Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Italiano
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Italiano
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Threat Intelligence Software
Discusiones de Threat Intelligence Software
Compartir
Todas las discusiones de Threat Intelligence Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
CYREBRO
0
1
¿Para qué se utiliza CYREBRO?
¿Para qué se utiliza CYREBRO?
Digital Forensics Software
Managed Detection and Response (MDR) Software
Log Analysis Software
Incident Response Software
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Show More
Comentó
1
persona
CYREBRO
Marcado por G2 como una
pregunta común.
Publicado en
OnSecurity
0
1
¿Para qué se utiliza OnSecurity?
¿Para qué se utiliza OnSecurity?
Penetration Testing Software
Vulnerability Scanner Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Cloudflare Application Security and Performance
0
1
How good is Cloudflare DNS?
How good is Cloudflare DNS?
Managed DNS Providers Software
Enterprise Content Delivery Network (eCDN) Software
Content Delivery Network (CDN) Software
DDoS Protection Software
Web Application Firewalls (WAF)
API Security Tools
Bot Detection and Mitigation Software
SSL & TLS Certificates Tools Software
Threat Intelligence Software
DNS Security Solutions
Load Balancing Software
Enterprise Content Management (ECM) Systems
Certificate Lifecycle Management (CLM) Software
Application Shielding Software
Website Security Software
Show More
Comentó
1
persona
NF
Nicolas F.
Marcado por G2 como una
pregunta común.
Publicado en
Authentic8 Silo for Research
0
0
How has Silo by Authentic8 enhanced your secure browsing experience, and what advice would you gi...
How has Silo by Authentic8 enhanced your secure browsing experience, and what advice would you give to others considering it?
Threat Intelligence Software
Browser Isolation Software
Marcado por G2 como una
pregunta común.
Publicado en
Resolver
0
0
What do you like most about Resolver for risk management, and what could be improved?
What do you like most about Resolver for risk management, and what could be improved?
Security Compliance Software
Protective Intelligence Platforms
Risk-based Vulnerability Management Software
Investigation Management Software
Enterprise Risk Management (ERM) Software
Operational Risk Management Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Audit Management Software
Physical Security Software
Incident Response Software
Threat Intelligence Software
Content Moderation Tools Software
Social Media Listening Tools
Show More
Comentó
1
persona
NM
Nick M.
Marcado por G2 como una
pregunta común.
Publicado en
Logpoint
0
0
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
CrowdSec
0
0
¿Cuáles son los beneficios y desventajas de usar CrowdSec para la ciberseguridad, y qué recomiend...
¿Cuáles son los beneficios y desventajas de usar CrowdSec para la ciberseguridad, y qué recomiendas para mejorar?
Security Orchestration, Automation, and Response (SOAR) Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Tools
Endpoint Detection & Response (EDR) Software
Threat Intelligence Software
Firewall Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
ActivTrak
0
0
¿Para qué se utiliza ActivTrak?
¿Para qué se utiliza ActivTrak?
Employee Monitoring Software
User and Entity Behavior Analytics (UEBA) Software
Threat Intelligence Software
Insider Threat Management (ITM) Software
Marcado por G2 como una
pregunta común.
Publicado en
Mimecast Advanced Email Security
0
0
¿Para qué se utiliza Mimecast Email Security con Targeted Threat Protection?
¿Para qué se utiliza Mimecast Email Security con Targeted Threat Protection?
Intelligent Email Protection Software
Cloud Email Security Solutions
Secure Email Gateway Software
Threat Intelligence Software
Browser Isolation Software
Show More
Comentaron
2
personas
DB
Dencel B.
DG
Marcado por G2 como una
pregunta común.
Publicado en
FortiGate-VM NGFW
0
0
¿Para qué se utiliza FortiGate NGFW?
¿Para qué se utiliza FortiGate NGFW?
Threat Intelligence Software
Firewall Software
Data Center Security Solutions
Unified Threat Management Software
Comentó
1
persona
SA
sohrab a.
Marcado por G2 como una
pregunta común.
Publicado en
Authentic8 Silo for Research
0
0
¿Para qué se utiliza Silo de Authentic8?
¿Para qué se utiliza Silo de Authentic8?
Browser Isolation Software
Secure Web Gateways
Threat Intelligence Software
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
CrowdSec
0
0
¿Para qué se utiliza CrowdSec?
¿Para qué se utiliza CrowdSec?
Security Orchestration, Automation, and Response (SOAR) Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Tools
Endpoint Detection & Response (EDR) Software
Threat Intelligence Software
Firewall Software
Show More
Comentó
1
persona
AK
Alex K.
Marcado por G2 como una
pregunta común.
Publicado en
Lookout
0
0
¿Para qué se utiliza Lookout?
¿Para qué se utiliza Lookout?
