# Migliori Software di Intelligence sulle Minacce

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende utilizzano questi strumenti per mantenere aggiornati i loro standard di sicurezza e adeguati per affrontare nuove minacce man mano che emergono. Questi strumenti possono migliorare le prestazioni di sicurezza fornendo informazioni sulle minacce ai loro specifici network, infrastrutture e dispositivi endpoint. Il software di intelligence sulle minacce fornisce informazioni sui pericoli e su come funzionano, le loro capacità e le tecniche di rimedio. Gli amministratori IT e i professionisti della sicurezza utilizzano i dati forniti per proteggere meglio i loro sistemi dalle minacce emergenti e pianificare possibili vulnerabilità. Gli strumenti avvisano gli utenti quando emergono nuove minacce e forniscono informazioni dettagliate sulle migliori pratiche per la risoluzione.

Molti prodotti, come il [software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) e il [software di gestione delle vulnerabilità](https://www.g2.com/categories/vulnerability-management), possono integrarsi con o fornire informazioni simili ai prodotti di intelligence sulle minacce. Inoltre, questi prodotti continuano a integrarsi con l&#39;intelligenza artificiale (AI) per adattare meglio questo complesso insieme di dati alle esigenze specifiche delle organizzazioni. Queste nuove capacità possono includere la possibilità di generare report sulle minacce basati sui dati di intelligence sulle minacce recentemente aggregati. Questi dati riguardano direttamente l&#39;organizzazione in cui il software è distribuito. Le nuove capacità aiutano anche a creare regole di rilevamento delle minacce basate su modelli osservati nei comportamenti degli attori malevoli.

Per qualificarsi per l&#39;inclusione nella categoria Threat Intelligence, un prodotto deve:

- Fornire informazioni su minacce e vulnerabilità emergenti
- Dettagliare le pratiche di rimedio per minacce comuni ed emergenti
- Analizzare le minacce globali su diversi tipi di network e dispositivi
- Adattare le informazioni sulle minacce a soluzioni IT specifiche





## Category Overview

**Total Products under this Category:** 184


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,500+ Recensioni autentiche
- 184+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Intelligence sulle Minacce At A Glance

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior performer:** [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
- **Più facile da usare:** [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Netcraft

Netcraft è un tipo di soluzione di protezione dai rischi digitali progettata per aiutare le organizzazioni a salvaguardare la loro presenza online contro l&#39;impersonificazione del marchio, il phishing e varie minacce informatiche. Questa piattaforma completa offre servizi di rilevamento e rimozione automatizzati, garantendo che i marchi possano gestire efficacemente la loro reputazione digitale e mitigare i rischi associati alle attività dannose su internet. Rivolte principalmente a imprese, istituzioni finanziarie, aziende tecnologiche e agenzie governative, le soluzioni di Netcraft si rivolgono a organizzazioni che richiedono una protezione online robusta. La piattaforma è particolarmente vantaggiosa per coloro che affrontano la minaccia costante dell&#39;impersonificazione del marchio, dove attori malintenzionati creano domini simili o profili fraudolenti per ingannare i clienti. Fornendo un approccio proattivo alla protezione del marchio, Netcraft consente alle organizzazioni di mantenere fiducia e credibilità nelle loro interazioni digitali. Una delle caratteristiche chiave di Netcraft è la sua capacità automatizzata di protezione e impersonificazione del marchio. Questo include l&#39;identificazione e la rimozione rapida di domini simili, profili falsi sui social media e applicazioni mobili fraudolente. I servizi di interruzione del phishing e delle frodi della piattaforma offrono una rapida rimozione dei siti di phishing e delle infrastrutture correlate, riducendo significativamente la finestra di opportunità per i criminali informatici. Inoltre, Netcraft fornisce intelligence in tempo reale sui crimini informatici, offrendo dati sulle minacce leggibili dalle macchine che si integrano perfettamente nei sistemi di Security Operations Center (SOC) e Security Information and Event Management (SIEM). L&#39;impatto delle soluzioni di Netcraft è evidente nella sua performance leader di mercato. La piattaforma è responsabile di quasi un terzo delle rimozioni di phishing a livello mondiale, dimostrando la sua efficacia nel combattere le minacce informatiche. Con un tempo medio di rimozione del phishing di soli 1,9 ore, Netcraft garantisce che le minacce siano neutralizzate rapidamente, prevenendo potenziali danni alle organizzazioni e ai loro clienti. Inoltre, la piattaforma elabora oltre 23 miliardi di punti dati annualmente, permettendole di scoprire e convalidare le minacce con notevole velocità e precisione. L&#39;effetto di rete globale di Netcraft ne aumenta la proposta di valore, poiché i suoi feed di intelligence sulle minacce sono concessi in licenza dai principali browser e aziende antivirus, proteggendo così miliardi di utenti in tutto il mondo. Questa vasta portata non solo rafforza la credibilità della piattaforma, ma contribuisce anche a un ambiente online più sicuro per tutti. Sfruttando decenni di esperienza nell&#39;infrastruttura internet e intelligenza artificiale avanzata, Netcraft si distingue come leader nella protezione del marchio e nella gestione dei rischi digitali, fornendo alle organizzazioni gli strumenti necessari per navigare nelle complessità del panorama delle minacce online.



