Introducing G2.ai, the future of software buying.Try now

Mejor Software de Inteligencia de Amenazas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas, como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para abordar nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad al proporcionar información sobre amenazas a sus redes específicas, infraestructura y dispositivos de punto final. El software de inteligencia de amenazas proporciona información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos, como el software de gestión de información y eventos de seguridad (SIEM) y el software de gestión de vulnerabilidades, pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Además, estos productos continúan integrándose con inteligencia artificial (IA) para adaptar mejor este complejo conjunto de datos a las necesidades específicas de las organizaciones. Estas capacidades más recientes pueden incluir la capacidad de generar informes de amenazas basados en datos de inteligencia de amenazas recién agregados. Estos datos se refieren directamente a la organización donde se despliega el software. Las capacidades más recientes también ayudan a crear reglas de detección de amenazas basadas en patrones observados en los comportamientos de actores maliciosos.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

Proporcionar información sobre amenazas y vulnerabilidades emergentes Detallar prácticas de remediación para amenazas comunes y emergentes Analizar amenazas globales en diferentes tipos de redes y dispositivos Adaptar la información de amenazas a soluciones de TI específicas
Mostrar más
Mostrar menos

Mejor Software de Inteligencia de Amenazas de un vistazo

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
176 Listados Disponibles de Inteligencia de Amenazas
(215)4.6 de 5
10th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Analista de Inteligencia de Amenazas
    • Analista de Inteligencia de Amenazas Cibernéticas
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 67% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
    • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
    • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    97
    Características
    93
    Inteligencia de Amenazas
    65
    Detección de amenazas
    63
    Perspectivas
    61
    Contras
    Complejidad
    36
    Caro
    36
    Curva de aprendizaje
    29
    Aprendizaje difícil
    25
    Sobrecarga de información
    24
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    7.8
    Inteligencia de endpoints
    Promedio: 8.6
    8.4
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,333 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,141 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Analista de Inteligencia de Amenazas
  • Analista de Inteligencia de Amenazas Cibernéticas
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 67% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
  • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
  • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
97
Características
93
Inteligencia de Amenazas
65
Detección de amenazas
63
Perspectivas
61
Contras
Complejidad
36
Caro
36
Curva de aprendizaje
29
Aprendizaje difícil
25
Sobrecarga de información
24
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
7.8
Inteligencia de endpoints
Promedio: 8.6
8.4
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
108,333 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,141 empleados en LinkedIn®
(379)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 46% Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    84
    Seguridad
    71
    Facilidad de uso
    69
    Detección de amenazas
    68
    Detección
    57
    Contras
    Caro
    34
    Complejidad
    25
    Curva de aprendizaje
    20
    Características limitadas
    19
    Problemas de precios
    19
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,993 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 46% Empresa
  • 41% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
84
Seguridad
71
Facilidad de uso
69
Detección de amenazas
68
Detección
57
Contras
Caro
34
Complejidad
25
Curva de aprendizaje
20
Características limitadas
19
Problemas de precios
19
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,993 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(149)4.8 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 37% Empresa
    • 17% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyble
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Inteligencia de Amenazas
    69
    Facilidad de uso
    68
    Características
    51
    Detección de amenazas
    48
    Perspectivas
    47
    Contras
    Alertas ineficientes
    28
    Falsos positivos
    20
    Personalización limitada
    20
    Pobre atención al cliente
    20
    Mala gestión del soporte
    19
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Validación de seguridad
    Promedio: 8.9
    9.6
    Informes de inteligencia
    Promedio: 9.0
    9.3
    Inteligencia de endpoints
    Promedio: 8.6
    9.5
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    16,720 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    246 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 37% Empresa
  • 17% Mediana Empresa
Pros y Contras de Cyble
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Inteligencia de Amenazas
69
Facilidad de uso
68
Características
51
Detección de amenazas
48
Perspectivas
47
Contras
Alertas ineficientes
28
Falsos positivos
20
Personalización limitada
20
Pobre atención al cliente
20
Mala gestión del soporte
19
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Validación de seguridad
Promedio: 8.9
9.6
Informes de inteligencia
Promedio: 9.0
9.3
Inteligencia de endpoints
Promedio: 8.6
9.5
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
16,720 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
246 empleados en LinkedIn®
(130)4.8 de 5
1st Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

