2026 Best Software Awards are here!See the list
Inactive Profile: Need Admin Access?
No one has managed this profile for over a year.
If you work at Threat Intelligence API Platform, reclaim access to make changes.
Threat Intelligence API Platform

Por Threat Intelligence Platform

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Threat Intelligence API Platform, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Threat Intelligence API Platform?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Threat Intelligence API Platform Reseñas y Detalles del Producto

Contenido Multimedia de Threat Intelligence API Platform

Demo Threat Intelligence API Platform - Domain's Infrastructure Analysis API
For a given domain name, get a collection of its web, mail, and name servers as well as its known subdomains. For each infrastructure entry, find out its IP address, geolocation, and subnetwork information.
Demo Threat Intelligence API Platform - SSL Configuration Analysis API
For a given domain name, establish and test SSL connection to the host and analyze how it is configured - to detect common configuration issues potentially leading to vulnerabilities.
Demo Threat Intelligence API Platform - SSL Certificates Chain API
For a given domain name, get detailed information about its SSL Certificate and the complete SSL Certificates chain. The data is provided in a unified and consistent JSON format and could be easily integrated with your system.
Imagen del Avatar del Producto

¿Has utilizado Threat Intelligence API Platform antes?

Responde algunas preguntas para ayudar a la comunidad de Threat Intelligence API Platform

Reseñas de Threat Intelligence API Platform (4)

Reseñas

Reseñas de Threat Intelligence API Platform (4)

5.0
Reseñas de 4
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
LA
Pequeña Empresa (50 o menos empleados)
"Evaluación de Clientes Potenciales con Datos de Inteligencia de Amenazas"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

He estado trabajando en marketing durante 10 años. Hasta ahora, los productos de TIP son posiblemente los más fáciles que he utilizado para realizar verificaciones de antecedentes en la infraestructura de TI de un cliente. Por ejemplo, los productos del proveedor permiten descubrir los activos cibernéticos expuestos de un socio potencial con la API de Análisis de Configuración SSL.

La segunda cosa que me gusta particularmente de los productos es su interfaz de usuario (UI) sencilla para el análisis general de inteligencia de amenazas. El panel no requiere mucha entrada. A menudo, solo se necesita un nombre de dominio para las consultas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

Quizás los usuarios no técnicos puedan sentirse un poco intimidados por los formatos de salida cuando usen los productos por primera vez. Pero pronto descubrirán que los puntos de referencia utilizados en los análisis están en términos sencillos. También hay descripciones detalladas disponibles en el sitio del proveedor para cada parámetro de salida. Reseña recopilada por y alojada en G2.com.

AD
Mediana Empresa (51-1000 empleados)
"Mejorando nuestros datos geográficos con APIs de Inteligencia de Amenazas"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

El API de Análisis de Infraestructura de Dominio y el API de Reputación de Dominio contribuyen de manera positiva a nuestros protocolos de seguridad y enriquecimiento de datos. Con estas APIs, podemos verificar direcciones IP para posibles asociaciones maliciosas antes de agregarlas a nuestra base de datos. Además, la Plataforma de Inteligencia de Amenazas tiene una interfaz de usuario intuitiva para crear informes bastante completos. Eso es bueno ya que no tienes que ser un experto en tecnología para operarlo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

Esto podría ser estándar para este tipo de APIs, pero puede tardar unos segundos en recopilar informes completos de la API de Reputación de Dominio. Como tal, el proceso de obtención de puntuaciones puede ser un poco lento. Sin embargo, debido a que proporciona un análisis exhaustivo, es algo con lo que podemos vivir. Reseña recopilada por y alojada en G2.com.

TD
Pequeña Empresa (50 o menos empleados)
"Una buena manera de evaluar socios de publicación"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

Nuestra empresa trata regularmente con diferentes socios de publicación. Es simplemente esencial para nosotros saber si son confiables y no expondrán nuestro sitio a ninguna amenaza de seguridad en caso de que decidamos trabajar con ellos.

Desde hace varias semanas, hemos estado en general satisfechos con cómo varias API de Inteligencia de Amenazas nos han ayudado a lograr nuestro objetivo. Como la persona encargada de evaluar a los socios externos, me gusta especialmente trabajar con la API de Verificación de Malware de Dominio y la API de Dominios Conectados.

La API de Verificación de Malware de Dominio nos facilita ver si un sitio de terceros aloja algún código malicioso o es parte de una red de distribución de malware. Mientras tanto, usamos la API de Dominios Conectados para investigar más a fondo un dominio o dirección IP en particular. La herramienta revela si tiene subdominios conectados a dominios maliciosos.

También nos gusta que el servicio sea fácil de usar. Solo necesitas ingresar el dominio o dirección IP en el campo de búsqueda y obtener resultados en segundos. Los resultados son fáciles de entender. Pero si encuentras que algunos son demasiado técnicos, puedes hacer clic en el icono de signo de interrogación al lado de una descripción de advertencia para obtener una explicación. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

Podría ser demasiado pronto para decirlo, pero hasta ahora no hay nada en particular que no nos haya gustado. Hemos estado utilizando las API durante algunas semanas y no hemos encontrado problemas. Reseña recopilada por y alojada en G2.com.

AR
Mediana Empresa (51-1000 empleados)
"Plataforma de Inteligencia de Amenazas Nos Permite Rastrear Dominios Peligrosos"
¿Qué es lo que más te gusta de Threat Intelligence API Platform?