[Prenota una Demo](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1836&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1007938&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1315582&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=7e74cf7f2459fc640f2eae829fec4d73155fb08803033df00558eb54107660b9&amp;secure%5Burl%5D=https%3A%2F%2Fwww.netcraft.com%2Fsolutions%2Fuse-cases%2Fbrand-protection-and-monitoring%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dbrand-protection&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.4/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (98 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

  ### 2. [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews)
  Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L&#39;Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indicizzando internet attraverso il web aperto, il dark web e fonti tecniche, Recorded Future offre visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con rapidità e sicurezza per ridurre i rischi e guidare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.900 aziende e organizzazioni governative in 80 paesi per fornire intelligence in tempo reale, imparziale e attuabile. Scopri di più su recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Recorded Future](https://www.g2.com/it/sellers/recorded-future)
- **Sito web dell&#39;azienda:** https://www.recordedfuture.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** Somerville, US
- **Twitter:** @RecordedFuture (108,201 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Threat Intelligence Analyst, Analista di Intelligence sulle Minacce Cibernetiche
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 67% Enterprise, 19% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (100 reviews)
- Features (96 reviews)
- Threat Intelligence (68 reviews)
- Threat Detection (65 reviews)
- Insights (64 reviews)

**Cons:**

- Complexity (38 reviews)
- Expensive (36 reviews)
- Learning Curve (30 reviews)
- Insufficient Information (26 reviews)
- Difficult Learning (25 reviews)

  ### 3. [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
  CloudSEK è un&#39;azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del monitoraggio della superficie di attacco e dell&#39;intelligence della catena di fornitura per fornire contesto ai rischi digitali dei nostri clienti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.4/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.4/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CloudSEK](https://www.g2.com/it/sellers/cloudsek)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Singapore, SG
- **Twitter:** @cloudsek (2,417 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 52% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (53 reviews)
- Monitoring (47 reviews)
- Customer Support (44 reviews)
- Features (42 reviews)
- Threat Intelligence (34 reviews)

**Cons:**

- False Positives (36 reviews)
- Inefficient Alerts (22 reviews)
- Dashboard Issues (16 reviews)
- Inefficient Alert System (15 reviews)
- Complex UI (8 reviews)

  ### 4. [Cyble](https://www.g2.com/it/products/cyble/reviews)
  Cyble è una soluzione di cybersecurity nativa dell&#39;IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e risposta in tempo reale. Sfruttando l&#39;IA agentica avanzata e elaborando enormi quantità di dati, Cyble consente alle aziende di navigare efficacemente nelle complessità del panorama delle minacce informatiche. Il suo approccio unico prevede la raccolta e l&#39;arricchimento di segnali da varie fonti, tra cui il dark web, il deep web e il surface web, fornendo una visibilità senza pari sulle minacce emergenti e sulle attività avversarie. Rivolgendosi a una vasta gamma di settori, la piattaforma di Cyble è particolarmente vantaggiosa per i team di sicurezza, i professionisti della gestione del rischio e le organizzazioni che danno priorità alla protezione dei loro beni digitali. La suite completa di soluzioni offerte da Cyble include Threat Intelligence, Monitoraggio del Dark Web e Deep Web, Gestione della Superficie di Attacco (ASM) e Brand Intelligence, tra gli altri. Questi strumenti sono progettati per affrontare casi d&#39;uso specifici come l&#39;identificazione delle vulnerabilità, il monitoraggio della reputazione del marchio e la gestione dei rischi di terze parti, rendendolo una risorsa essenziale per le organizzazioni che mirano a rafforzare le loro misure di cybersecurity. Le caratteristiche chiave di Cyble sono incentrate sulla sua piattaforma unificata, che integra più funzioni di cybersecurity in un&#39;unica interfaccia. Questa integrazione consente una comunicazione senza soluzione di continuità tra i diversi componenti di sicurezza, permettendo ai team di anticipare, identificare e neutralizzare le minacce con notevole velocità e precisione. Ad esempio, le capacità di Digital Forensics &amp; Incident Response (DFIR) forniscono alle organizzazioni gli strumenti necessari per indagare e rispondere efficacemente agli incidenti, mentre le funzionalità di Protezione DDoS e Gestione della Postura di Sicurezza del Cloud (CSPM) assicurano che le aziende possano mantenere l&#39;integrità operativa anche sotto attacco. Inoltre, Cyble si distingue nella sua categoria combinando una vasta intelligenza dei dati con l&#39;automazione AI all&#39;avanguardia. Questa strategia di difesa proattiva non solo aiuta le organizzazioni a reagire alle minacce informatiche, ma le potenzia anche per anticipare i potenziali rischi. Migliorando la visibilità nel panorama delle minacce e fornendo approfondimenti azionabili, Cyble consente alle imprese di proteggere i loro beni, salvaguardare la fiducia del marchio e operare con fiducia in un ambiente digitale sempre più complesso. Il risultato è un robusto framework di cybersecurity che supporta le organizzazioni nel navigare le sfide in continua evoluzione del mondo informatico.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 143

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.3/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cyble](https://www.g2.com/it/sellers/cyble)
- **Sito web dell&#39;azienda:** https://cyble.com
- **Anno di Fondazione:** 2019
- **Sede centrale:** Alpharetta, US
- **Twitter:** @cybleglobal (16,408 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Enterprise, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (74 reviews)
- Threat Intelligence (71 reviews)
- Features (57 reviews)
- Insights (49 reviews)
- Threat Detection (49 reviews)

**Cons:**

- Inefficient Alerts (28 reviews)
- False Positives (20 reviews)
- Limited Customization (20 reviews)
- Poor Customer Support (20 reviews)
- Poor Support Management (19 reviews)

