Introducing G2.ai, the future of software buying.Try now

Meilleur Outils d'analyse de logiciels malveillants pour les petites entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Outils d'analyse de logiciels malveillants sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des petites entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Outils d'analyse de logiciels malveillants afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Outils d'analyse de logiciels malveillants.

En plus de répondre aux critères d'inclusion dans la catégorie Outils d'analyse de logiciels malveillants, pour être inclus dans la catégorie petites entreprises Outils d'analyse de logiciels malveillants, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une petite entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Outils d'analyse de logiciels malveillants Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
1 filtre appliqué
Effacer tout

9 annonces dans la catégorie petites entreprises Outils d'analyse de logiciels malveillants disponibles

(914)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • Responsable informatique
    • Administrateur réseau
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 46% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ESET PROTECT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    192
    Sécurité
    167
    Protection
    151
    Fiabilité
    108
    Protection de la cybersécurité
    107
    Inconvénients
    Courbe d'apprentissage
    50
    Configuration difficile
    46
    Cher
    42
    Pas convivial
    36
    Performance lente
    35
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.5
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.5
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.5
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,575 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,944 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • Responsable informatique
  • Administrateur réseau
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 46% Marché intermédiaire
ESET PROTECT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
192
Sécurité
167
Protection
151
Fiabilité
108
Protection de la cybersécurité
107
Inconvénients
Courbe d'apprentissage
50
Configuration difficile
46
Cher
42
Pas convivial
36
Performance lente
35
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.5
Évaluation des logiciels malveillants
Moyenne : 9.0
9.5
Détection des logiciels malveillants
Moyenne : 9.1
9.5
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
277,575 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,944 employés sur LinkedIn®
(179)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La Sandbox Interactive d'ANY.RUN est un service basé sur le cloud pour une analyse approfondie des logiciels malveillants. Elle offre une visibilité sur le comportement des menaces basée sur l'interac

    Utilisateurs
    • Analyste de sécurité
    • Analyste en sécurité de l'information
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 32% Entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.1
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.2
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ANY.RUN
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    31,259 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    331 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La Sandbox Interactive d'ANY.RUN est un service basé sur le cloud pour une analyse approfondie des logiciels malveillants. Elle offre une visibilité sur le comportement des menaces basée sur l'interac

Utilisateurs
  • Analyste de sécurité
  • Analyste en sécurité de l'information
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 32% Entreprise
  • 31% Marché intermédiaire
ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 9.0
9.1
Détection des logiciels malveillants
Moyenne : 9.1
9.2
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
ANY.RUN
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Dubai, United Arab Emirates
Twitter
@anyrun_app
31,259 abonnés Twitter
Page LinkedIn®
www.linkedin.com
331 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(217)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Support client
    63
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    31
    Améliorations nécessaires
    19
    Faux positifs
    15
    Inexactitude
    15
    Fonctionnalités manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.4
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    324 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Support client
63
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
31
Améliorations nécessaires
19
Faux positifs
15
Inexactitude
15
Fonctionnalités manquantes
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 9.0
9.6
Détection des logiciels malveillants
Moyenne : 9.1
9.4
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
324 employés sur LinkedIn®
(106)4.4 sur 5
6th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 41% Marché intermédiaire
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    8.7
    Détection des logiciels malveillants
    Moyenne : 9.1
    8.5
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 41% Marché intermédiaire
  • 34% Entreprise
Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 9.0
8.7
Détection des logiciels malveillants
Moyenne : 9.1
8.5
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(193)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

    Utilisateurs
    • Ingénieur logiciel
    • Étudiant
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 54% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intezer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de l'information
    2
    Précision de détection
    2
    Facilité d'utilisation
    2
    Exactitude de l'information
    2
    Protection contre les logiciels malveillants
    2
    Inconvénients
    Interface complexe
    2
    Mauvaise conception d'interface
    2
    Amélioration de l'UX
    2
    Contrôle d'accès
    1
    Confidentialité des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.4
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intezer
    Année de fondation
    2015
    Emplacement du siège social
    New York
    Twitter
    @IntezerLabs
    10,317 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

Utilisateurs
  • Ingénieur logiciel
  • Étudiant
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 54% Petite entreprise
  • 23% Marché intermédiaire
Intezer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de l'information
2
Précision de détection
2
Facilité d'utilisation
2
Exactitude de l'information
2
Protection contre les logiciels malveillants
2
Inconvénients
Interface complexe
2
Mauvaise conception d'interface
2
Amélioration de l'UX
2
Contrôle d'accès
1
Confidentialité des données
1
Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 9.0
9.6
Détection des logiciels malveillants
Moyenne : 9.1
9.4
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Intezer
Année de fondation
2015
Emplacement du siège social
New York
Twitter
@IntezerLabs
10,317 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
(21)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 90% Petite entreprise
    • 10% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.1
    10.0
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    odix
    Année de fondation
    2012
    Emplacement du siège social
    Rosh Haain, Israel
    Twitter
    @odix
    7 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 90% Petite entreprise
  • 10% Marché intermédiaire
FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
10.0
Détection des logiciels malveillants
Moyenne : 9.1
10.0
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
odix
Année de fondation
2012
Emplacement du siège social
Rosh Haain, Israel
Twitter
@odix
7 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
(30)3.8 sur 5
7th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection
    8
    Efficacité de détection
    6
    Facilité d'utilisation
    6
    Sécurité
    6
    Intégration Cloud
    5
    Inconvénients
    Cher
    8
    Problèmes de tarification
    4
    Courbe d'apprentissage
    3
    Dépendance au cloud
    1
    Problèmes de compatibilité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    7.9
    Détection des logiciels malveillants
    Moyenne : 9.1
    6.7
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    242,591 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    768 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 37% Petite entreprise
Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection
8
Efficacité de détection
6
Facilité d'utilisation
6
Sécurité
6
Intégration Cloud
5
Inconvénients
Cher
8
Problèmes de tarification
4
Courbe d'apprentissage
3
Dépendance au cloud
1
Problèmes de compatibilité
1
Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 9.0
7.9
Détection des logiciels malveillants
Moyenne : 9.1
6.7
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
242,591 abonnés Twitter
Page LinkedIn®
www.linkedin.com
768 employés sur LinkedIn®
(35)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Petite entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.9
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.3
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VirusTotal
    Année de fondation
    2004
    Emplacement du siège social
    Spain
    Twitter
    @virustotal
    32,291 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Petite entreprise
  • 31% Marché intermédiaire
VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.9
Évaluation des logiciels malveillants
Moyenne : 9.0
9.3
Détection des logiciels malveillants
Moyenne : 9.1
9.3
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
VirusTotal
Année de fondation
2004
Emplacement du siège social
Spain
Twitter
@virustotal
32,291 abonnés Twitter
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
(48)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 54% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.5
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.3
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,228 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,045 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 54% Petite entreprise
  • 33% Marché intermédiaire
OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Évaluation des logiciels malveillants
Moyenne : 9.0
9.5
Détection des logiciels malveillants
Moyenne : 9.1
9.3
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
OPSWAT
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,228 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,045 employés sur LinkedIn®