucran comunicaciones con direcciones IP sospechosas o maliciosas.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 44% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Global Threat Intelligence (GTI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    8.6
    Inteligencia de endpoints
    Promedio: 8.6
    8.0
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,093 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    810 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

McAfee GTI para ESM ofrece un flujo constantemente actualizado y rico que permite el rápido descubrimiento de eventos que involucran comunicaciones con direcciones IP sospechosas o maliciosas.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 44% Empresa
  • 38% Mediana Empresa
Trellix Global Threat Intelligence (GTI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
8.6
Inteligencia de endpoints
Promedio: 8.6
8.0
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,093 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
810 empleados en LinkedIn®
(120)4.1 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 67% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de VulScan
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    42
    Características
    20
    Informando
    17
    Funciones de informes
    17
    Eficiencia de escaneo
    17
    Contras
    Informe Inadecuado
    10
    Mejora de UX
    10
    Configuración difícil
    8
    Informe limitado
    8
    Pobre atención al cliente
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • VulScan características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Validación de seguridad
    Promedio: 8.9
    7.6
    Informes de inteligencia
    Promedio: 9.0
    8.0
    Inteligencia de endpoints
    Promedio: 8.6
    8.1
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaseya
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,444 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,512 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 67% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de VulScan
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
42
Características
20
Informando
17
Funciones de informes
17
Eficiencia de escaneo
17
Contras
Informe Inadecuado
10
Mejora de UX
10
Configuración difícil
8
Informe limitado
8
Pobre atención al cliente
8
VulScan características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Validación de seguridad
Promedio: 8.9
7.6
Informes de inteligencia
Promedio: 9.0
8.0
Inteligencia de endpoints
Promedio: 8.6
8.1
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Kaseya
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Miami, FL
Twitter
@KaseyaCorp
17,444 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,512 empleados en LinkedIn®
Precio de Entrada:A partir de €1.67
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Logpoint es una solución integral de ciberseguridad diseñada específicamente para Proveedores de Servicios de Seguridad Gestionada (MSSPs) y Proveedores de Infraestructura Nacional Crítica (CNI). Esta

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Logpoint
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    8
    Gestión de registros
    5
    Atención al Cliente
    4
    Integraciones fáciles
    4
    Eficiencia
    4
    Contras
    Diseño de interfaz deficiente
    3
    Mejora de UX
    3
    Complejidad
    2
    Interfaz confusa
    2
    Deficiencia de información
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Logpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Validación de seguridad
    Promedio: 8.9
    8.6
    Informes de inteligencia
    Promedio: 9.0
    8.8
    Inteligencia de endpoints
    Promedio: 8.6
    8.3
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Logpoint
    Sitio web de la empresa
    Año de fundación
    2001
    Ubicación de la sede
    Copenhagen, Capital Region
    Página de LinkedIn®
    www.linkedin.com
    261 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Logpoint es una solución integral de ciberseguridad diseñada específicamente para Proveedores de Servicios de Seguridad Gestionada (MSSPs) y Proveedores de Infraestructura Nacional Crítica (CNI). Esta