  ### 5. [SOCRadar Extended Threat Intelligence](https://www.g2.com/it/products/socradar-extended-threat-intelligence/reviews)
  Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un&#39;intelligence sulle minacce accessibile e proattiva. Oggi, SOCRadar potenzia i team di sicurezza con la nostra rivoluzionaria piattaforma di Extended Threat Intelligence (XTI) e guida la carica verso il futuro con l&#39;Agentic Threat Intelligence (ATI). Cosa fa SOCRadar? Al suo nucleo, SOCRadar fornisce una piattaforma unificata, ospitata nel cloud, progettata per arricchire la tua intelligence sulle minacce informatiche contestualizzandola con dati provenienti dalla tua superficie di attacco, impronta digitale, esposizione nel dark web e catena di fornitura. Aiutiamo i team di sicurezza a vedere ciò che vedono gli attaccanti combinando la gestione della superficie di attacco esterna, l&#39;intelligence sulle minacce informatiche e la protezione dai rischi digitali in una soluzione unica e facile da usare. Questo consente alla tua organizzazione di scoprire vulnerabilità nascoste, rilevare perdite di dati e bloccare minacce come il phishing e l&#39;impersonificazione del marchio prima che possano danneggiare il tuo business. Combinando queste funzioni di sicurezza critiche, SOCRadar sostituisce la necessità di strumenti separati e disconnessi. Il nostro approccio olistico offre un&#39;esperienza modulare e semplificata, fornendo una visione completa e in tempo reale del tuo panorama delle minacce per aiutarti a rimanere un passo avanti agli attaccanti. La nostra visione per l&#39;Agentic Threat Intelligence (ATI) va oltre i chatbot e gli LLM di oggi. Siamo concentrati nel rendere pratico per i team di sicurezza l&#39;uso di agenti AI per risolvere problemi del mondo reale. La nostra iniziativa ti permetterà di distribuire agenti pre-costruiti o di crearne facilmente di tuoi, sfruttando integrazioni profonde per automatizzare compiti complessi che erano precedentemente difficili da eseguire con precisione. SOCRadar è dedicata a guidare questo cambiamento, rendendo la sicurezza autonoma una realtà accessibile per il tuo team.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.9/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.2/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [SOCRadar ](https://www.g2.com/it/sellers/socradar)
- **Sito web dell&#39;azienda:** https://socradar.io
- **Anno di Fondazione:** 2018
- **Sede centrale:** Delaware
- **Twitter:** @socradar (5,688 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/socradar (195 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Sicurezza informatica e di rete
  - **Company Size:** 42% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (27 reviews)
- Threat Intelligence (25 reviews)
- Alerts (20 reviews)
- Insights (19 reviews)
- Monitoring (19 reviews)

**Cons:**

- Inefficient Alerts (10 reviews)
- Inefficient Alert System (10 reviews)
- False Positives (8 reviews)
- Insufficient Information (7 reviews)
- Limited Features (7 reviews)

  ### 6. [GreyNoise](https://www.g2.com/it/products/greynoise/reviews)
  GreyNoise fornisce ai team di sicurezza un&#39;intelligence sulle minacce perimetrali in tempo reale e verificabile. Osserviamo e analizziamo sia il traffico di scansione e sfruttamento di internet globale che mirato, e rendiamo questa intelligence disponibile ai clienti in tempo reale. Questo consente ai team di sicurezza di migliorare l&#39;efficienza del loro SOC, eseguire campagne di ricerca delle minacce e concentrarsi sulle minacce critiche alla loro rete.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 140

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.9/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [GreyNoise](https://www.g2.com/it/sellers/greynoise)
- **Sito web dell&#39;azienda:** https://www.greynoise.io/
- **Anno di Fondazione:** 2017
- **Sede centrale:** Washington, D.C.
- **Twitter:** @GreyNoiseIO (29,263 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/greynoise (60 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 75% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (63 reviews)
- Automation (54 reviews)
- Detailed Analysis (44 reviews)
- Threat Detection (43 reviews)
- Alerts (40 reviews)

**Cons:**

- Slow Loading (15 reviews)
- Dashboard Issues (8 reviews)
- Integration Issues (8 reviews)
- Navigation Issues (8 reviews)
- Inefficient Alert System (7 reviews)

  ### 7. [ZeroFox](https://www.g2.com/it/products/zerofox/reviews)
  ZeroFox è la soluzione utilizzata per illuminare l&#39;intento degli attori delle minacce, mitigare le minacce e le esposizioni, rimuovere le minacce da internet e salvaguardare preventivamente la tua reputazione. ZeroFox fonde in modo unico le capacità fondamentali di Cyber Threat Intelligence, Protezione del Marchio e del Dominio, Intelligence della Superficie di Attacco, Protezione Esecutiva e Intelligence della Sicurezza Fisica in una piattaforma ricca di intelligenza che utilizzerai effettivamente. ZeroFox difende la tua azienda dagli attacchi quotidiani che impattano sui ricavi, erodono la fiducia e frustrano i team: Scoprendo asset esposti, marchi, domini, account e minacce emergenti Validando i rischi che contano di più per te e il tuo patrimonio digitale Disgregando gli attacchi prima che danneggino la tua azienda, i tuoi clienti e il tuo personale Il nostro ciclo continuo—Scoprire, Validare, Disgregare—offre risultati e aiuta le organizzazioni a raggiungere una contestualizzazione delle minacce più profonda, tempi di rilevamento e risposta più rapidi e risparmi sui costi a lungo termine anticipando, comprendendo e mitigando le minacce digitali esterne su larga scala. Unisciti a migliaia di clienti, inclusi alcune delle più grandi organizzazioni del settore pubblico e leader nei settori della finanza, dei media, della tecnologia, del retail e della sanità, e lascia che ZeroFox fornisca un&#39;intelligenza tempestiva, personale e utilizzabile in modo che tu possa stare al passo con ciò che verrà e reclamare ciò che è giusto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.5/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [ZeroFox](https://www.g2.com/it/sellers/zerofox)
- **Sito web dell&#39;azienda:** https://www.zerofox.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,206 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2890672 (885 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 45% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (35 reviews)
- Protection (32 reviews)
- Threat Detection (28 reviews)
- Alert Notifications (23 reviews)
- Alerts (22 reviews)

**Cons:**

- Inefficient Alerts (24 reviews)
- False Alarms (16 reviews)
- Slow Performance (14 reviews)
- False Positives (12 reviews)
- Inefficient Alert System (11 reviews)

  ### 8. [Falcon Security and IT operations](https://www.g2.com/it/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Unificando le operazioni IT e le funzioni di sicurezza su un&#39;unica piattaforma, Falcon per IT consente alle organizzazioni di semplificare la gestione dei dispositivi, automatizzare la distribuzione del software, garantire la conformità e mantenere una sicurezza robusta in tutto il loro ecosistema di endpoint. La soluzione sfrutta l&#39;architettura cloud-native di CrowdStrike per fornire visibilità, controllo e protezione in tempo reale per tutti i dispositivi gestiti, sia in sede che remoti. Progettato per i team IT moderni, Falcon per IT semplifica le operazioni quotidiane attraverso la gestione automatizzata delle patch, l&#39;inventario delle applicazioni, il controllo dei dispositivi USB e il monitoraggio delle prestazioni del sistema. L&#39;interfaccia intuitiva della piattaforma e i flussi di lavoro automatizzati aiutano i professionisti IT a gestire efficacemente il loro ambiente endpoint mantenendo le migliori pratiche di sicurezza e riducendo i costi operativi. Che si tratti di gestire aggiornamenti software, distribuire applicazioni o rispondere a incidenti IT, Falcon per IT funge da soluzione unificata che consente ai team IT di mantenere l&#39;eccellenza operativa garantendo al contempo una protezione di sicurezza di livello aziendale in tutta l&#39;organizzazione.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.7/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.4/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Mid-Market, 43% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (11 reviews)
- Easy Integrations (9 reviews)
- Easy Setup (6 reviews)
- Security (6 reviews)
- Security Protection (6 reviews)

**Cons:**

- Expensive (5 reviews)
- False Positives (2 reviews)
- Poor Documentation (2 reviews)
- Slow Loading (2 reviews)
- Slow Performance (2 reviews)

  ### 9. [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews)
  Cloudflare è il cloud di connettività per il &quot;mondo ovunque&quot;, con la missione di aiutare a costruire un Internet migliore. Forniamo una piattaforma unificata di servizi di rete, sicurezza e sviluppo, erogati da una rete globale intelligente che si estende su centinaia di città in oltre 125 paesi. Questo consente alle organizzazioni di tutte le dimensioni, dalle piccole imprese alle più grandi aziende del mondo, di rendere i loro dipendenti, applicazioni e reti più veloci e sicuri ovunque, riducendo significativamente complessità e costi. La nostra piattaforma completa include: - Sicurezza Avanzata: Proteggi la tua presenza online con una protezione DDoS leader del settore, un robusto Web Application Firewall (WAF), mitigazione dei bot e sicurezza API. Implementa la sicurezza Zero Trust per proteggere l&#39;accesso remoto, i dati e le applicazioni per tutta la tua forza lavoro. - Prestazioni Superiori: Accelera i tempi di caricamento di siti web e applicazioni a livello globale con la nostra Content Delivery Network (CDN), DNS intelligente e capacità di instradamento intelligente. Ottimizza le immagini e fornisci contenuti dinamici con una velocità senza pari. - Potenti Strumenti per Sviluppatori: Dai potere ai tuoi sviluppatori di costruire e distribuire applicazioni full-stack al margine usando Cloudflare Workers (funzioni serverless), R2 Storage (archiviazione oggetti senza costi di uscita) e D1 (database SQL serverless). Cloudflare aiuta a connettere e proteggere milioni di clienti a livello globale, offrendo il controllo, la visibilità e l&#39;affidabilità di cui le aziende hanno bisogno per lavorare, sviluppare e accelerare le loro operazioni nel panorama iperconnesso di oggi. La nostra rete globale impara e si adatta continuamente, garantendo che i tuoi beni digitali siano sempre protetti e performanti al meglio.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 574

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 10.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.7/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Sito web dell&#39;azienda:** https://www.cloudflare.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Web Developer, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Piccola impresa, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Security (54 reviews)
- Ease of Use (50 reviews)
- Features (45 reviews)
- Performance (36 reviews)
- Reliability (36 reviews)

**Cons:**

- Complex User Interface (24 reviews)
- Expensive (24 reviews)
- Complex Setup (19 reviews)
- Complexity (18 reviews)
- Learning Curve (15 reviews)

  ### 10. [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
  CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l&#39;intelligence sulle minacce informatiche, la protezione del marchio e l&#39;anti-phishing, il monitoraggio del web di superficie, profondo e oscuro, le valutazioni di sicurezza, la gestione del rischio di terze parti e la rimozione illimitata di contenuti. Come pioniere e innovatore nella sicurezza preventiva, CTM360 opera come una piattaforma tecnologica CTEM esterna al perimetro di un&#39;organizzazione. Senza soluzione di continuità e chiavi in mano, CTM360 non richiede configurazioni, installazioni o input da parte dell&#39;utente finale, con tutti i dati pre-popolati e specifici per la tua organizzazione. Tutti gli aspetti sono gestiti da CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 107

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.6/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.7/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CTM360](https://www.g2.com/it/sellers/ctm360)
- **Sito web dell&#39;azienda:** https://www.ctm360.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Manama, BH
- **Twitter:** @teamCTM360 (997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 44% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (48 reviews)
- Ease of Use (45 reviews)
- Features (31 reviews)
- Monitoring (28 reviews)
- Detection Efficiency (24 reviews)

**Cons:**

- Limited Features (9 reviews)
- Integration Issues (8 reviews)
- Lack of Features (5 reviews)
- Lack of Integration (5 reviews)
- Lack of Integrations (5 reviews)

  ### 11. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  La gestione dell&#39;esposizione non è solo una parola d&#39;ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di controllo prima ancora che i cicli di patch inizino. Gli strumenti tradizionali ti forniscono dashboard e avvisi, ma la visibilità senza azione è solo rumore. L&#39;ultima innovazione di Check Point cambia le carte in tavola. Combinando miliardi di punti di telemetria interna dall&#39;impronta globale di Check Point con miliardi di segnali esterni dal web aperto, profondo e oscuro tramite Cyberint, offriamo un Tessuto di Intelligenza Unificata che fornisce chiarezza completa sulla tua superficie di attacco. L&#39;industria si sta spostando da feed frammentati a un contesto reale su ciò che è una vera priorità. Ulteriore prioritizzazione è abilitata attraverso la validazione attiva delle minacce, la conferma dei controlli compensativi e la deduplicazione degli avvisi tra gli strumenti. Poi, con la remediation sicura per design di Veriti, non stiamo solo assegnando ticket all&#39;etere. Le correzioni vengono effettivamente implementate. Ogni correzione è convalidata prima dell&#39;applicazione, il che significa che le esposizioni vengono risolte senza tempi di inattività e la riduzione del rischio diventa misurabile. Gartner prevede che le organizzazioni che adotteranno il CTEM con mobilitazione vedranno il 50% in meno di attacchi riusciti entro il 2028, e noi stiamo guidando questa carica con azioni, non solo con ticket. Pronto a vedere come appare la gestione dell&#39;esposizione fatta bene? Ottieni una demo di 15 minuti e sperimenta la sicurezza preventiva in azione \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Threat Analyst, Cyber Security Analyst
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 69% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Threat Intelligence (63 reviews)
- Threat Detection (52 reviews)
- Insights (41 reviews)
- Customer Support (39 reviews)

**Cons:**

- Inefficient Alerts (21 reviews)
- False Positives (15 reviews)
- Inefficient Alert System (15 reviews)
- Integration Issues (11 reviews)
- Limited Features (11 reviews)

  ### 12. [Cisco Talos](https://www.g2.com/it/products/cisco-talos/reviews)
  Cisco Talos è un&#39;organizzazione di intelligence sulle minacce dedicata a fornire protezione prima, durante e dopo gli attacchi informatici.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Threat Detection (2 reviews)
- Accuracy of Information (1 reviews)
- Automation (1 reviews)
- Detailed Analysis (1 reviews)
- Reliability (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Integration Issues (1 reviews)
- Lack of Customization (1 reviews)
- Poor Reporting (1 reviews)
- Time-Consuming (1 reviews)

  ### 13. [Group-IB Threat Intelligence](https://www.g2.com/it/products/group-ib-threat-intelligence/reviews)
  La prima linea di difesa non dovrebbe essere la tua infrastruttura; ottimizza la tua sicurezza e sconfiggi gli attacchi prima che inizino con la conoscenza di chi, come e quando sarai attaccato. La Threat Intelligence di Group-IB fornisce un&#39;analisi senza pari dei tuoi avversari e massimizza le prestazioni di ogni componente del tuo ecosistema di sicurezza. Equipaggia il tuo team con essa per rafforzare la tua sicurezza con l&#39;intelligence strategica, operativa e tattica. Comprendi le tendenze delle minacce e anticipa attacchi specifici con una conoscenza approfondita del tuo panorama delle minacce. Group-IB fornisce informazioni precise, su misura e affidabili per decisioni strategiche basate sui dati. - Rivoluziona la gestione del rischio con report sulle minacce su richiesta e regolari mensili e trimestrali scritti da analisti specificamente per il consiglio di amministrazione e i dirigenti - Abilita la crescita con intelligence sulle minacce attuabile prima di espanderti in una nuova regione/linea di business, e ottieni minacce specifiche del settore prima della trasformazione digitale - Riduci il costo della sicurezza informatica evitando acquisti non necessari e posticipando gli aggiornamenti massimizzando l&#39;efficacia dei tuoi investimenti di sicurezza esistenti Rafforza le difese con un&#39;analisi dettagliata dei comportamenti e dell&#39;infrastruttura degli attaccanti. Group-IB offre l&#39;analisi più completa sugli attacchi passati, presenti e futuri che prendono di mira la tua organizzazione, il tuo settore, i tuoi partner e clienti. - Trasforma la sicurezza e adattati istantaneamente, usa le analisi per bloccare l&#39;attività malevola di rete e endpoint nel momento in cui viene osservata per la prima volta in qualsiasi parte del mondo - Identifica e rimuovi le debolezze prima che vengano sfruttate armando il tuo Red Team con una conoscenza dettagliata degli strumenti, delle tattiche e dei processi degli attori delle minacce - Automatizza i flussi di lavoro e migliora l&#39;efficienza del team arricchendo le tue piattaforme SIEM, SOAR, EDR e di gestione delle vulnerabilità con integrazioni API pronte all&#39;uso che supportano TAXII e STIX Identifica gli attacchi più velocemente e riduci i tempi di risposta con una visibilità completa delle fasi di attacco utilizzate dagli attori delle minacce. Group-IB offre ai tuoi team la migliore analisi possibile sui metodi utilizzati dagli avversari. - Dai priorità alla correzione delle vulnerabilità per il tuo stack tecnologico con avvisi automatici che ti informano nel momento in cui le vulnerabilità vengono scoperte o sfruttate dagli attori delle minacce che prendono di mira il tuo settore - Elimina gli avvisi di falsi positivi e concentrati sugli eventi realmente rischiosi con un database di indicatori di compromissione per i cybercriminali nel tuo panorama delle minacce - Riduci i tempi di risposta e rimuovi rapidamente gli attaccanti dalla tua rete con la conoscenza della cyber kill chain utilizzata dagli attori delle minacce nel formato della matrice MITRE ATT&amp;CK


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.9/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Group-IB](https://www.g2.com/it/sellers/group-ib)
- **Sito web dell&#39;azienda:** https://www.group-ib.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Singapore
- **Twitter:** @GroupIB (9,535 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 61% Enterprise, 21% Mid-Market


#### Pros & Cons

**Pros:**

- Threat Detection (2 reviews)
- Automation (1 reviews)
- Detailed Analysis (1 reviews)
- Ease of Use (1 reviews)
- Features (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 14. [Doppel](https://www.g2.com/it/products/doppel/reviews)
  Doppel è progettato per superare la più grande minaccia di internet: l&#39;ingegneria sociale. Utilizzando l&#39;AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degli attaccanti, fornendo una protezione olistica contro questi attacchi. La nostra piattaforma impara da ogni tentativo, evolvendosi in tempo reale per proteggere tutti i clienti e rimanere un passo avanti rispetto alle minacce in continua evoluzione. Combinando l&#39;AI all&#39;avanguardia con l&#39;analisi esperta, superiamo minacce come phishing, impersonificazione e disinformazione, offrendo una copertura completa, velocità e precisione che i sistemi legacy non possono eguagliare.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 41