Cloud Access Security Broker (CASB) Software
Data Loss Prevention (DLP) Software
Endpoint Management Software
Threat Intelligence Software
Secure Access Service Edge (SASE) Platforms
Secure Web Gateways
Zero Trust Networking Software
Cloud Edge Security Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Threat Intelligence Exchange
0
0
¿Para qué se utiliza McAfee Threat Intelligence Exchange?
¿Para qué se utiliza McAfee Threat Intelligence Exchange?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Zignal Labs
0
0
¿Para qué se utiliza Zignal Labs?
¿Para qué se utiliza Zignal Labs?
Protective Intelligence Platforms
Threat Intelligence Software
Social Media Analytics Software
social media monitoring tools
Marcado por G2 como una
pregunta común.
Publicado en
Defendify All-In-One Cybersecurity Solution
0
0
¿Para qué se utiliza la plataforma de ciberseguridad Defendify?
¿Para qué se utiliza la plataforma de ciberseguridad Defendify?
Dark Web Monitoring Tools
Breach and Attack Simulation (BAS) Software
Managed Detection and Response (MDR) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Security Awareness Training Software
Incident Response Software
Threat Intelligence Software
Vulnerability Management Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Logpoint
0
0
¿Para qué se utiliza LogPoint?
¿Para qué se utiliza LogPoint?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Cisco Talos
0
0
¿Para qué se utiliza Cisco Talos?
¿Para qué se utiliza Cisco Talos?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Cloudflare Application Security and Performance
0
0
¿Para qué se utiliza Cloudflare Spectrum?
¿Para qué se utiliza Cloudflare Spectrum?
Web Application Firewalls (WAF)
Enterprise Content Delivery Network (eCDN) Software
Content Delivery Network (CDN) Software
DDoS Protection Software
API Security Tools
Bot Detection and Mitigation Software
SSL & TLS Certificates Tools Software
Threat Intelligence Software
DNS Security Solutions
Load Balancing Software
Enterprise Content Management (ECM) Systems
Certificate Lifecycle Management (CLM) Software
Application Shielding Software
Website Security Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Alienbrain Studio
0
0
¿Para qué se utiliza Alienbrain Studio?
¿Para qué se utiliza Alienbrain Studio?
Digital Asset Management Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Flashpoint
0
0
¿Para qué se utiliza Echosec Systems?
¿Para qué se utiliza Echosec Systems?
Protective Intelligence Platforms
Dark Web Monitoring Tools
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
FortiGate-VM NGFW
0
0
¿Para qué se utiliza FortiGate-VM?
¿Para qué se utiliza FortiGate-VM?
Firewall Software
Threat Intelligence Software
Data Center Security Solutions
Unified Threat Management Software
Comentaron
2
personas
MS
Mohammed S.
AP
Marcado por G2 como una
pregunta común.
Publicado en
Cyberint, a Check Point Company
0
0
¿Para qué se utiliza la plataforma de inteligencia de amenazas Argos™?
¿Para qué se utiliza la plataforma de inteligencia de amenazas Argos™?
Dark Web Monitoring Tools
Risk-based Vulnerability Management Software
Brand Protection Software
Security Risk Analysis Software
Threat Intelligence Software
Attack Surface Management Software
Show More
Comentó
1
persona
Cyberint, a Check Point Company
Marcado por G2 como una
pregunta común.
Publicado en
Azure Front Door
0
0
¿Para qué se utiliza Azure Front Door?
¿Para qué se utiliza Azure Front Door?
Threat Intelligence Software
Content Delivery Network (CDN) Software
Marcado por G2 como una
pregunta común.
Publicado en
ThreatWorx
0
0
¿Para qué se utiliza ThreatWorx?
¿Para qué se utiliza ThreatWorx?
Software Composition Analysis Tools
Container Security Tools
Threat Intelligence Software
Vendor Security and Privacy Assessment Software
Marcado por G2 como una
pregunta común.
Publicado en
Cloudflare Application Security and Performance
0
0
¿Para qué se utiliza la gestión de bots de Cloudflare?
¿Para qué se utiliza la gestión de bots de Cloudflare?
Bot Detection and Mitigation Software
Enterprise Content Delivery Network (eCDN) Software
Content Delivery Network (CDN) Software
DDoS Protection Software
Web Application Firewalls (WAF)
API Security Tools
SSL & TLS Certificates Tools Software
Threat Intelligence Software
DNS Security Solutions
Load Balancing Software
Enterprise Content Management (ECM) Systems
Certificate Lifecycle Management (CLM) Software
Application Shielding Software
Website Security Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
LMNTRIX
0
0
¿Para qué se utiliza LMNTRIX?
¿Para qué se utiliza LMNTRIX?
Deception Technology Software
Network Detection and Response (NDR) Software
Endpoint Detection & Response (EDR) Software
Incident Response Software
Threat Intelligence Software
Managed Detection and Response (MDR) Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
N-able Risk Intelligence
0
0
¿Para qué se utiliza N-able Risk Intelligence?
¿Para qué se utiliza N-able Risk Intelligence?
