Introducing G2.ai, the future of software buying.Try now

Migliori Strumenti di analisi del malware per piccole imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Strumenti di analisi del malware sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Strumenti di analisi del malware per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Strumenti di analisi del malware.

Oltre a qualificarsi per l'inclusione nella categoria Strumenti di analisi del malware, per qualificarsi per l'inclusione nella categoria Small Business Strumenti di analisi del malware, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto

9 Inserzioni in Small Business Strumenti di analisi del malware Disponibili

(921)4.6 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Strumenti di analisi del malware software
Visualizza i migliori Servizi di consulenza per ESET PROTECT
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

    Utenti
    • IT Manager
    • Network Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 47% Piccola impresa
    • 46% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ESET PROTECT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    199
    Security
    169
    Protection
    153
    Reliability
    113
    Features
    111
    Contro
    Learning Curve
    51
    Difficult Configuration
    47
    Expensive
    43
    Slow Performance
    37
    Not User-Friendly
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.5
    Valutazione del Malware
    Media: 9.0
    9.5
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ESET
    Sito web dell'azienda
    Anno di Fondazione
    1992
    Sede centrale
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,060 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,944 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

Utenti
  • IT Manager
  • Network Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 47% Piccola impresa
  • 46% Mid-Market
Pro e Contro di ESET PROTECT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
199
Security
169
Protection
153
Reliability
113
Features
111
Contro
Learning Curve
51
Difficult Configuration
47
Expensive
43
Slow Performance
37
Not User-Friendly
36
Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.8
9.5
Valutazione del Malware
Media: 9.0
9.5
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
ESET
Sito web dell'azienda
Anno di Fondazione
1992
Sede centrale
Bratislava, Slovak Republic
Twitter
@ESET
277,060 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,944 dipendenti su LinkedIn®
(185)4.7 su 5
3rd Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il Sandbox Interattivo di ANY.RUN è un servizio basato su cloud per un'analisi approfondita del malware. Offre visibilità sul comportamento delle minacce basato sull'interattività che ti permette di d

    Utenti
    • Security Analyst
    • Information Security Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 32% Enterprise
    • 31% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ANY.RUN Sandbox che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.1
    Rilevamento di malware
    Media: 9.1
    9.3
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ANY.RUN
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    31,628 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    375 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il Sandbox Interattivo di ANY.RUN è un servizio basato su cloud per un'analisi approfondita del malware. Offre visibilità sul comportamento delle minacce basato sull'interattività che ti permette di d

Utenti
  • Security Analyst
  • Information Security Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 32% Enterprise
  • 31% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di ANY.RUN Sandbox che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.1
Rilevamento di malware
Media: 9.1
9.3
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
ANY.RUN
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Dubai, United Arab Emirates
Twitter
@anyrun_app
31,628 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
375 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(231)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 57% Mid-Market
    • 36% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    88
    Customer Support
    63
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    31
    Improvements Needed
    19
    False Positives
    15
    Inaccuracy
    15
    Missing Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.6
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,906 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 57% Mid-Market
  • 36% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
88
Customer Support
63
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
31
Improvements Needed
19
False Positives
15
Inaccuracy
15
Missing Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.6
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,906 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
(106)4.4 su 5
6th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sul

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 41% Mid-Market
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloud-Delivered Security Services che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.8
    Valutazione del Malware
    Media: 9.0
    8.7
    Rilevamento di malware
    Media: 9.1
    8.5
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,456 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sul

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 41% Mid-Market
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cloud-Delivered Security Services che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 8.8
8.8
Valutazione del Malware
Media: 9.0
8.7
Rilevamento di malware
Media: 9.1
8.5
Analisi del file
Media: 9.0
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,456 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(193)4.5 su 5
5th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

    Utenti
    • Software Engineer
    • Student
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Piccola impresa
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intezer
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection Accuracy
    3
    Ease of Use
    3
    Malware Protection
    3
    Security
    3
    Security Protection
    3
    Contro
    Complex Interface
    2
    Poor Interface Design
    2
    UX Improvement
    2
    Access Control
    1
    Data Privacy
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.6
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intezer
    Anno di Fondazione
    2015
    Sede centrale
    New York
    Twitter
    @IntezerLabs
    10,268 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    79 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

Utenti
  • Software Engineer
  • Student
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Piccola impresa
  • 23% Mid-Market
Pro e Contro di Intezer
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection Accuracy
3
Ease of Use
3
Malware Protection
3
Security
3
Security Protection
3
Contro
Complex Interface
2
Poor Interface Design
2
UX Improvement
2
Access Control
1
Data Privacy
1
Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.6
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Intezer
Anno di Fondazione
2015
Sede centrale
New York
Twitter
@IntezerLabs
10,268 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
79 dipendenti su LinkedIn®
(21)4.9 su 5
4th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FileWall è una soluzione di sicurezza nativa indispensabile per Microsoft 365 e fornisce la protezione definitiva contro gli attacchi informatici basati su file per le applicazioni aziendali di Micros

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 90% Piccola impresa
    • 10% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FileWall for Microsoft 365 che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    10.0
    Rilevamento di malware
    Media: 9.1
    10.0
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    odix
    Anno di Fondazione
    2012
    Sede centrale
    Rosh Haain, Israel
    Twitter
    @odix
    7 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FileWall è una soluzione di sicurezza nativa indispensabile per Microsoft 365 e fornisce la protezione definitiva contro gli attacchi informatici basati su file per le applicazioni aziendali di Micros

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 90% Piccola impresa
  • 10% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di FileWall for Microsoft 365 che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
0.0
Nessuna informazione disponibile
10.0
Rilevamento di malware
Media: 9.1
10.0
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
odix
Anno di Fondazione
2012
Sede centrale
Rosh Haain, Israel
Twitter
@odix
7 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VirusTotal è un servizio online gratuito che analizza file e URL per rilevare malware e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blocco URL/domini, fo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Piccola impresa
    • 31% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VirusTotal che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.9
    Valutazione del Malware
    Media: 9.0
    9.3
    Rilevamento di malware
    Media: 9.1
    9.3
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    VirusTotal
    Anno di Fondazione
    2004
    Sede centrale
    Spain
    Twitter
    @virustotal
    32,606 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VirusTotal è un servizio online gratuito che analizza file e URL per rilevare malware e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blocco URL/domini, fo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Piccola impresa
  • 31% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di VirusTotal che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
8.9
Valutazione del Malware
Media: 9.0
9.3
Rilevamento di malware
Media: 9.1
9.3
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
VirusTotal
Anno di Fondazione
2004
Sede centrale
Spain
Twitter
@virustotal
32,606 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
(30)3.8 su 5
7th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IVX è un motore di analisi dinamica senza firma che cattura e conferma attacchi zero-day e APT mirati. IVX identifica attacchi che eludono le difese tradizionali basate su firme facendo detonare file

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trellix Intelligent Virtual Execution (IVX)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection
    8
    Detection Efficiency
    6
    Ease of Use
    6
    Security
    6
    Cloud Integration
    5
    Contro
    Expensive
    8
    Pricing Issues
    4
    Learning Curve
    3
    Cloud Dependency
    1
    Compatibility Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Intelligent Virtual Execution (IVX) che prevedono la soddisfazione degli utenti
    7.5
    the product è stato un buon partner negli affari?
    Media: 8.8
    6.7
    Valutazione del Malware
    Media: 9.0
    7.9
    Rilevamento di malware
    Media: 9.1
    6.7
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,149 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    810 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IVX è un motore di analisi dinamica senza firma che cattura e conferma attacchi zero-day e APT mirati. IVX identifica attacchi che eludono le difese tradizionali basate su firme facendo detonare file

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Trellix Intelligent Virtual Execution (IVX)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection
8
Detection Efficiency
6
Ease of Use
6
Security
6
Cloud Integration
5
Contro
Expensive
8
Pricing Issues
4
Learning Curve
3
Cloud Dependency
1
Compatibility Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Trellix Intelligent Virtual Execution (IVX) che prevedono la soddisfazione degli utenti
7.5
the product è stato un buon partner negli affari?
Media: 8.8
6.7
Valutazione del Malware
Media: 9.0
7.9
Rilevamento di malware
Media: 9.1
6.7
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,149 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
810 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OPSWAT Filescan è una soluzione completa di scansione dei file progettata per rilevare e prevenire le minacce nei file prima che raggiungano la tua rete. Utilizza una tecnologia avanzata di multi-scan

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 49% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OPSWAT Filescan
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Integration
    1
    Speed
    1
    Contro
    Limited Compatibility
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OPSWAT Filescan che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.1
    Valutazione del Malware
    Media: 9.0
    9.6
    Rilevamento di malware
    Media: 9.1
    9.3
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OPSWAT
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Tampa, Florida
    Twitter
    @OPSWAT
    7,228 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,124 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OPSWAT Filescan è una soluzione completa di scansione dei file progettata per rilevare e prevenire le minacce nei file prima che raggiungano la tua rete. Utilizza una tecnologia avanzata di multi-scan

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 49% Piccola impresa
  • 34% Mid-Market
Pro e Contro di OPSWAT Filescan
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Integration
1
Speed
1
Contro
Limited Compatibility
1
Valutazioni delle caratteristiche e dell'usabilità di OPSWAT Filescan che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
9.1
Valutazione del Malware
Media: 9.0
9.6
Rilevamento di malware
Media: 9.1
9.3
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
OPSWAT
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Tampa, Florida
Twitter
@OPSWAT
7,228 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,124 dipendenti su LinkedIn®