Introducing G2.ai, the future of software buying.Try now

Comparer FlashpointetSpyCloud

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Flashpoint
Flashpoint
Note
(84)4.5 sur 5
Segments de marché
Entreprise (63.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Flashpoint
SpyCloud
SpyCloud
Note
(14)4.7 sur 5
Segments de marché
Marché intermédiaire (42.9% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Nous contacter
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que SpyCloud excelle dans l'expérience utilisateur, notamment grâce à son interface utilisateur simple et facile à comprendre. Cette fonctionnalité est mise en avant comme cruciale pour atténuer les risques de violation de compte, en faisant un choix solide pour les organisations axées sur la convivialité.
  • Les utilisateurs disent que Flashpoint offre une richesse de données et de sources, ce qui est particulièrement bénéfique pour ceux impliqués dans la gestion des vulnérabilités et l'intelligence des menaces. Les options de filtrage avancées pour les données sont notées comme particulièrement utiles pour la recherche et la configuration d'alertes, montrant sa profondeur en matière d'intelligence des menaces.
  • Les critiques mentionnent que bien que SpyCloud ait une meilleure note pour la facilité d'utilisation, Flashpoint est toujours apprécié pour sa facilité de navigation relative. Les utilisateurs trouvent qu'il est gérable d'accéder aux fonctionnalités dont ils ont besoin, ce qui est essentiel pour les opérations quotidiennes.
  • Selon des critiques vérifiées, la capacité de SpyCloud à afficher à la fois la posture de risque personnelle et organisationnelle de manière claire est une caractéristique remarquable. Cette capacité aide les utilisateurs à comprendre leur exposition aux comptes compromis, ce qui est un avantage significatif pour des mesures de sécurité proactives.
  • Les critiques de G2 soulignent que la communication de Flashpoint est très claire, ce qui améliore l'expérience utilisateur globale. Cette clarté est vitale pour les équipes qui dépendent d'informations précises pour la prise de décision en gestion des menaces.
  • Les utilisateurs rapportent que bien que les deux produits aient leurs points forts, l'accent mis par SpyCloud sur l'expansion de la visibilité des mots de passe compromis sur diverses plateformes est une caractéristique unique qui répond à un défi de sécurité commun, surtout dans les environnements où les employés utilisent plusieurs services tiers.

Flashpoint vs SpyCloud

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé SpyCloud plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec SpyCloud dans l'ensemble.