    Usuarios
    • Analista de Seguridad
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 52% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudSEK
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    53
    Atención al Cliente
    44
    Características
    43
    Monitoreo
    43
    Inteligencia de Amenazas
    32
    Contras
    Falsos positivos
    33
    Alertas ineficientes
    21
    Problemas del panel de control
    15
    Sistema de alerta ineficiente
    14
    Problemas de integración
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Validación de seguridad
    Promedio: 8.9
    9.5
    Informes de inteligencia
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.6
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudSEK
    Año de fundación
    2015
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cloudsek
    2,358 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    231 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

Usuarios
  • Analista de Seguridad
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 52% Empresa
  • 27% Mediana Empresa
Pros y Contras de CloudSEK
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
53
Atención al Cliente
44
Características
43
Monitoreo
43
Inteligencia de Amenazas
32
Contras
Falsos positivos
33
Alertas ineficientes
21
Problemas del panel de control
15
Sistema de alerta ineficiente
14
Problemas de integración
8
CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Validación de seguridad
Promedio: 8.9
9.5
Informes de inteligencia
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 8.6
9.6
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CloudSEK
Año de fundación
2015
Ubicación de la sede
Singapore, SG
Twitter
@cloudsek
2,358 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
231 empleados en LinkedIn®
(121)4.8 de 5
2nd Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 67% Mediana Empresa
    • 36% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GreyNoise
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Automatización
    32
    Detección de amenazas
    30
    Facilidad de uso
    29
    Alertas
    27
    Análisis detallado
    15
    Contras
    Carga lenta
    12
    Problemas de integración
    7
    Problemas del panel de control
    6
    Características limitadas
    5
    Funcionalidad limitada
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GreyNoise características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    9.1
    Inteligencia de endpoints
    Promedio: 8.6
    9.6
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GreyNoise
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    29,122 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    67 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 67% Mediana Empresa
  • 36% Pequeña Empresa
Pros y Contras de GreyNoise
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Automatización
32
Detección de amenazas
30
Facilidad de uso
29
Alertas
27
Análisis detallado
15
Contras
Carga lenta
12
Problemas de integración
7
Problemas del panel de control
6
Características limitadas
5
Funcionalidad limitada
5
GreyNoise características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
9.1
Inteligencia de endpoints
Promedio: 8.6
9.6
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
GreyNoise
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Washington, D.C.
Twitter
@GreyNoiseIO
29,122 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
67 empleados en LinkedIn®
(94)4.8 de 5
7th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
16% de Descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Empresa
    • 39% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SOCRadar Extended Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Inteligencia de Amenazas
    18
    Facilidad de uso
    17
    Características
    17
    Perspectivas
    16
    Monitoreo
    16
    Contras
    Alertas ineficientes
    5
    Sistema de alerta ineficiente
    5
    Curva de aprendizaje difícil
    4
    Falsos positivos
    4
    Problemas de integración
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.9
    9.1
    Informes de inteligencia
    Promedio: 9.0
    8.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    5,529 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Empresa
  • 39% Mediana Empresa
Pros y Contras de SOCRadar Extended Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Inteligencia de Amenazas
18
Facilidad de uso
17
Características
17
Perspectivas
16
Monitoreo
16
Contras
Alertas ineficientes
5
Sistema de alerta ineficiente
5
Curva de aprendizaje difícil
4
Falsos positivos
4
Problemas de integración
4
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.9
9.1
Informes de inteligencia
Promedio: 9.0
8.4
Inteligencia de endpoints
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
5,529 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas