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.1/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.9/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Doppel](https://www.g2.com/it/sellers/doppel)
- **Sito web dell&#39;azienda:** https://www.doppel.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/doppelhq/about/ (269 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Mid-Market, 38% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (9 reviews)
- Alerts (7 reviews)
- Response Time (6 reviews)
- Threat Detection (5 reviews)
- Ease of Use (4 reviews)

**Cons:**

- Expensive (2 reviews)
- Information Overload (1 reviews)
- Not User-Friendly (1 reviews)
- Poor Detection Performance (1 reviews)
- Poor Documentation (1 reviews)

  ### 15. [Lookout](https://www.g2.com/it/products/lookout/reviews)
  Lookout è un&#39;app mobile che combatte i criminali informatici prevedendo e fermando gli attacchi mobili prima che facciano danni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Lookout](https://www.g2.com/it/sellers/lookout)
- **Anno di Fondazione:** 2007
- **Sede centrale:** San Francisco, CA
- **Twitter:** @Lookout (44,339 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/824768/ (515 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 43% Piccola impresa, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Security (4 reviews)
- Protection (3 reviews)
- Features (2 reviews)
- Management Ease (2 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alert Issues (1 reviews)
- Deployment Issues (1 reviews)
- Inadequate Reporting (1 reviews)
- Inadequate Security (1 reviews)

  ### 16. [Flashpoint](https://www.g2.com/it/products/flashpoint/reviews)
  Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flashpoint Ignite, la nostra piattaforma unificata di intelligence sulle minacce, sfrutta il potere delle collezioni di fonti primarie, dell&#39;intuizione umana curata e dell&#39;intelligenza artificiale per fornire azioni decisive contro una gamma completa di minacce critiche. Capacità principali: → Identificare e rimediare alle minacce informatiche, frodi, vulnerabilità, sicurezza fisica e rischi per la sicurezza nazionale. → Accedere a oltre 3,6 petabyte di dati raccolti continuamente dagli spazi aperti e difficili da accedere di internet. Aggiungere nuovi canali e fonti di dati in pochi minuti per tracciare le fonti man mano che emergono. → Operazionalizzare l&#39;intelligence in tutto il tuo stack di sicurezza con integrazioni senza soluzione di continuità durante l&#39;intero ciclo di vita dell&#39;intelligence.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 7.1/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Flashpoint for Threat Intelligence](https://www.g2.com/it/sellers/flashpoint-for-threat-intelligence)
- **Anno di Fondazione:** 2010
- **Sede centrale:** New York, NY
- **Twitter:** @FlashpointIntel (13,823 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Sicurezza e investigazioni
  - **Company Size:** 63% Enterprise, 23% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (23 reviews)
- Features (21 reviews)
- Helpful (13 reviews)
- Insights (13 reviews)
- Search Functionality (12 reviews)

**Cons:**

- Lack of Features (8 reviews)
- Complexity (6 reviews)
- Confusing Interface (6 reviews)
- Limited Features (6 reviews)
- User Frustration (6 reviews)

  ### 17. [OpenCTI by Filigran](https://www.g2.com/it/products/opencti-by-filigran/reviews)
  OpenCTI è una piattaforma di intelligence sulle minacce open-source costruita da professionisti, per professionisti, per rompere i silos di dati e rendere l&#39;intelligence sulle minacce disponibile e attuabile. Fai fluire liberamente l&#39;intelligence sulle minacce tra i tuoi sistemi di sicurezza, rendila rilevante con il contesto aziendale e costruisci rapporti di esposizione alle minacce per la visibilità esecutiva. Operazionalizza l&#39;intelligence sulle minacce come mai prima d&#39;ora. Visualizzala, collegala e arricchiscila attraverso un modello di dati unificato e coerente, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Rapporti di Intelligence:** 9.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Filigran](https://www.g2.com/it/sellers/filigran)
- **Sito web dell&#39;azienda:** https://filigran.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** New York, US
- **Twitter:** @FiligranHQ (826 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/filigran (218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (18 reviews)
- Features (18 reviews)
- Customer Support (11 reviews)
- Integrations (10 reviews)
- Integration Capabilities (9 reviews)

**Cons:**

- Feature Limitations (6 reviews)
- Complexity (5 reviews)
- Poor Customer Support (4 reviews)
- Poor Documentation (4 reviews)
- Dashboard Issues (3 reviews)

  ### 18. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell&#39;esposizione alle minacce (CTEM). Unifica l&#39;intelligence sui rischi esterni, cloud, dei fornitori e del marchio in un unico ecosistema, fornendo alle organizzazioni visibilità in tempo reale, approfondimenti contestuali sulle minacce e indicazioni pratiche per la rimedio. Attraverso la sua suite integrata, Gestione della Superficie di Attacco Esterna, Gestione del Rischio di Terze Parti, Gestione della Superficie di Attacco Cloud e Protezione del Rischio del Marchio; la piattaforma scopre, classifica e valuta continuamente le risorse e i rischi esposti all&#39;esterno su internet, ambienti multi-cloud ed ecosistemi di terze parti. Alimentato da questionari di rischio abilitati dall&#39;IA, RiskProfiler automatizza lo scambio, la validazione e la valutazione delle valutazioni di sicurezza, accelerando notevolmente la due diligence di terze parti e la convalida della conformità. Il motore grafico arricchito dal contesto della piattaforma correla vulnerabilità, esposizioni e configurazioni con dati di minacce reali, rivelando come gli attaccanti potrebbero sfruttare l&#39;impronta digitale di un&#39;organizzazione. Il suo modulo di Cyber Threat Intelligence (CTI) recentemente migliorato fornisce approfondimenti in tempo reale sulle tendenze degli attacchi specifici del settore, profili degli attori delle minacce e TTP in evoluzione, direttamente integrati nel cruscotto. Analizzando CVE, IOC e modelli di exploit, li mappa su risorse rilevanti e potenziali percorsi di attacco, consentendo una mitigazione mirata e prioritaria. Dall&#39;identificazione delle risorse cloud esposte su AWS, Azure e Google Cloud alla scoperta di impersonificazioni del marchio, campagne di phishing o abuso del logo, RiskProfiler offre visibilità unificata e monitoraggio continuo che si estende oltre il perimetro. Aiuta le organizzazioni ad anticipare, contestualizzare e neutralizzare le minacce prima che si trasformino in violazioni, trasformando la gestione dell&#39;esposizione in una capacità di difesa veramente intelligente e predittiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Rapporti di Intelligence:** 10.0/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Riskprofiler](https://www.g2.com/it/sellers/riskprofiler)
- **Sito web dell&#39;azienda:** https://riskprofiler.io/
- **Anno di Fondazione:** 2019
- **Sede centrale:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Consultant
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Design
  - **Company Size:** 66% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Risk Management (70 reviews)
- Features (32 reviews)
- Customer Support (31 reviews)
- Ease of Use (30 reviews)
- Easy Setup (29 reviews)