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Logpoint
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
8
Gestión de registros
5
Atención al Cliente
4
Integraciones fáciles
4
Eficiencia
4
Contras
Diseño de interfaz deficiente
3
Mejora de UX
3
Complejidad
2
Interfaz confusa
2
Deficiencia de información
2
Logpoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Validación de seguridad
Promedio: 8.9
8.6
Informes de inteligencia
Promedio: 9.0
8.8
Inteligencia de endpoints
Promedio: 8.6
8.3
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Logpoint
Sitio web de la empresa
Año de fundación
2001
Ubicación de la sede
Copenhagen, Capital Region
Página de LinkedIn®
www.linkedin.com
261 empleados en LinkedIn®
(57)4.7 de 5
14th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 65% Pequeña Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Defendify All-In-One Cybersecurity Solution
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    8
    Ciberseguridad
    6
    Configuración fácil
    5
    Perspectivas
    5
    Monitoreo
    5
    Contras
    Informe Inadecuado
    4
    Informe deficiente
    4
    Falta de información
    2
    Personalización limitada
    2
    Características limitadas
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Defendify All-In-One Cybersecurity Solution características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Validación de seguridad
    Promedio: 8.9
    8.7
    Informes de inteligencia
    Promedio: 9.0
    9.3
    Inteligencia de endpoints
    Promedio: 8.6
    9.4
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Defendify
    Año de fundación
    2017
    Ubicación de la sede
    Portland, Maine
    Twitter
    @defendify
    306 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    40 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 65% Pequeña Empresa
  • 35% Mediana Empresa
Pros y Contras de Defendify All-In-One Cybersecurity Solution
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
8
Ciberseguridad
6
Configuración fácil
5
Perspectivas
5
Monitoreo
5
Contras
Informe Inadecuado
4
Informe deficiente
4
Falta de información
2
Personalización limitada
2
Características limitadas
2
Defendify All-In-One Cybersecurity Solution características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Validación de seguridad
Promedio: 8.9
8.7
Informes de inteligencia
Promedio: 9.0
9.3
Inteligencia de endpoints
Promedio: 8.6
9.4
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Defendify
Año de fundación
2017
Ubicación de la sede
Portland, Maine
Twitter
@defendify
306 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
40 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Scout Ultimate es una herramienta de inteligencia de amenazas basada en la web para analistas de seguridad de todos los niveles de experiencia. Con una interfaz gráfica simple, pantallas gráficas, re

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 20% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pure Signal™ Scout características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Validación de seguridad
    Promedio: 8.9
    9.4
    Informes de inteligencia
    Promedio: 9.0
    7.9
    Inteligencia de endpoints
    Promedio: 8.6
    9.6
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Team Cymru
    Sitio web de la empresa
    Año de fundación
    1998
    Ubicación de la sede
    Lake Mary, FL
    Twitter
    @teamcymru
    41,072 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    130 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Scout Ultimate es una herramienta de inteligencia de amenazas basada en la web para analistas de seguridad de todos los niveles de experiencia. Con una interfaz gráfica simple, pantallas gráficas, re

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 20% Empresa
Pure Signal™ Scout características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Validación de seguridad
Promedio: 8.9
9.4
Informes de inteligencia
Promedio: 9.0
7.9
Inteligencia de endpoints
Promedio: 8.6
9.6
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Team Cymru
Sitio web de la empresa
Año de fundación
1998
Ubicación de la sede
Lake Mary, FL
Twitter
@teamcymru
41,072 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
130 empleados en LinkedIn®
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SpyCloud protege a las empresas de los ciberataques basados en la identidad. Alertamos proactivamente a los equipos de seguridad cuando los datos de sus usuarios han sido comprometidos por una infecci

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 43% Empresa
    • 43% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SpyCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Validación de seguridad
    Promedio: 8.9
    8.3
    Informes de inteligencia
    Promedio: 9.0
    0.0
    No hay información disponible
    9.3
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SpyCloud
    Año de fundación
    2016
    Ubicación de la sede
    Austin, Texas
    Página de LinkedIn®
    www.linkedin.com
    260 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SpyCloud protege a las empresas de los ciberataques basados en la identidad. Alertamos proactivamente a los equipos de seguridad cuando los datos de sus usuarios han sido comprometidos por una infecci

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 43% Empresa
  • 43% Mediana Empresa
SpyCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Validación de seguridad
Promedio: 8.9
8.3
Informes de inteligencia
Promedio: 9.0
0.0
No hay información disponible
9.3
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
SpyCloud
Año de fundación
2016
Ubicación de la sede
Austin, Texas
Página de LinkedIn®
www.linkedin.com
260 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Protección de Marca de Fortra protege los activos digitales críticos y los datos de la organización al detectar y mitigar rápidamente dominios similares, sitios de phishing, perfiles sociales falso