    Usuarios
    • Analista de Amenazas de Seguridad
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 69% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyberint, a Check Point Company
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    65
    Inteligencia de Amenazas
    63
    Detección de amenazas
    52
    Perspectivas
    42
    Atención al Cliente
    39
    Contras
    Alertas ineficientes
    21
    Sistema de alerta ineficiente
    16
    Falsos positivos
    15
    Características limitadas
    12
    Características faltantes
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    8.4
    Inteligencia de endpoints
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de la exposición no es solo una palabra de moda, es el futuro de la ciberseguridad. Los atacantes se mueven rápido, explotando configuraciones incorrectas, credenciales filtradas y brechas

Usuarios
  • Analista de Amenazas de Seguridad
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 69% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
Pros y Contras de Cyberint, a Check Point Company
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
65
Inteligencia de Amenazas
63
Detección de amenazas
52
Perspectivas
42
Atención al Cliente
39
Contras
Alertas ineficientes
21
Sistema de alerta ineficiente
16
Falsos positivos
15
Características limitadas
12
Características faltantes
11
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
8.4
Inteligencia de endpoints
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
(104)4.7 de 5
4th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de la Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protecc

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 43% Mediana Empresa
    • 29% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
    • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
    • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CTM360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    46
    Facilidad de uso
    44
    Características
    31
    Monitoreo
    27
    Seguridad
    23
    Contras
    Características limitadas
    9
    Problemas de integración
    8
    Falta de características
    5
    Falta de integración
    5
    Falta de integraciones
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Validación de seguridad
    Promedio: 8.9
    8.7
    Informes de inteligencia
    Promedio: 9.0
    7.8
    Inteligencia de endpoints
    Promedio: 8.6
    9.2
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CTM360
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Manama, BH
    Twitter
    @teamCTM360
    979 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    121 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de la Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protecc

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 43% Mediana Empresa
  • 29% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
  • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
  • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
Pros y Contras de CTM360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
46
Facilidad de uso
44
Características
31
Monitoreo
27
Seguridad
23
Contras
Características limitadas
9
Problemas de integración
8
Falta de características
5
Falta de integración
5
Falta de integraciones
5
CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Validación de seguridad
Promedio: 8.9
8.7
Informes de inteligencia
Promedio: 9.0
7.8
Inteligencia de endpoints
Promedio: 8.6
9.2
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CTM360
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Manama, BH
Twitter
@teamCTM360
979 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
121 empleados en LinkedIn®
(592)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Cloudflare Application Security and Performance
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloudflare es la nube de conectividad para el "mundo en todas partes", con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y

    Usuarios
    • Desarrollador web
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 26% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cloudflare es un firewall de aplicaciones web (WAF) que ofrece protección contra DDoS, filtrado inteligente de tráfico, mejoras de rendimiento y servicios de plataforma segura.
    • Los usuarios mencionan frecuentemente el alto rendimiento y la disponibilidad de la plataforma segura, la capacidad de atrapar correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada, la fuerte protección contra DDoS y el generoso nivel gratuito para usuarios pequeños.
    • Los revisores señalaron que las características secundarias no están bien desarrolladas, la detección de bots es fácil de eludir, el panel de control podría simplificarse, las reglas y configuraciones del firewall pueden ser complejas, y el tiempo de respuesta del soporte al cliente para los usuarios de la versión gratuita es lento.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cloudflare Application Security and Performance
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    38
    Facilidad de uso
    36
    Características
    35
    Protección contra DDoS
    24
    Rendimiento
    24
    Contras
    Caro
    15
    Interfaz de usuario compleja
    14
    Configuración compleja
    12
    Pobre atención al cliente
    12
    Complejidad
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloudflare Application Security and Performance características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Validación de seguridad
    Promedio: 8.9
    9.7
    Informes de inteligencia
    Promedio: 9.0
    8.8
    Inteligencia de endpoints
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Cloudflare
    263,402 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,320 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloudflare es la nube de conectividad para el "mundo en todas partes", con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y