Threat Intelligence Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Global Threat Intelligence (GTI)
0
0
¿Para qué se utiliza McAfee Global Threat Intelligence (GTI) para ESM?
¿Para qué se utiliza McAfee Global Threat Intelligence (GTI) para ESM?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Media Sonar
0
0
¿Para qué se utiliza Media Sonar?
¿Para qué se utiliza Media Sonar?
Dark Web Monitoring Tools
Social Discovery Software
Security Risk Analysis Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
DomainTools
0
0
¿Para qué se utiliza DomainTools?
¿Para qué se utiliza DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
ThreatCloud AI
0
0
¿Para qué se utiliza ThreatCloud IntelliStore?
¿Para qué se utiliza ThreatCloud IntelliStore?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Whois API Webservice
0
0
¿Para qué se utiliza el servicio web de la API Whois?
¿Para qué se utiliza el servicio web de la API Whois?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Vigilante Operative
0
0
¿Para qué se utiliza el Operativo Vigilante?
¿Para qué se utiliza el Operativo Vigilante?
Security Risk Analysis Software
Threat Intelligence Software
Dark Web Monitoring Tools
Marcado por G2 como una
pregunta común.
Publicado en
Digital Vaccine Labs
0
0
¿Para qué se utiliza Digital Vaccine Labs?
¿Para qué se utiliza Digital Vaccine Labs?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
BlackFog
0
0
¿Para qué se utiliza BlackFog?
¿Para qué se utiliza BlackFog?
Insider Threat Management (ITM) Software
User and Entity Behavior Analytics (UEBA) Software
Cloud Data Security Software
Endpoint Management Software
Threat Intelligence Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
OPSWAT
0
0
¿Para qué se utiliza OPSWAT?
¿Para qué se utiliza OPSWAT?
Zero Trust Networking Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Pulsedive
0
0
¿Para qué se utiliza Pulsedive?
¿Para qué se utiliza Pulsedive?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Anomali Security Analytics
0
0
¿Para qué se utiliza Anomali?
¿Para qué se utiliza Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Anomali Security Analytics
0
0
¿Para qué se utiliza Anomali?
¿Para qué se utiliza Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
iManage Threat Manager
0
0
¿Para qué se utiliza iManage Threat Manager?
¿Para qué se utiliza iManage Threat Manager?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
DigitalStakeout
0
0
What is DigitalStakeout Scout used for?
What is DigitalStakeout Scout used for?
Threat Intelligence Software
Dark Web Monitoring Tools
Marcado por G2 como una
pregunta común.
Publicado en
Quantum Armor
0
0
¿Para qué se utiliza la armadura cuántica?
¿Para qué se utiliza la armadura cuántica?
Attack Surface Management Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
RiskIQ
0
0
¿Para qué se utiliza RiskIQ?
¿Para qué se utiliza RiskIQ?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Proofpoint Emerging Threats Intelligence
0
0
¿Para qué se utiliza Proofpoint Emerging Threats Intelligence?
¿Para qué se utiliza Proofpoint Emerging Threats Intelligence?
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
ThreatQ
0
0
¿Para qué se utiliza ThreatQ?
¿Para qué se utiliza ThreatQ?
Threat Intelligence Software
Security Orchestration, Automation, and Response (SOAR) Software
Comentó
1
persona
ThreatQ
Marcado por G2 como una
pregunta común.
Publicado en
Google Threat Intelligence
0
0
What is Mandiant Advantage used for?
What is Mandiant Advantage used for?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
The Respond Analyst
0
0
What is The Respond Analyst used for?
What is The Respond Analyst used for?
Security Risk Analysis Software
Incident Response Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
MetaDefender
0
0
What is Metadefender used for?
What is Metadefender used for?
Antivirus Software
Data Loss Prevention (DLP) Software
Threat Intelligence Software
Cloud File Security Software
Vulnerability Scanner Software
Show More
Comentó
1
persona
MA
Mansi A.
Marcado por G2 como una
pregunta común.
Publicado en
Intezer
0
0
¿Qué es el análisis de malware genético?
¿Qué es el análisis de malware genético?
Malware Analysis Tools
Threat Intelligence Software
Comentó
1
persona
AR
Animesh R.
Marcado por G2 como una
pregunta común.
‹ Prev
‹ Prev
1
2
3
4
5
Next ›
Next ›
Principales Contribuyentes en Threat Intelligence Software
1
DM
Cargando...
Dur-e-Nayab M.
Marketing Manager
11 pts
2
DP
Cargando...
Drew P.
Marketing Director
5 pts
3
AW
Cargando...
Ariel W.
5 pts
4
IT
Cargando...
Intezer T.
5 pts
5
JJ
Cargando...
Jeff J.
IT
3 pts
Discusiones populares sin comentarios
0
1
Which is the best threat intelligence software for a small business?
0
1
¿para qué se utiliza onsecurity?
0
1
Cloudflare vs networksolutions vs fix
0
1
Get a free voip security assessment report for a limited time.
0
1
Gdd
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad