Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Threat Intelligence API Platform, réclamez l'accès pour apporter des modifications.
Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Image de l'avatar du produit
Threat Intelligence API Platform

Par Threat Intelligence Platform

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Threat Intelligence API Platform, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Threat Intelligence API Platform ?

Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Threat Intelligence API Platform

Média de Threat Intelligence API Platform

Démo de Threat Intelligence API Platform - Domain's Infrastructure Analysis API
For a given domain name, get a collection of its web, mail, and name servers as well as its known subdomains. For each infrastructure entry, find out its IP address, geolocation, and subnetwork information.
Démo de Threat Intelligence API Platform - SSL Configuration Analysis API
For a given domain name, establish and test SSL connection to the host and analyze how it is configured - to detect common configuration issues potentially leading to vulnerabilities.
Démo de Threat Intelligence API Platform - SSL Certificates Chain API
For a given domain name, get detailed information about its SSL Certificate and the complete SSL Certificates chain. The data is provided in a unified and consistent JSON format and could be easily integrated with your system.
Image de l'avatar du produit

Avez-vous déjà utilisé Threat Intelligence API Platform auparavant?

Répondez à quelques questions pour aider la communauté Threat Intelligence API Platform

Avis Threat Intelligence API Platform (4)

Avis

Avis Threat Intelligence API Platform (4)

5.0
Avis 4

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
LA
Petite entreprise (50 employés ou moins)
"Clients potentiels avec des données de renseignement sur les menaces"
Qu'aimez-vous le plus à propos de Threat Intelligence API Platform?

Je travaille dans le marketing depuis 10 ans maintenant. Jusqu'à présent, les produits de TIP sont possiblement les plus faciles que j'ai utilisés pour effectuer des vérifications de l'infrastructure informatique d'un client. Par exemple, les produits du fournisseur permettent de découvrir les actifs cybernétiques exposés d'un partenaire potentiel avec l'API d'analyse de configuration SSL.

La deuxième chose que j'aime particulièrement à propos des produits est leurs interfaces utilisateur (UI) simples pour l'analyse globale de l'intelligence des menaces. Le tableau de bord ne nécessite pas beaucoup d'entrées. Souvent, seul un nom de domaine est requis pour les requêtes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Intelligence API Platform?

Peut-être que les utilisateurs non techniques peuvent se sentir un peu intimidés par les formats de sortie lorsqu'ils utilisent les produits pour la première fois. Mais ils découvriront bientôt que les références utilisées dans les analyses sont en termes simples. Il existe également des descriptions détaillées disponibles sur le site du fournisseur pour chaque paramètre de sortie. Avis collecté par et hébergé sur G2.com.

AD
Marché intermédiaire (51-1000 employés)
"Amélioration de nos données géographiques avec des API de renseignement sur les menaces"
Qu'aimez-vous le plus à propos de Threat Intelligence API Platform?

L'API d'analyse de l'infrastructure de domaine et l'API de réputation de domaine contribuent bien à nos protocoles de sécurité et d'enrichissement des données. Avec ces API, nous pouvons vérifier les adresses IP pour d'éventuelles associations malveillantes avant de les ajouter à notre base de données. De plus, la plateforme de renseignement sur les menaces dispose d'une interface utilisateur intuitive pour créer des rapports assez complets. C'est bien car vous n'avez pas besoin d'être un expert en technologie pour l'utiliser. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Intelligence API Platform?

Cela pourrait être standard pour ce type d'API, mais il peut falloir quelques secondes pour rassembler des rapports complets à partir de l'API de réputation de domaine. En conséquence, le processus de récupération des scores peut être un peu lent. Cependant, parce qu'il fournit une analyse complète, c'est quelque chose avec lequel nous pouvons vivre. Avis collecté par et hébergé sur G2.com.

TD
Petite entreprise (50 employés ou moins)
"Une bonne façon de sélectionner des partenaires de publication"
Qu'aimez-vous le plus à propos de Threat Intelligence API Platform?

Notre entreprise traite régulièrement avec différents partenaires de publication. Il est tout simplement essentiel pour nous de savoir s'ils sont dignes de confiance et ne mettront pas notre site en danger de menaces de sécurité si nous décidons de travailler avec eux.

Depuis plusieurs semaines maintenant, nous sommes globalement satisfaits de la manière dont plusieurs API de Threat Intelligence nous ont aidés à atteindre notre objectif. En tant que personne de référence pour l'évaluation des partenaires tiers, j'aime particulièrement travailler avec Domain Malware Check API et Connected Domains API.

Domain Malware Check API nous permet de voir facilement si un site tiers héberge du code malveillant ou fait partie d'un réseau de distribution de logiciels malveillants. Nous utilisons Connected Domains API, quant à nous, pour approfondir un domaine ou une adresse IP particulière. L'outil révèle s'il a des sous-domaines connectés à des domaines malveillants.