Usuarios
  • Desarrollador web
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 62% Pequeña Empresa
  • 26% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cloudflare es un firewall de aplicaciones web (WAF) que ofrece protección contra DDoS, filtrado inteligente de tráfico, mejoras de rendimiento y servicios de plataforma segura.
  • Los usuarios mencionan frecuentemente el alto rendimiento y la disponibilidad de la plataforma segura, la capacidad de atrapar correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada, la fuerte protección contra DDoS y el generoso nivel gratuito para usuarios pequeños.
  • Los revisores señalaron que las características secundarias no están bien desarrolladas, la detección de bots es fácil de eludir, el panel de control podría simplificarse, las reglas y configuraciones del firewall pueden ser complejas, y el tiempo de respuesta del soporte al cliente para los usuarios de la versión gratuita es lento.
Pros y Contras de Cloudflare Application Security and Performance
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
38
Facilidad de uso
36
Características
35
Protección contra DDoS
24
Rendimiento
24
Contras
Caro
15
Interfaz de usuario compleja
14
Configuración compleja
12
Pobre atención al cliente
12
Complejidad
11
Cloudflare Application Security and Performance características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Validación de seguridad
Promedio: 8.9
9.7
Informes de inteligencia
Promedio: 9.0
8.8
Inteligencia de endpoints
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@Cloudflare
263,402 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,320 empleados en LinkedIn®
(20)4.6 de 5
12th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Empresa
    • 45% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Falcon Security and IT operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    10
    Integraciones fáciles
    8
    Configuración fácil
    6
    Seguridad
    6
    Protección de Seguridad
    6
    Contras
    Caro
    4
    Documentación deficiente
    2
    Carga lenta
    2
    Rendimiento lento
    2
    Insectos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Validación de seguridad
    Promedio: 8.9
    9.4
    Informes de inteligencia
    Promedio: 9.0
    9.2
    Inteligencia de endpoints
    Promedio: 8.6
    9.2
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,993 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Empresa
  • 45% Mediana Empresa
Pros y Contras de Falcon Security and IT operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
10
Integraciones fáciles
8
Configuración fácil
6
Seguridad
6
Protección de Seguridad
6
Contras
Caro
4
Documentación deficiente
2
Carga lenta
2
Rendimiento lento
2
Insectos
1
Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Validación de seguridad
Promedio: 8.9
9.4
Informes de inteligencia
Promedio: 9.0
9.2
Inteligencia de endpoints
Promedio: 8.6
9.2
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,993 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(83)4.5 de 5
Optimizado para una respuesta rápida
14th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. Zer

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 48% Empresa
    • 31% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • ZeroFox es una plataforma para la protección contra riesgos digitales, que monitorea amenazas en redes sociales, la web superficial y la web oscura, con alertas en tiempo real y capacidades de eliminación automatizada.
    • Los usuarios mencionan frecuentemente la capacidad de la plataforma para proporcionar visibilidad en tiempo real de las amenazas en toda la superficie de ataque pública, su soporte al cliente receptivo y sus valiosos conocimientos para prevenir riesgos externos.
    • Los revisores experimentaron problemas con la interfaz de usuario, encontrándola menos intuitiva al navegar por datos históricos o personalizar filtros de alertas, y también expresaron un deseo de contar con características de informes y análisis más personalizables.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ZeroFox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    26
    Facilidad de uso
    23
    Atención al Cliente
    22
    Notificaciones de alerta
    21
    Detección de amenazas
    20
    Contras
    Alertas ineficientes
    12
    Falsas alarmas
    10
    Características faltantes
    10
    Notificaciones excesivas
    8
    Falsos positivos
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ZeroFox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Validación de seguridad
    Promedio: 8.9
    8.1
    Informes de inteligencia
    Promedio: 9.0
    7.5
    Inteligencia de endpoints
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ZeroFox
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Baltimore, MD
    Twitter
    @ZeroFOX
    5,192 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    886 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ZeroFox es la solución utilizada para iluminar la intención de los actores de amenazas, mitigar amenazas y exposiciones, eliminar amenazas de internet y salvaguardar preventivamente su reputación. Zer