**Cons:**

- Learning Curve (17 reviews)
- Complexity (16 reviews)
- Difficult Learning (16 reviews)
- Learning Difficulty (10 reviews)
- Complex Setup (8 reviews)

  ### 19. [Microsoft Defender Threat Intelligence](https://www.g2.com/it/products/microsoft-defender-threat-intelligence/reviews)
  Microsoft Defender Threat Intelligence (MDTI) è una soluzione di sicurezza completa progettata per aiutare le organizzazioni a identificare, comprendere e mitigare le minacce informatiche. Sfruttando un vasto archivio di intelligence sulle minacce, MDTI consente ai team di sicurezza di smascherare gli avversari, analizzare i loro metodi e migliorare le loro strategie di difesa. La piattaforma si integra perfettamente con gli strumenti di sicurezza esistenti, fornendo monitoraggio continuo e approfondimenti attuabili per proteggere contro le minacce informatiche in evoluzione. Caratteristiche e Funzionalità Chiave: - Intelligence sulle Minacce Continua: MDTI offre una visione completa di internet, monitorando i cambiamenti quotidiani per aiutare le organizzazioni a comprendere e ridurre la loro esposizione alle minacce informatiche. - Identificazione degli Avversari: La piattaforma fornisce approfondimenti sugli attaccanti informatici e i loro strumenti, permettendo alle organizzazioni di identificare potenziali minacce e comprendere i loro metodi. - Investigazioni sugli Allarmi Migliorate: MDTI arricchisce i dati sugli incidenti con un&#39;intelligence sulle minacce completa, permettendo ai team di sicurezza di scoprire l&#39;intera portata degli attacchi informatici. - Risposta agli Incidenti Accelerata: Le organizzazioni possono investigare e neutralizzare infrastrutture malevole, come domini e IP, associate agli attaccanti informatici. - Caccia alle Minacce Collaborativa: La piattaforma facilita il lavoro di squadra permettendo agli analisti di collaborare nelle indagini, condividere conoscenze e gestire artefatti di sicurezza. - Miglioramento della Postura di Sicurezza: MDTI aiuta a scoprire entità malevole e prevenire l&#39;accesso a risorse internet pericolose, migliorando la sicurezza complessiva. - Intelligence su File e URL: Gli utenti possono inviare file o URL per valutare istantaneamente la loro reputazione, arricchendo gli incidenti di sicurezza con un&#39;intelligence contestuale sulle minacce. Valore Primario e Problema Risolto: MDTI consente alle organizzazioni di difendersi proattivamente dalle minacce informatiche fornendo un&#39;intelligence in tempo reale e attuabile. Affronta la sfida di identificare e mitigare attacchi informatici complessi offrendo approfondimenti dettagliati sugli avversari e i loro metodi. Integrandosi con gli strumenti di sicurezza esistenti, MDTI migliora le capacità di rilevamento, investigazione e risposta, permettendo alle organizzazioni di anticipare le minacce in evoluzione e rafforzare la loro postura di sicurezza complessiva.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.5/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 43% Piccola impresa, 26% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (4 reviews)
- Automation (1 reviews)
- Easy Integrations (1 reviews)
- Helpful (1 reviews)
- Installation Ease (1 reviews)

**Cons:**

- Incomplete Information (2 reviews)
- Information Overload (1 reviews)
- Limited Functionality (1 reviews)
- Navigation Issues (1 reviews)

  ### 20. [MetaDefender](https://www.g2.com/it/products/metadefender/reviews)
  La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di sicurezza esistenti, specialmente per proteggere i vettori di attacco comuni come i caricamenti di file dannosi, i trasferimenti di file non attendibili e il rischio della catena di fornitura basata su file. È progettata per ambienti che necessitano di una protezione più forte contro malware altamente evasivi, attacchi zero-day e APT, inclusi casi d&#39;uso IT e OT/infrastrutture critiche. MetaDefender si integra facilmente nelle soluzioni IT esistenti e può essere implementata on-premises (incluso in ambienti isolati), nel cloud/IaaS o come SaaS. Offriamo opzioni di implementazione flessibili per dispositivi abilitati ICAP, applicazioni containerizzate, AWS, Azure, flussi di lavoro NAS/Storage e Rest API. Panoramica: Scansione malware multi-motore: Scansiona rapidamente i file con oltre 30 motori antivirus e rileva oltre il 99% dei malware conosciuti. CDR profondo (Content Disarm &amp; Reconstruction): Sanifica e ricostruisce ricorsivamente oltre 200 tipi di file per neutralizzare le minacce incorporate mantenendo l&#39;usabilità del file, con ampie opzioni di ricostruzione e conversione dei file. DLP proattivo: Rimuovi, redigi o aggiungi filigrane ai dati sensibili nei file prima che il contenuto entri o esca dall&#39;organizzazione; supporta anche la classificazione dei documenti basata sull&#39;intelligenza artificiale. Valutazione delle vulnerabilità basata su file: Identifica le vulnerabilità negli installer, nei binari e nelle applicazioni prima che siano installati/eseguiti e riduci l&#39;esposizione ai difetti software conosciuti. Rilevamento basato sull&#39;intelligence delle minacce: Identifica domini e IP dannosi incorporati nei documenti e supporta il blocco quasi in tempo reale utilizzando l&#39;intelligence delle minacce curata. Analisi adattiva delle minacce (sandboxing): Detona e analizza file sospetti in un ambiente controllato e migliora il rilevamento degli attacchi zero-day. Visibilità della catena di fornitura software e SBOM: Genera SBOM e identifica le vulnerabilità nel codice sorgente e nei container. Motore di reputazione: Utilizza la reputazione dell&#39;hash del file (conosciuto buono/conosciuto cattivo/sconosciuto) e l&#39;analisi avanzata per rimediare più velocemente ai falsi positivi. Visibilità, reportistica e controllo delle policy: Ottieni visibilità operativa, utilizza report automatizzati per la rimedio e configura regole di flusso di lavoro/analisi basate su utente, priorità aziendale, fonte del file e tipo di file. Formazione gratuita - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 7.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 7.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 6.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (11 reviews)
- Protection (10 reviews)
- Scanning Efficiency (10 reviews)
- Scanning (9 reviews)