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 49% Mediana Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Fortra Brand Protection
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Alertas
    6
    Monitoreo
    5
    Facilidad de uso
    4
    Tiempo de respuesta
    4
    Inteligencia de Amenazas
    4
    Contras
    Caro
    4
    Configuración inicial difícil
    1
    Curva de aprendizaje difícil
    1
    Configuración difícil
    1
    Falta de automatización
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Fortra Brand Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.9
    8.9
    Informes de inteligencia
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 8.6
    8.7
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortra
    Sitio web de la empresa
    Año de fundación
    1982
    Ubicación de la sede
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,576 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,694 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Protección de Marca de Fortra protege los activos digitales críticos y los datos de la organización al detectar y mitigar rápidamente dominios similares, sitios de phishing, perfiles sociales falso

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 49% Mediana Empresa
  • 29% Pequeña Empresa
Pros y Contras de Fortra Brand Protection
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Alertas
6
Monitoreo
5
Facilidad de uso
4
Tiempo de respuesta
4
Inteligencia de Amenazas
4
Contras
Caro
4
Configuración inicial difícil
1
Curva de aprendizaje difícil
1
Configuración difícil
1
Falta de automatización
1
Fortra Brand Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.9
8.9
Informes de inteligencia
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 8.6
8.7
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Fortra
Sitio web de la empresa
Año de fundación
1982
Ubicación de la sede
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,576 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,694 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point SandBlast Advanced Network Threat Prevention es una solución de seguridad integral diseñada para proteger a las organizaciones de amenazas cibernéticas sofisticadas, incluidos los ataques

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 65% Mediana Empresa
    • 29% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point SandBlast Advanced Network Threat Prevention
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Integraciones fáciles
    3
    Detección de amenazas
    3
    Protección de Seguridad
    2
    Precisión de la información
    1
    Contras
    Costo
    2
    Caro
    2
    Alto uso de recursos
    1
    Información incompleta
    1
    Personalización limitada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point SandBlast Advanced Network Threat Prevention características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.0
    Inteligencia de endpoints
    Promedio: 8.6
    7.8
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,930 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point SandBlast Advanced Network Threat Prevention es una solución de seguridad integral diseñada para proteger a las organizaciones de amenazas cibernéticas sofisticadas, incluidos los ataques

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 65% Mediana Empresa
  • 29% Empresa
Pros y Contras de Check Point SandBlast Advanced Network Threat Prevention
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Integraciones fáciles
3
Detección de amenazas
3
Protección de Seguridad
2
Precisión de la información
1
Contras
Costo
2
Caro
2
Alto uso de recursos
1
Información incompleta
1
Personalización limitada
1
Check Point SandBlast Advanced Network Threat Prevention características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.0
Inteligencia de endpoints
Promedio: 8.6
7.8
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,930 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
Precio de Entrada:A partir de $20.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 59% Mediana Empresa
    • 28% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de threatER
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Protección contra malware
    1
    Seguridad de la red
    1
    Protección
    1
    Seguridad
    1
    Contras
    Problemas de conexión
    1
    Falsos positivos
    1
    Problemas de rendimiento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Validación de seguridad
    Promedio: 8.9
    7.5
    Informes de inteligencia
    Promedio: 9.0
    10.0
    Inteligencia de endpoints
    Promedio: 8.6
    9.5
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    threatER
    Sitio web de la empresa
    Ubicación de la sede
    Tysons, Virginia
    Página de LinkedIn®
    www.linkedin.com
    28 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 59% Mediana Empresa
  • 28% Empresa
Pros y Contras de threatER
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Protección contra malware
1
Seguridad de la red
1
Protección
1
Seguridad
1
Contras
Problemas de conexión
1
Falsos positivos
1
Problemas de rendimiento
1
threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Validación de seguridad
Promedio: 8.9
7.5
Informes de inteligencia
Promedio: 9.0
10.0
Inteligencia de endpoints
Promedio: 8.6
9.5
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
threatER
Sitio web de la empresa
Ubicación de la sede
Tysons, Virginia
Página de LinkedIn®
www.linkedin.com
28 empleados en LinkedIn®
(27)4.7 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SIRP es una plataforma SOC autónoma nativa de IA diseñada para evolucionar la Orquestación, Automatización y Respuesta de Seguridad (SOAR) tradicional hacia operaciones de seguridad gobernadas y basad