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 48% Empresa
  • 31% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • ZeroFox es una plataforma para la protección contra riesgos digitales, que monitorea amenazas en redes sociales, la web superficial y la web oscura, con alertas en tiempo real y capacidades de eliminación automatizada.
  • Los usuarios mencionan frecuentemente la capacidad de la plataforma para proporcionar visibilidad en tiempo real de las amenazas en toda la superficie de ataque pública, su soporte al cliente receptivo y sus valiosos conocimientos para prevenir riesgos externos.
  • Los revisores experimentaron problemas con la interfaz de usuario, encontrándola menos intuitiva al navegar por datos históricos o personalizar filtros de alertas, y también expresaron un deseo de contar con características de informes y análisis más personalizables.
Pros y Contras de ZeroFox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
26
Facilidad de uso
23
Atención al Cliente
22
Notificaciones de alerta
21
Detección de amenazas
20
Contras
Alertas ineficientes
12
Falsas alarmas
10
Características faltantes
10
Notificaciones excesivas
8
Falsos positivos
8
ZeroFox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Validación de seguridad
Promedio: 8.9
8.1
Informes de inteligencia
Promedio: 9.0
7.5
Inteligencia de endpoints
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
ZeroFox
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Baltimore, MD
Twitter
@ZeroFOX
5,192 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
886 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Talos características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    8.9
    Inteligencia de endpoints
    Promedio: 8.6
    8.9
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,431 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 31% Empresa
Cisco Talos características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
8.9
Inteligencia de endpoints
Promedio: 8.6
8.9
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,431 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(21)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma MetaDefender es una solución avanzada de prevención de amenazas que permite a las organizaciones integrar seguridad de archivos en múltiples capas en aplicaciones y arquitecturas de segu

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Mediana Empresa
    • 43% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
    • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
    • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de MetaDefender
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    6
    Facilidad de uso
    5
    Seguridad
    5
    Atención al Cliente
    4
    Integraciones
    4
    Contras
    Falta de características
    2
    Características limitadas
    2
    Problemas de compatibilidad
    1
    Protección Inadecuada
    1
    Soporte limitado del sistema operativo
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • MetaDefender características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.2
    Validación de seguridad
    Promedio: 8.9
    7.8
    Informes de inteligencia
    Promedio: 9.0
    6.7
    Inteligencia de endpoints
    Promedio: 8.6
    9.2
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OPSWAT
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,228 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,124 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma MetaDefender es una solución avanzada de prevención de amenazas que permite a las organizaciones integrar seguridad de archivos en múltiples capas en aplicaciones y arquitecturas de segu

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Mediana Empresa
  • 43% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
  • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
  • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
Pros y Contras de MetaDefender
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
6
Facilidad de uso
5
Seguridad
5
Atención al Cliente
4
Integraciones
4
Contras
Falta de características
2
Características limitadas
2
Problemas de compatibilidad
1
Protección Inadecuada
1
Soporte limitado del sistema operativo
1
MetaDefender características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.2
Validación de seguridad
Promedio: 8.9
7.8
Informes de inteligencia
Promedio: 9.0
6.7
Inteligencia de endpoints
Promedio: 8.6
9.2
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
OPSWAT
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Tampa, Florida
Twitter
@OPSWAT
7,228 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,124 empleados en LinkedIn®
(28)4.7 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para Group-IB Threat Intelligence
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La primera línea de defensa no debería ser tu infraestructura; optimiza tu seguridad y derrota los ataques antes de que comiencen con el conocimiento de quién, cómo y cuándo serás atacado. La Intelige