    Tarification
    Prix d'entrée de gamme
    Flashpoint
    Aucun tarif disponible
    SpyCloud
    Enterprise Protection
    Nous contacter
    Parcourir tous les plans tarifaires 2
    Essai gratuit
    Flashpoint
    Essai gratuit disponible
    SpyCloud
    Aucune information sur l'essai disponible
    Évaluations
    Répond aux exigences
    8.8
    77
    9.0
    7
    Facilité d’utilisation
    8.4
    80
    9.3
    7
    Facilité d’installation
    8.6
    48
    8.9
    6
    Facilité d’administration
    8.3
    25
    8.9
    6
    Qualité du service client
    8.9
    76
    Pas assez de données
    the product a-t-il été un bon partenaire commercial?
    8.8
    27
    8.9
    6
    Orientation du produit (% positif)
    9.2
    74
    8.3
    7
    Fonctionnalités
    7.7
    12
    Pas assez de données
    Détection
    6.8
    10
    Pas assez de données disponibles
    6.3
    10
    Pas assez de données disponibles
    7.8
    12
    Pas assez de données disponibles
    8.5
    11
    Pas assez de données disponibles
    Analyse
    7.2
    10
    Pas assez de données disponibles
    8.8
    12
    Pas assez de données disponibles
    8.5
    11
    Pas assez de données disponibles
    Administration
    7.8
    10
    Pas assez de données disponibles
    6.7
    10
    Pas assez de données disponibles
    7.0
    10
    Pas assez de données disponibles
    Agentic AI - Détection de fraude
    6.5
    8
    Pas assez de données disponibles
    6.3
    8
    Pas assez de données disponibles
    6.5
    8
    Pas assez de données disponibles
    Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
    8.1
    5
    Pas assez de données
    Analyse du risque
    Pas assez de données disponibles
    Pas assez de données disponibles
    8.3
    5
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Évaluation des vulnérabilités
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    8.0
    5
    Pas assez de données disponibles
    Automatisation
    Pas assez de données disponibles
    Pas assez de données disponibles
    8.0
    5
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    8.3
    51
    Pas assez de données
    Fonctionnalité
    9.1
    51
    Pas assez de données disponibles
    9.1
    51
    Pas assez de données disponibles
    8.6
    49
    Pas assez de données disponibles
    6.6
    39
    Pas assez de données disponibles
    8.1
    48
    Pas assez de données disponibles
    8.6
    45
    Pas assez de données disponibles
    7.9
    47
    Pas assez de données disponibles
    8.4
    48
    Pas assez de données disponibles
    Plateformes d'intelligence protectriceMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
    8.6
    10
    Pas assez de données
    Identification des menaces
    8.5
    9
    Pas assez de données disponibles
    8.5
    9
    Pas assez de données disponibles
    8.9
    9
    Pas assez de données disponibles
    8.8
    10
    Pas assez de données disponibles
    Évaluation de la menace
    8.1
    9
    Pas assez de données disponibles
    8.3
    9
    Pas assez de données disponibles
    Surveillance des menaces
    9.0
    10
    Pas assez de données disponibles
    9.2
    10
    Pas assez de données disponibles
    8.5
    10
    Pas assez de données disponibles
    Plate-forme
    8.3
    10
    Pas assez de données disponibles
    8.1
    9
    Pas assez de données disponibles
    8.5
    9
    Pas assez de données disponibles
    Pas assez de données
    Pas assez de données
    Gestion des données
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Fonctionnalité
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    7.0
    61
    Pas assez de données
    Orchestration
    Fonction non disponible
    Fonction non disponible
    7.1
    49
    Pas assez de données disponibles
    7.6
    49
    Pas assez de données disponibles
    Fonction non disponible
    Fonction non disponible
    Informations
    8.4
    58
    Pas assez de données disponibles
    6.6
    47
    Pas assez de données disponibles
    8.3
    60
    Pas assez de données disponibles
    Personnalisation
    7.0
    53
    Fonction non disponible
    7.1
    50
    Pas assez de données disponibles
    Fonction non disponible
    Fonction non disponible
    IA générative
    7.0
    43
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Pas assez de données disponibles
    Intelligence sur les menaces - IA agentique
    6.5
    16
    Pas assez de données disponibles
    6.1
    16
    Pas assez de données disponibles
    6.3
    16
    Pas assez de données disponibles
    6.5
    16
    Pas assez de données disponibles
    Catégories
    Catégories
    Catégories partagées
    Flashpoint
    Flashpoint
    SpyCloud
    SpyCloud
    FlashpointetSpyCloud est catégorisé comme Surveillance du Dark WebetRenseignement sur les menaces
    Avis
    Taille de l'entreprise des évaluateurs
    Flashpoint
    Flashpoint
    Petite entreprise(50 employés ou moins)
    21.7%
    Marché intermédiaire(51-1000 employés)
    14.5%
    Entreprise(> 1000 employés)
    63.9%
    SpyCloud
    SpyCloud
    Petite entreprise(50 employés ou moins)
    14.3%
    Marché intermédiaire(51-1000 employés)
    42.9%
    Entreprise(> 1000 employés)
    42.9%
    Industrie des évaluateurs
    Flashpoint
    Flashpoint
    Services financiers
    18.1%
    Sécurité et enquêtes
    10.8%
    Bancaire
    9.6%
    Technologies et services d’information
    6.0%
    Hôpital et soins de santé
    4.8%
    Autre
    50.6%
    SpyCloud
    SpyCloud
    Technologies et services d’information
    21.4%
    Logiciels informatiques
    21.4%
    vente au détail
    14.3%
    Hôpital et soins de santé
    14.3%
    Pétrole et énergie
    7.1%
    Autre
    21.4%
    Meilleures alternatives
    Flashpoint
    Flashpoint Alternatives
    Recorded Future
    Recorded Future
    Ajouter Recorded Future
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Ajouter CrowdStrike Falcon Endpoint Protection Platform
    LastPass
    LastPass
    Ajouter LastPass
    1Password
    1Password
    Ajouter 1Password
    SpyCloud
    SpyCloud Alternatives
    Recorded Future
    Recorded Future
    Ajouter Recorded Future
    LastPass
    LastPass
    Ajouter LastPass
    CrowdStrike Falcon Endpoint Protection Platform
    CrowdStrike Falcon Endpoint Protection Platform
    Ajouter CrowdStrike Falcon Endpoint Protection Platform
    Progress WhatsUp Gold
    Progress WhatsUp Gold
    Ajouter Progress WhatsUp Gold
    Discussions
    Flashpoint
    Discussions Flashpoint
    Qu'est-ce que la surveillance des médias sociaux ?
    1 commentaire
    Réponse officielle de Echosec by Flashpoint
    La surveillance des médias sociaux est la pratique consistant à recueillir et à superviser l'activité publique sur les médias sociaux. Les outils de...Lire la suite
    Quels réseaux Echosec Systems accède-t-il ?
    1 commentaire
    Réponse officielle de Echosec by Flashpoint
    Notre plateforme recueille des données provenant de milliers de sources bien connues et marginales, y compris des sites web profonds et sombres, des médias...Lire la suite
    Can you add new data sources upon request?
    1 commentaire
    Réponse officielle de Echosec by Flashpoint
    Oui! Les besoins de nos utilisateurs informent les sources de données que nous fournissons. Nous prenons la légalité de nos sources très au sérieux, donc...Lire la suite
    SpyCloud
    Discussions SpyCloud
    Monty la Mangouste pleure
    SpyCloud n'a aucune discussion avec des réponses