Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en Threat Intelligence API Platform, reclama acceso para hacer cambios.
deskbird
Patrocinado
deskbird
Visitar sitio web
Imagen del Avatar del Producto
Threat Intelligence API Platform

Por Threat Intelligence Platform

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Threat Intelligence API Platform, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Threat Intelligence API Platform?

deskbird
Patrocinado
deskbird
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Threat Intelligence API Platform Reseñas y Detalles del Producto

Contenido Multimedia de Threat Intelligence API Platform

Demo Threat Intelligence API Platform - Domain's Infrastructure Analysis API
For a given domain name, get a collection of its web, mail, and name servers as well as its known subdomains. For each infrastructure entry, find out its IP address, geolocation, and subnetwork information.
Demo Threat Intelligence API Platform - SSL Configuration Analysis API
For a given domain name, establish and test SSL connection to the host and analyze how it is configured - to detect common configuration issues potentially leading to vulnerabilities.
Demo Threat Intelligence API Platform - SSL Certificates Chain API
For a given domain name, get detailed information about its SSL Certificate and the complete SSL Certificates chain. The data is provided in a unified and consistent JSON format and could be easily integrated with your system.
Imagen del Avatar del Producto

¿Has utilizado Threat Intelligence API Platform antes?

Responde algunas preguntas para ayudar a la comunidad de Threat Intelligence API Platform

Reseñas de Threat Intelligence API Platform (4)

Reseñas

Reseñas de Threat Intelligence API Platform (4)

5.0
Reseñas de 4

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
LA
Pequeña Empresa (50 o menos empleados)
"Evaluación de Clientes Potenciales con Datos de Inteligencia de Amenazas"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

He estado trabajando en marketing durante 10 años. Hasta ahora, los productos de TIP son posiblemente los más fáciles que he utilizado para realizar verificaciones de antecedentes en la infraestructura de TI de un cliente. Por ejemplo, los productos del proveedor permiten descubrir los activos cibernéticos expuestos de un socio potencial con la API de Análisis de Configuración SSL.

La segunda cosa que me gusta particularmente de los productos es su interfaz de usuario (UI) sencilla para el análisis general de inteligencia de amenazas. El panel no requiere mucha entrada. A menudo, solo se necesita un nombre de dominio para las consultas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

Quizás los usuarios no técnicos puedan sentirse un poco intimidados por los formatos de salida cuando usen los productos por primera vez. Pero pronto descubrirán que los puntos de referencia utilizados en los análisis están en términos sencillos. También hay descripciones detalladas disponibles en el sitio del proveedor para cada parámetro de salida. Reseña recopilada por y alojada en G2.com.

AD
Mediana Empresa (51-1000 empleados)
"Mejorando nuestros datos geográficos con APIs de Inteligencia de Amenazas"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

El API de Análisis de Infraestructura de Dominio y el API de Reputación de Dominio contribuyen de manera positiva a nuestros protocolos de seguridad y enriquecimiento de datos. Con estas APIs, podemos verificar direcciones IP para posibles asociaciones maliciosas antes de agregarlas a nuestra base de datos. Además, la Plataforma de Inteligencia de Amenazas tiene una interfaz de usuario intuitiva para crear informes bastante completos. Eso es bueno ya que no tienes que ser un experto en tecnología para operarlo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

Esto podría ser estándar para este tipo de APIs, pero puede tardar unos segundos en recopilar informes completos de la API de Reputación de Dominio. Como tal, el proceso de obtención de puntuaciones puede ser un poco lento. Sin embargo, debido a que proporciona un análisis exhaustivo, es algo con lo que podemos vivir. Reseña recopilada por y alojada en G2.com.

TD
Pequeña Empresa (50 o menos empleados)
"Una buena manera de evaluar socios de publicación"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

Nuestra empresa trata regularmente con diferentes socios de publicación. Es simplemente esencial para nosotros saber si son confiables y no expondrán nuestro sitio a ninguna amenaza de seguridad en caso de que decidamos trabajar con ellos.

Desde hace varias semanas, hemos estado en general satisfechos con cómo varias API de Inteligencia de Amenazas nos han ayudado a lograr nuestro objetivo. Como la persona encargada de evaluar a los socios externos, me gusta especialmente trabajar con la API de Verificación de Malware de Dominio y la API de Dominios Conectados.

La API de Verificación de Malware de Dominio nos facilita ver si un sitio de terceros aloja algún código malicioso o es parte de una red de distribución de malware. Mientras tanto, usamos la API de Dominios Conectados para investigar más a fondo un dominio o dirección IP en particular. La herramienta revela si tiene subdominios conectados a dominios maliciosos.