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 61% Empresa
    • 21% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Group-IB Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    4
    Automatización
    2
    Análisis detallado
    2
    Precisión de la información
    1
    Facilidad de uso
    1
    Contras
    Caro
    1
    Información incompleta
    1
    Sobrecarga de información
    1
    Falta de personalización
    1
    Informe deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Group-IB Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    8.9
    Informes de inteligencia
    Promedio: 9.0
    8.7
    Inteligencia de endpoints
    Promedio: 8.6
    8.9
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Group-IB
    Sitio web de la empresa
    Año de fundación
    2003
    Ubicación de la sede
    Singapore
    Twitter
    @GroupIB
    9,264 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    490 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La primera línea de defensa no debería ser tu infraestructura; optimiza tu seguridad y derrota los ataques antes de que comiencen con el conocimiento de quién, cómo y cuándo serás atacado. La Intelige

Usuarios
No hay información disponible
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 61% Empresa
  • 21% Mediana Empresa
Pros y Contras de Group-IB Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
4
Automatización
2
Análisis detallado
2
Precisión de la información
1
Facilidad de uso
1
Contras
Caro
1
Información incompleta
1
Sobrecarga de información
1
Falta de personalización
1
Informe deficiente
1
Group-IB Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
8.9
Informes de inteligencia
Promedio: 9.0
8.7
Inteligencia de endpoints
Promedio: 8.6
8.9
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Group-IB
Sitio web de la empresa
Año de fundación
2003
Ubicación de la sede
Singapore
Twitter
@GroupIB
9,264 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
490 empleados en LinkedIn®
(69)4.3 de 5
Ver los mejores Servicios de Consultoría para Lookout
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Lookout es una aplicación móvil que combate a los ciberdelincuentes al predecir y detener los ataques móviles antes de que causen daño.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 41% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Lookout
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Seguridad
    4
    Protección
    3
    Características
    2
    Facilidad de gestión
    2
    Contras
    Características limitadas
    2
    Alertar problemas
    1
    Problemas de Despliegue
    1
    Informe Inadecuado
    1
    Seguridad Inadecuada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Lookout características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.6
    Inteligencia de endpoints
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 9.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Lookout
    Año de fundación
    2007
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @Lookout
    44,397 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    520 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Lookout es una aplicación móvil que combate a los ciberdelincuentes al predecir y detener los ataques móviles antes de que causen daño.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 43% Pequeña Empresa
  • 41% Empresa
Pros y Contras de Lookout
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Seguridad
4
Protección
3
Características
2
Facilidad de gestión
2
Contras
Características limitadas
2
Alertar problemas
1
Problemas de Despliegue
1
Informe Inadecuado
1
Seguridad Inadecuada
1
Lookout características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.6
Inteligencia de endpoints
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 9.1
Detalles del vendedor
Vendedor
Lookout
Año de fundación
2007
Ubicación de la sede
San Francisco, CA
Twitter
@Lookout
44,397 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
520 empleados en LinkedIn®

Más Información Sobre Software de Inteligencia de Amenazas

Preguntas frecuentes sobre software de inteligencia de amenazas

¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a pequeñas empresas:

  • Microsoft Defender for Cloud proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
  • ThreatLocker ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
  • Cloudflare Application Security and Performance combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
  • CrowdStrike Falcon Endpoint Protection Platform ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
  • FortiGate NGFW ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

  • Recorded Future ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
  • CrowdStrike Falcon Endpoint Protection Platform combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
  • Microsoft Defender for Cloud proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
  • Cyberint, una empresa de Check Point, ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
  • ZeroFox se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

  • Cloudflare Application Security and Performance combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
  • ThreatLocker ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
  • CrowdStrike Falcon Endpoint Protection Platform ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
  • CloudSEK proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
  • Censys Search permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.