Introducing G2.ai, the future of software buying.Try now
Doppel
Sponsorisé
Doppel
Visiter le site web
Image de l'avatar du produit
CrowdStrike Falcon Intelligence Recon

Par CrowdStrike

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec CrowdStrike Falcon Intelligence Recon ?

Doppel
Sponsorisé
Doppel
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit CrowdStrike Falcon Intelligence Recon

Statut du profil

Ce profil est actuellement géré par CrowdStrike Falcon Intelligence Recon mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe CrowdStrike Falcon Intelligence Recon ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé CrowdStrike Falcon Intelligence Recon auparavant?

Répondez à quelques questions pour aider la communauté CrowdStrike Falcon Intelligence Recon

Avis CrowdStrike Falcon Intelligence Recon (2)

Avis

Avis CrowdStrike Falcon Intelligence Recon (2)

4.3
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Logiciels informatiques
UL
Marché intermédiaire (51-1000 employés)
"Un des outils de cybersécurité les plus efficaces que j'ai utilisés."
Qu'aimez-vous le plus à propos de CrowdStrike Falcon Intelligence Recon?

Pour les organisations axées sur la sécurité, cet outil offre une plateforme complète pour identifier et atténuer les menaces. Il protège également les données sensibles de notre entreprise, y compris les informations des employés, en sécurisant les activités web et en surveillant en continu le dark web pour détecter des signes de données compromises. Il permet une détection rapide et en temps réel des activités suspectes pour protéger de manière proactive contre toute violation de données. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CrowdStrike Falcon Intelligence Recon?

La configuration initiale est un peu difficile et, étant donné qu'il s'agit d'une solution de cybersécurité tout-en-un, elle est un peu complexe à utiliser pour les nouveaux venus. Mais je suis assuré que si nous nous habituons à l'utiliser fréquemment, les difficultés d'utilisation ne seront qu'un mauvais rêve. Avis collecté par et hébergé sur G2.com.

Satish K.
SK
Technical Manager
Technologie de l'information et services
Petite entreprise (50 employés ou moins)
"Cybersécurité : CrowdStrike Falcon"
Qu'aimez-vous le plus à propos de CrowdStrike Falcon Intelligence Recon?

Solution complète de renseignement sur les menaces pour identifier et atténuer les menaces potentielles.

Excellentes fonctionnalités telles que la protection contre les menaces, les alertes en temps réel, les rapports détaillés, le tableau de bord personnalisable, l'analyse experte, la chasse aux menaces automatisée.

Avec de telles fonctionnalités, Recon est un outil puissant pour les organisations qui recherchent la cybersécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CrowdStrike Falcon Intelligence Recon?

Coût du produit est d'une certaine manière plus élevé,

La console du produit devrait être complexe pour les nouveaux utilisateurs

Défis de personnalisation et d'intégration

Dépendance à la connectivité Internet Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur CrowdStrike Falcon Intelligence Recon pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
2
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
3
Logo de CTM360
CTM360
4.7
(102)
Une quantité considérable de renseignements sur les cybermenaces est générée quotidiennement, et il peut être difficile de filtrer le bruit. Simplifiez le processus avec notre renseignement sur les menaces entièrement automatisé et hautement spécifique, qui fournit une détection de manière continue. CTM360 génère des renseignements exploitables sur les menaces, offrant des informations spécifiquement adaptées à votre organisation, sa marque et ses dirigeants. 1. Données sans bruit pertinentes pour votre organisation 2. Sachez précisément ce qui vous cible 3. Lutte contre les menaces émergentes 4. Données filtrées sur le web profond et sombre ciblant votre organisation
4
Logo de SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.8
(79)
SOCRadar Extended Threat Intelligence fournit un module d'enquête sur les menaces alimenté par le big data pour aider les équipes de renseignement sur les menaces à rechercher un contexte plus approfondi, des recherches et analyses de menaces en temps réel. La suite est alimentée par des sources de données massives à travers le web de surface, le web profond et le web sombre, des sites de paste aux forums du dark web souterrain. Le produit inclut également des flux de renseignements prêts pour l'API extraits d'une grande variété de sources pour fournir des indicateurs de compromission (IOC) de menaces potentielles et d'acteurs de menaces ciblant votre industrie.
5
Logo de Guardz
Guardz
4.7
(91)
Guardz est la plateforme de cybersécurité unifiée conçue pour les MSP. Nous consolidons les contrôles de sécurité essentiels, y compris les identités, les terminaux, les e-mails, la sensibilisation, et plus encore, dans un cadre natif de l'IA conçu pour l'efficacité opérationnelle. Avec une approche centrée sur l'identité, une équipe d'élite de chasse aux menaces, et une MDR dirigée par l'IA et des humains 24/7, Guardz transforme la cybersécurité d'une défense réactive en une protection proactive.
6
Logo de ZeroFox
ZeroFox
4.5
(78)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
7
Logo de Bitsight
Bitsight
4.6
(70)
Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, utilisant une IA avancée pour fournir aux organisations des informations précises dérivées du jeu de données de cybersécurité externe le plus vaste de l'industrie. Avec plus de 3 500 clients et plus de 68 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l'exposition aux menaces, permettant aux équipes d'identifier rapidement les vulnérabilités, de détecter les menaces émergentes, de prioriser la remédiation et de réduire les risques sur leur surface d'attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers l'infrastructure, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d'opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l'épine dorsale d'intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu'elles n'affectent les performances.
8
Logo de Red Points
Red Points
4.9
(67)
Red Points est un leader mondial dans la protection des marques et des droits d'auteur, combinant expertise technique et juridique pour lutter contre le piratage en ligne. Red Points protège votre marque et votre contenu dans l'environnement numérique.
9
Logo de Truzta
Truzta
4.9
(45)
Truzta est une plateforme d'automatisation de la conformité et de la sécurité alimentée par l'IA qui simplifie la conformité réglementaire et renforce la cybersécurité avec une gestion proactive des risques. Elle automatise SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS, et plus encore, tout en fournissant une surveillance continue, des évaluations des risques et une collecte automatisée de preuves. Avec plus de 200 intégrations, Truzta rationalise les flux de travail, réduit les délais d'audit et permet la détection des menaces en temps réel pour une sécurité renforcée. En unifiant la conformité et la sécurité, Truzta minimise les coûts et assure une protection de bout en bout—rendant la préparation aux audits plus rapide et sans tracas !
10
Logo de Agency
Agency
4.8
(41)
L'Agence pour les entreprises offre une cybersécurité gérée et personnalisée pour la surface de menace la plus vulnérable de votre organisation, la vie numérique de vos employés. Les entreprises utilisent l'Agence pour arrêter les risques numériques ciblés sur les employés (ETDR) en protégeant leurs dirigeants et les membres d'équipe à haut risque contre les attaques sur leurs appareils personnels, comptes en ligne et données personnelles. L'Agence fonctionne sur les appareils iOS, Android, Windows, MacOS et Linux et est soutenue par une couverture de plus de 1 million de dollars. Aucune autre entreprise n'a autant d'expérience dans la protection des cibles de grande valeur à travers le monde.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
CrowdStrike Falcon Intelligence Recon
Voir les alternatives