Nos aseguramos de conocer todo lo que hay que saber sobre los dominios y hemos estado utilizando varias funciones ofrecidas por la Plataforma de Inteligencia de Amenazas durante algunos años. Nos gusta especialmente usar la API de Puntuación de Reputación de Dominio, la API de Verificación de Malware de Dominio y la API de Análisis de Configuración SSL para saber si hay dominios potencialmente peligrosos que necesitamos monitorear.

Más precisamente, nos gusta que la plataforma nos permita escribir el nombre de dominio o la dirección IP en el campo de búsqueda, y automáticamente nos proporciona información completa. Un resumen de los resultados de cada verificación de API aparece en el encabezado para que podamos ver inmediatamente qué elementos (es decir, los marcados con signos de exclamación) necesitan nuestra atención.

Por ejemplo, cuando ingresamos un nombre de dominio o dirección IP, la plataforma nos advierte si tiene vínculos con dominios maliciosos o contiene contenido dañino con la API de Puntuación de Reputación de Dominio. También nos informa si el dominio está alojando malware con la API de Verificación de Malware de Dominio. Y finalmente, nos dice si tiene vulnerabilidades y configuraciones incorrectas de Secure Sockets Layer (SSL) con la API de Análisis de Configuración SSL. Estos y otros componentes nos indican si un dominio o una dirección IP es seguro o no para acceder.

La plataforma permite a nuestra organización adoptar una postura proactiva hacia la defensa cibernética al proporcionarnos información procesable sobre dominios que pueden afectar negativamente nuestra red. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Intelligence API Platform?

No es algo que no nos guste, pero la puntuación de dominio podría ser un poco mayor. Cuando usamos la herramienta por primera vez, nos llevó un tiempo ver la puntuación de reputación del dominio. Si se hiciera más prominente, lo habríamos visto desde el principio. Aparte de eso, no hay nada que diríamos que no nos guste de la plataforma. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Threat Intelligence API Platform para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(594)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(384)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de Recorded Future
Recorded Future
4.6
(219)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
4
Logo de Intezer
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
5
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
6
Logo de GreyNoise
GreyNoise
4.8
(150)
GreyNoise es una plataforma de ciberseguridad que recopila, analiza y clasifica el tráfico de escaneo y ataque a nivel mundial para ayudar a los equipos de seguridad a distinguir entre actividades benignas y maliciosas. Al aprovechar una red global de sensores pasivos, GreyNoise identifica direcciones IP involucradas en escaneos masivos y las categoriza según su intención, permitiendo a las organizaciones reducir falsos positivos y centrarse en amenazas genuinas. Este enfoque mejora la eficiencia de los Centros de Operaciones de Seguridad (SOCs) al filtrar alertas irrelevantes y proporcionar inteligencia procesable sobre amenazas emergentes. Características y Funcionalidades Clave: - Inteligencia de Amenazas en Tiempo Real: Proporciona información actualizada sobre actividades de escaneo en internet, permitiendo a los equipos de seguridad responder rápidamente a amenazas potenciales. - Clasificación de IP: Categoriza direcciones IP como benignas, sospechosas o maliciosas según su comportamiento, ayudando en la evaluación precisa de amenazas. - Priorización de Vulnerabilidades: Ofrece información sobre la explotación activa de vulnerabilidades en el entorno, asistiendo a los equipos en la priorización de esfuerzos de parcheo y remediación. - Integraciones: Se integra sin problemas con herramientas y plataformas de seguridad existentes, mejorando la infraestructura de seguridad en general. - Análisis Avanzado: Utiliza técnicas de ciencia de datos e IA para procesar grandes cantidades de datos, proporcionando información significativa y reduciendo la fatiga de alertas. Valor Principal y Problema Resuelto: GreyNoise aborda el desafío de la fatiga de alertas que enfrentan los equipos de seguridad debido al volumen abrumador de falsos positivos generados por las herramientas de seguridad. Al filtrar el ruido de fondo de internet y centrarse en amenazas relevantes, GreyNoise permite a las organizaciones: - Mejorar la Eficiencia: Reducir el tiempo dedicado a investigar alertas no amenazantes, permitiendo a los equipos concentrarse en problemas críticos. - Mejorar la Detección de Amenazas: Identificar y responder a amenazas emergentes de manera más efectiva con inteligencia procesable en tiempo real. - Optimizar la Asignación de Recursos: Priorizar los esfuerzos de remediación de vulnerabilidades basándose en datos de explotación activa, asegurando que los recursos se dirijan donde más se necesitan. Al proporcionar una clara distinción entre actividades de internet benignas y maliciosas, GreyNoise empodera a los equipos de seguridad para actuar con rapidez y confianza, fortaleciendo en última instancia la postura de ciberseguridad de una organización.
7
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, nuestra plataforma empresarial basada en SaaS, recopila datos de inteligencia en tiempo real de fuentes abiertas y cerradas para mapear, monitorear y mitigar el riesgo digital.
8
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
9
Logo de CloudSEK
CloudSEK
4.8
(130)
Cloudsek es una empresa de evaluación de riesgos de seguridad informática que proporciona la inteligencia necesaria para abordar las amenazas en línea.
10
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO es una solución de Detección y Respuesta Gestionada, que proporciona la base central y las capacidades de un Centro de Operaciones de Seguridad (SOC) a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Threat Intelligence API Platform