Nous apprécions également que le service soit facile à utiliser. Il suffit de saisir le domaine ou l'adresse IP dans le champ de recherche et d'obtenir des résultats en quelques secondes. Les résultats sont faciles à comprendre. Mais si vous trouvez que certains sont trop techniques, vous pouvez cliquer sur l'icône du point d'interrogation à côté d'une description d'avertissement pour une explication. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Intelligence API Platform?

Il pourrait être trop tôt pour le dire, mais jusqu'à présent, il n'y a rien en particulier que nous n'avons pas aimé. Nous utilisons les API depuis quelques semaines et n'avons pas rencontré de problèmes. Avis collecté par et hébergé sur G2.com.

AR
Marché intermédiaire (51-1000 employés)
"Plateforme de renseignement sur les menaces nous permet de suivre les domaines dangereux."
Qu'aimez-vous le plus à propos de Threat Intelligence API Platform?

Nous faisons en sorte de tout savoir sur les domaines et nous utilisons depuis quelques années les diverses fonctionnalités offertes par la Threat Intelligence Platform. Nous aimons particulièrement utiliser l'API de notation de réputation de domaine, l'API de vérification de logiciels malveillants de domaine et l'API d'analyse de configuration SSL pour savoir s'il y a des domaines potentiellement dangereux que nous devons surveiller.

Plus précisément, nous apprécions que la plateforme nous permette de taper le nom de domaine ou l'adresse IP dans le champ de recherche, et qu'elle fournisse automatiquement des informations complètes. Un résumé des résultats pour chaque vérification d'API apparaît dans l'en-tête afin que nous puissions immédiatement voir quels éléments (c'est-à-dire ceux marqués d'un point d'exclamation) nécessitent notre attention.

Par exemple, lorsque nous saisissons un nom de domaine ou une adresse IP, la plateforme nous avertit s'il a des liens avec des domaines malveillants ou contient du contenu nuisible avec l'API de notation de réputation de domaine. Elle nous informe également si le domaine héberge des logiciels malveillants avec l'API de vérification de logiciels malveillants de domaine. Et enfin, elle nous indique s'il présente des vulnérabilités et des erreurs de configuration SSL avec l'API d'analyse de configuration SSL. Ces composants et d'autres nous indiquent si un domaine ou une adresse IP est sûr ou non à accéder.

La plateforme permet à notre organisation d'adopter une posture proactive en matière de cyberdéfense en nous fournissant des informations exploitables sur les domaines qui peuvent affecter négativement notre réseau. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Intelligence API Platform?

Ce n'est pas quelque chose que nous n'aimons pas, mais le score de domaine pourrait être un peu plus grand. Lorsque nous avons utilisé l'outil pour la première fois, il nous a fallu un certain temps pour voir le score de réputation du domaine. S'il était rendu plus visible, nous l'aurions vu dès le départ. À part cela, il n'y a rien que nous dirions être désagréable avec la plateforme. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Threat Intelligence API Platform pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
3
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
4
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
5
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
7
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO est une solution de détection et de réponse gérée, fournissant la base fondamentale et les capacités d'un centre d'opérations de sécurité (SOC) de niveau étatique, délivré via sa plateforme SOC interactive basée sur le cloud. CYREBRO détecte, analyse, enquête et répond rapidement aux menaces cybernétiques.
8
Logo de CloudSEK
CloudSEK
4.8
(127)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
9
Logo de VulScan
VulScan
4.1
(120)
VulScan est spécialement conçu pour les MSP et pour les professionnels de l'informatique au sein des entreprises qui gèrent leur propre sécurité informatique. Il dispose de toutes les fonctionnalités nécessaires pour la gestion des vulnérabilités internes et externes.
10
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(112)
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfiler pour les évaluations de risque cybernétique, le Recon RiskProfiler pour les capacités EASM, le Cloud RiskProfiler pour identifier et prioriser les actifs cloud exposés à l'extérieur, et le Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des risques cybernétiques et des risques fournisseurs qui fournit des évaluations de risque cybernétique de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces des questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant une évaluation et une communication des risques sans faille. Brand RiskProfiler est une solution complète de protection de la marque qui détecte l'abus de logo, surveille le phishing passif, identifie les typosquats, permet la suppression de domaines et découvre les fausses applications, protégeant la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs réellement exposés à l'extérieur dans le cloud. En évaluant les risques à travers le prisme d'un hacker, il alerte sur les actifs à haut risque, renforçant la surface d'attaque cloud externe.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Threat Intelligence API Platform
Voir les alternatives