Introducing G2.ai, the future of software buying.Try now
Domain and IP Intelligence Feeds
Patrocinado
Domain and IP Intelligence Feeds
Visitar sitio web
Imagen del Avatar del Producto
Google Threat Intelligence

Por Google

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Google Threat Intelligence?

Domain and IP Intelligence Feeds
Patrocinado
Domain and IP Intelligence Feeds
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Google Threat Intelligence Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Google Threat Intelligence pero tiene funciones limitadas.

¿Eres parte del equipo de Google Threat Intelligence? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Google Threat Intelligence

Demo Google Threat Intelligence - Automated Defense
Power your SOC’s capabilities with automation that gives you Mandiant expertise as a virtual extension of your team. Mandiant Automated Defense embeds Mandiant know-how into its software, enabling security teams to diagnose situations faster, more accurately and with less waste due to benign ind...
Demo Google Threat Intelligence - Threat Intelligence
Empower your team with unparalleled frontline cyber threat intelligence to understand and proactively protect against the latest, most relevant threats facing your organization. Access breach intelligence before it is made publicly available to stay ahead of attackers.
Demo Google Threat Intelligence - Security Validation
Validate and continuously measure the effectiveness of your cyber security controls. Identify and implement opportunities for improvement, rationalize your security investment and remove duplicate or outdated security tools.
Demo Google Threat Intelligence - Attack Surface Management
See your organization through the eyes of the attacker. Continuously discover and monitor your attack surface.
Imagen del Avatar del Producto

¿Has utilizado Google Threat Intelligence antes?

Responde algunas preguntas para ayudar a la comunidad de Google Threat Intelligence

Reseñas de Google Threat Intelligence (1)

Reseñas

Reseñas de Google Threat Intelligence (1)

5.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Semih G.
SG
Cyber Security Unit Manager
Empresa (> 1000 empleados)
"Inteligencia en tu mano"
¿Qué es lo que más te gusta de Google Threat Intelligence?

Integración con plataformas de datos como Splunk y QRadar. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Google Threat Intelligence?

el proveedor puede mejorar el etiquetado de los datos con datos apt y attack mitre Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Google Threat Intelligence para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
3
Logo de Wiz
Wiz
4.7
(752)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
4
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(812)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
5
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
6
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
7
Logo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina la seguridad de datos, la seguridad de red, las tecnologías de prevención de amenazas y el acceso remoto VPN en un solo paquete para una protección completa de Windows y Mac OS X.
8
Logo de Microsoft Defender XDR
Microsoft Defender XDR
4.5
(287)
A medida que las amenazas se vuelven más complejas y persistentes, las alertas aumentan y los equipos de seguridad se ven abrumados. Microsoft 365 Defender, parte de la solución XDR de Microsoft, aprovecha el portafolio de seguridad de Microsoft 365 para analizar automáticamente los datos de amenazas a través de dominios, construyendo una imagen completa de cada ataque en un solo panel de control. Con esta amplitud y profundidad de claridad, los defensores ahora pueden centrarse en amenazas críticas y buscar brechas sofisticadas, confiando en que la poderosa automatización en Microsoft 365 Defender detecta y detiene ataques en cualquier parte de la cadena de eliminación y devuelve a la organización a un estado seguro.
9
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
10
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Google Threat Intelligence
Ver alternativas