Introducing G2.ai, the future of software buying.Try now
Intezer
Patrocinado
Intezer
Visitar sitio web
Imagen del Avatar del Producto
Phantom Threat Intelligence

Por Velstadt

0.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Phantom Threat Intelligence?

Intezer
Patrocinado
Intezer
Visitar sitio web

Phantom Threat Intelligence Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Phantom Threat Intelligence pero tiene funciones limitadas.

¿Eres parte del equipo de Phantom Threat Intelligence? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Phantom Threat Intelligence

Demo Phantom Threat Intelligence - Phantom - News & Research
Phantom Threat Intelligence Platform
Demo Phantom Threat Intelligence - Phantom - Penetration Testing
Phantom Threat Intelligence Platform
Demo Phantom Threat Intelligence - Phantom - Ransomware
Phantom Threat Intelligence Platform
Imagen del Avatar del Producto

¿Has utilizado Phantom Threat Intelligence antes?

Responde algunas preguntas para ayudar a la comunidad de Phantom Threat Intelligence

Reseñas de Phantom Threat Intelligence (1)

Reseñas

Reseñas de Phantom Threat Intelligence (1)

0.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Tecnología de la información y servicios
AT
Empresa (> 1000 empleados)
"Inteligencia de amenazas que te ayuda a ver más amplio y adelantarte a las amenazas reales."
¿Qué es lo que más te gusta de Phantom Threat Intelligence?

En primer lugar, la calidad de la inteligencia de amenazas y su cobertura global destacan.

Como nuestra empresa está ubicada en Europa del Este, a menudo somos un objetivo para actores de amenazas pro-rusos y otros motivados geopolíticamente. Phantom proporciona una fuerte visibilidad en los perfiles de los actores, sus TTPs y campañas en curso, lo que nos permite entender claramente quién está detrás de la actividad y mantenernos varios pasos por delante.

Otra gran ventaja es el monitoreo de comunidades subterráneas y fuentes de la web oscura. Recibimos notificaciones oportunas cuando se menciona nuestra marca o activos relacionados, lo que mejora significativamente la detección y respuesta tempranas.

Finalmente, la interfaz de usuario de la plataforma está muy bien diseñada: limpia, intuitiva y no sobrecargada. Es fácil trabajar con los datos sin perder tiempo filtrando el ruido. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Phantom Threat Intelligence?

Nada crítico que señalar. La plataforma está evolucionando activamente, y el equipo detrás de ella es extremadamente receptivo. Tuvimos un caso en el que necesitábamos funcionalidad adicional relacionada con el módulo de Grupos de Ransomware que no estaba disponible inicialmente en la plataforma. Después de enviar una solicitud, el equipo implementó esta capacidad específicamente para nuestro caso de uso en muy poco tiempo. Este nivel de retroalimentación y enfoque en el cliente es raro. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Phantom Threat Intelligence para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(577)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(341)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
4
Logo de Intezer
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
5
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
7
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, nuestra plataforma empresarial basada en SaaS, recopila datos de inteligencia en tiempo real de fuentes abiertas y cerradas para mapear, monitorear y mitigar el riesgo digital.
8
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO es una solución de Detección y Respuesta Gestionada, que proporciona la base central y las capacidades de un Centro de Operaciones de Seguridad (SOC) a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas.
9
Logo de CloudSEK
CloudSEK
4.8
(128)
Cloudsek es una empresa de evaluación de riesgos de seguridad informática que proporciona la inteligencia necesaria para abordar las amenazas en línea.
10
Logo de VulScan
VulScan
4.1
(120)
VulScan está diseñado específicamente para MSPs y para profesionales de TI dentro de empresas que manejan su propia seguridad de TI. Tiene todas las características necesarias para la gestión de vulnerabilidades internas y externas.
Mostrar más
Discussions related to Phantom Threat Intelligence

Discussions for this product are not available at this time. Be the first one to Start a discussion

Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Phantom Threat Intelligence
Ver alternativas