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Pequeña Empresa
    • 37% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SIRP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Validación de seguridad
    Promedio: 8.9
    10.0
    Informes de inteligencia
    Promedio: 9.0
    9.8
    Inteligencia de endpoints
    Promedio: 8.6
    9.5
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SIRP
    Año de fundación
    2017
    Ubicación de la sede
    Bethesda, Maryland
    Twitter
    @sirp_io
    71 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    61 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SIRP es una plataforma SOC autónoma nativa de IA diseñada para evolucionar la Orquestación, Automatización y Respuesta de Seguridad (SOAR) tradicional hacia operaciones de seguridad gobernadas y basad

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Pequeña Empresa
  • 37% Mediana Empresa
SIRP características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Validación de seguridad
Promedio: 8.9
10.0
Informes de inteligencia
Promedio: 9.0
9.8
Inteligencia de endpoints
Promedio: 8.6
9.5
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
SIRP
Año de fundación
2017
Ubicación de la sede
Bethesda, Maryland
Twitter
@sirp_io
71 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
61 empleados en LinkedIn®
(22)4.5 de 5
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Maltego es la plataforma de investigación cibernética más utilizada en el mundo, que ofrece una solución todo en uno tanto para investigaciones rápidas de OSINT como para análisis complejos de enlaces

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 27% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Maltego características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Validación de seguridad
    Promedio: 8.9
    9.5
    Informes de inteligencia
    Promedio: 9.0
    8.9
    Inteligencia de endpoints
    Promedio: 8.6
    7.9
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Maltego
    Año de fundación
    2017
    Ubicación de la sede
    Munich, DE
    Twitter
    @MaltegoHQ
    14,218 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    168 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Maltego es la plataforma de investigación cibernética más utilizada en el mundo, que ofrece una solución todo en uno tanto para investigaciones rápidas de OSINT como para análisis complejos de enlaces

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Pequeña Empresa
  • 27% Mediana Empresa
Maltego características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Validación de seguridad
Promedio: 8.9
9.5
Informes de inteligencia
Promedio: 9.0
8.9
Inteligencia de endpoints
Promedio: 8.6
7.9
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Maltego
Año de fundación
2017
Ubicación de la sede
Munich, DE
Twitter
@MaltegoHQ
14,218 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
168 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La tecnología de inteligencia en tiempo real de Zignal ayuda a las organizaciones más grandes del mundo a proteger a su gente, lugares y posición.

    Usuarios
    No hay información disponible
    Industrias
    • Relaciones Públicas y Comunicaciones
    Segmento de Mercado
    • 40% Empresa
    • 30% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zignal Labs características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    7.2
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zignal Labs
    Año de fundación
    2011
    Ubicación de la sede
    San Francisco, California
    Twitter
    @ZignalLabs
    3,350 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    66 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La tecnología de inteligencia en tiempo real de Zignal ayuda a las organizaciones más grandes del mundo a proteger a su gente, lugares y posición.

Usuarios
No hay información disponible
Industrias
  • Relaciones Públicas y Comunicaciones
Segmento de Mercado
  • 40% Empresa
  • 30% Mediana Empresa
Zignal Labs características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
7.2
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
Zignal Labs
Año de fundación
2011
Ubicación de la sede
San Francisco, California
Twitter
@ZignalLabs
3,350 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
66 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdSec es una pila de seguridad de código abierto que detecta comportamientos agresivos y les impide acceder a tus sistemas. Su diseño fácil de usar y la facilidad de integración en tu infraestructu

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 69% Pequeña Empresa
    • 21% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdSec características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    8.7
    Inteligencia de endpoints
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdSec
    Año de fundación
    2020
    Ubicación de la sede
    Paris, FR
    Twitter
    @Crowd_Security
    19,579 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    37 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdSec es una pila de seguridad de código abierto que detecta comportamientos agresivos y les impide acceder a tus sistemas. Su diseño fácil de usar y la facilidad de integración en tu infraestructu

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 69% Pequeña Empresa
  • 21% Mediana Empresa
CrowdSec características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
8.7
Inteligencia de endpoints
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 9.0
Detalles del vendedor
Vendedor
CrowdSec
Año de fundación
2020
Ubicación de la sede
Paris, FR
Twitter
@Crowd_Security
19,579 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
37 empleados en LinkedIn®