También nos gusta que el servicio sea fácil de usar. Solo necesitas ingresar el dominio o dirección IP en el campo de búsqueda y obtener resultados en segundos. Los resultados son fáciles de entender. Pero si encuentras que algunos son demasiado técnicos, puedes hacer clic en el icono de signo de interrogación al lado de una descripción de advertencia para obtener una explicación. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

Podría ser demasiado pronto para decirlo, pero hasta ahora no hay nada en particular que no nos haya gustado. Hemos estado utilizando las API durante algunas semanas y no hemos encontrado problemas. Reseña recopilada por y alojada en G2.com.

AR
Mediana Empresa (51-1000 empleados)
"Plataforma de Inteligencia de Amenazas Nos Permite Rastrear Dominios Peligrosos"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

Nos aseguramos de conocer todo lo que hay que saber sobre los dominios y hemos estado utilizando varias funciones ofrecidas por la Plataforma de Inteligencia de Amenazas durante algunos años. Nos gusta especialmente usar la API de Puntuación de Reputación de Dominio, la API de Verificación de Malware de Dominio y la API de Análisis de Configuración SSL para saber si hay dominios potencialmente peligrosos que necesitamos monitorear.

Más precisamente, nos gusta que la plataforma nos permita escribir el nombre de dominio o la dirección IP en el campo de búsqueda, y automáticamente nos proporciona información completa. Un resumen de los resultados de cada verificación de API aparece en el encabezado para que podamos ver inmediatamente qué elementos (es decir, los marcados con signos de exclamación) necesitan nuestra atención.

Por ejemplo, cuando ingresamos un nombre de dominio o dirección IP, la plataforma nos advierte si tiene vínculos con dominios maliciosos o contiene contenido dañino con la API de Puntuación de Reputación de Dominio. También nos informa si el dominio está alojando malware con la API de Verificación de Malware de Dominio. Y finalmente, nos dice si tiene vulnerabilidades y configuraciones incorrectas de Secure Sockets Layer (SSL) con la API de Análisis de Configuración SSL. Estos y otros componentes nos indican si un dominio o una dirección IP es seguro o no para acceder.

La plataforma permite a nuestra organización adoptar una postura proactiva hacia la defensa cibernética al proporcionarnos información procesable sobre dominios que pueden afectar negativamente nuestra red. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

No es algo que no nos guste, pero la puntuación de dominio podría ser un poco mayor. Cuando usamos la herramienta por primera vez, nos llevó un tiempo ver la puntuación de reputación del dominio. Si se hiciera más prominente, lo habríamos visto desde el principio. Aparte de eso, no hay nada que diríamos que no nos guste de la plataforma. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Threat Intelligence API Platform para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
4
Logo de Intezer
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
5
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
7
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO es una solución de Detección y Respuesta Gestionada, que proporciona la base central y las capacidades de un Centro de Operaciones de Seguridad (SOC) a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas.
8
Logo de CloudSEK
CloudSEK
4.8
(126)
Cloudsek es una empresa de evaluación de riesgos de seguridad informática que proporciona la inteligencia necesaria para abordar las amenazas en línea.
9
Logo de VulScan
VulScan
4.1
(120)
VulScan está diseñado específicamente para MSPs y para profesionales de TI dentro de empresas que manejan su propia seguridad de TI. Tiene todas las características necesarias para la gestión de vulnerabilidades internas y externas.
10
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(112)
RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfiler para calificaciones de riesgo cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar y priorizar activos en la nube expuestos externamente, y Brand RiskProfiler para protección de marca. Recon RiskProfiler es una solución avanzada de EASM y CASM con integraciones robustas en los principales proveedores de nube como AWS, Azure y Google Cloud. Ofrece visibilidad completa de los recursos en la nube externos, permitiendo la identificación, evaluación y gestión eficiente de vulnerabilidades y riesgos. Vendor RiskProfiler es una solución integral de Gestión de Riesgo Cibernético y de Proveedores que proporciona calificaciones de riesgo cibernético de la empresa mientras permite el envío, recepción y validación eficiente de cuestionarios de seguridad de proveedores externos en tiempo casi real, facilitando la evaluación y comunicación de riesgos sin problemas. Brand RiskProfiler es una solución integral de protección de marca que detecta el abuso de logotipos, monitorea el phishing pasivo, identifica typosquats, permite la eliminación de dominios y descubre aplicaciones falsas, protegiendo la reputación digital y la confianza del cliente de las organizaciones. Cloud RiskProfiler emplea modelos de datos gráficos enriquecidos basados en contexto para identificar y clasificar activos realmente expuestos de cara al exterior en la nube. Evaluando riesgos desde la perspectiva de un hacker, alerta sobre activos de alto riesgo, fortaleciendo la superficie de ataque externa en la nube.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Threat Intelligence API Platform
Ver alternativas