Introducing G2.ai, the future of software buying.Try now
Intezer
Sponsorisé
Intezer
Visiter le site web
Image de l'avatar du produit
Proofpoint Emerging Threats Intelligence

Par Proofpoint

4.0 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Proofpoint Emerging Threats Intelligence ?

Intezer
Sponsorisé
Intezer
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Proofpoint Emerging Threats Intelligence

Statut du profil

Ce profil est actuellement géré par Proofpoint Emerging Threats Intelligence mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Proofpoint Emerging Threats Intelligence ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Proofpoint Emerging Threats Intelligence auparavant?

Répondez à quelques questions pour aider la communauté Proofpoint Emerging Threats Intelligence

Avis Proofpoint Emerging Threats Intelligence (2)

Avis

Avis Proofpoint Emerging Threats Intelligence (2)

4.0
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
UT
Entreprise (> 1000 employés)
"Preuve de l'intelligence des menaces émergentes"
Qu'aimez-vous le plus à propos de Proofpoint Emerging Threats Intelligence?

Détection précise. Taux de faux positifs minimal. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Proofpoint Emerging Threats Intelligence?

Pas grand-chose à détester. PTI réalise les projets actuels dont TI a besoin. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Conseil en gestion
UC
Petite entreprise (50 employés ou moins)
"Usage quotidien"
Qu'aimez-vous le plus à propos de Proofpoint Emerging Threats Intelligence?

J'aime recevoir chaque matin un e-mail qui me permet d'accéder rapidement pour voir si j'ai des menaces ou de bons e-mails qui sont interceptés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Proofpoint Emerging Threats Intelligence?

Je ne sais pas si je n'aime quelque chose, en particulier. C'est facile à utiliser et la seule chose serait qu'il sorte de ma boîte mail pour me montrer des informations. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Proofpoint Emerging Threats Intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
3
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
4
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
5
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
7
Logo de CYREBRO
CYREBRO
4.3
(129)
CYREBRO est une solution de détection et de réponse gérée, fournissant la base fondamentale et les capacités d'un centre d'opérations de sécurité (SOC) de niveau étatique, délivré via sa plateforme SOC interactive basée sur le cloud. CYREBRO détecte, analyse, enquête et répond rapidement aux menaces cybernétiques.
8
Logo de CloudSEK
CloudSEK
4.8
(127)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
9
Logo de VulScan
VulScan
4.1
(120)
VulScan est spécialement conçu pour les MSP et pour les professionnels de l'informatique au sein des entreprises qui gèrent leur propre sécurité informatique. Il dispose de toutes les fonctionnalités nécessaires pour la gestion des vulnérabilités internes et externes.
10
Logo de Cyble
Cyble
4.8
(133)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Proofpoint Emerging Threats Intelligence
Voir les alternatives