**Cons:**

- Complex Configuration (3 reviews)
- Difficult Setup (3 reviews)
- Excessive Blocking (3 reviews)
- Overblocking (3 reviews)
- Policy Management (3 reviews)

  ### 21. [Dataminr](https://www.g2.com/it/products/dataminr/reviews)
  Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di AI al mondo, Dataminr consente una risposta in tempo reale più rapida e una gestione del rischio più efficace per le organizzazioni del settore pubblico e privato, comprese multinazionali, governi, ONG e redazioni giornalistiche. Dataminr Pulse per la Sicurezza Aziendale Con Dataminr Pulse per la Sicurezza Aziendale, puoi rilevare, visualizzare e rispondere a eventi e minacce in tempo reale per: • Migliorare la Sicurezza delle Persone: Migliora la sicurezza dei tuoi dipendenti, dirigenti, clienti e appaltatori contro rischi e minacce esterne ovunque si trovino—nell&#39;ufficio, lavorando da casa o in viaggio d&#39;affari. • Proteggere Strutture ed Eventi: Proteggi tutte le tue sedi globali—compresi uffici, impianti di produzione, magazzini, data center, negozi al dettaglio, stadi, arene e luoghi di lavoro temporanei—contro minacce e pericoli esterni. • Aumentare la Resilienza Operativa: Salvaguarda le tue attività generatrici di reddito contro minacce esterne ed eventi dirompenti che potrebbero influenzare direttamente o indirettamente le operazioni aziendali principali. Dataminr Pulse per il Rischio Cibernetico Migliora la resilienza cibernetica con Dataminr Pulse per il Rischio Cibernetico, una soluzione di rilevamento delle minacce cibernetiche esterne in tempo reale che consente al tuo team di: • Identificare il Rischio Digitale: Rispondere rapidamente agli avvisi precoci di minacce e esposizioni ai beni digitali della tua organizzazione. • Esporre il Rischio di Terze Parti: Mitigare il rischio per la tua organizzazione con una maggiore visibilità sulle minacce ai tuoi sussidiari, fornitori e prestatori di servizi. • Ricevere Intelligenza sulle Vulnerabilità: Migliorare la priorità delle patch con visibilità sul ciclo di vita completo delle vulnerabilità. Ricevi avvisi su exploit, vulnerabilità emergenti e in tendenza, e altro ancora. • Rispondere ai Rischi Cibernetico-Fisici: Rispondere agli avvisi in tempo reale su minacce cibernetiche che influenzano beni fisici e minacce fisiche che influenzano beni digitali.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 50

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 7.6/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 7.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Dataminr](https://www.g2.com/it/sellers/dataminr)
- **Anno di Fondazione:** 2009
- **Sede centrale:** New York, NY
- **Twitter:** @Dataminr (16,457 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dataminr/ (776 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza e investigazioni
  - **Company Size:** 54% Enterprise, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Alerts (6 reviews)
- Monitoring (5 reviews)
- Alert Notifications (4 reviews)
- Improvement (4 reviews)

**Cons:**

- Inefficient Alerts (5 reviews)
- Complexity (3 reviews)
- False Positives (3 reviews)
- Information Overload (3 reviews)
- Learning Curve (3 reviews)

  ### 22. [BlackFog](https://www.g2.com/it/products/blackfog/reviews)
  Fondata nel 2015, BlackFog è un&#39;azienda globale di cybersecurity basata sull&#39;IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni da ransomware e perdita di dati. Con oltre il 95% di tutti gli attacchi che coinvolgono una qualche forma di esfiltrazione dei dati, prevenirla è diventato fondamentale nella lotta contro l&#39;estorsione, la perdita di dati dei clienti e i segreti commerciali. BlackFog ha recentemente vinto il premio &quot;Miglior Tecnologia di Intelligence sulle Minacce&quot; ai Teiss Awards 2024, il premio &quot;Innovazione di Cybersecurity basata sull&#39;IA dell&#39;Anno&quot; ai CyberSecurity Breakthrough Awards, così come il premio Fortress Data Protection 2024 per la sua tecnologia pionieristica di anti-esfiltrazione dei dati (ADX). BlackFog ha anche vinto l&#39;Oro ai Globee Awards nel 2024 per la migliore Prevenzione della Perdita di Dati e il rapporto State of Ransomware che riconosce contributi eccezionali nella sicurezza del panorama digitale. Fidata da centinaia di organizzazioni in tutto il mondo, BlackFog sta ridefinendo le pratiche moderne di cybersecurity. Per ulteriori informazioni visita blackfog.com


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.7/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [BlackFog](https://www.g2.com/it/sellers/blackfog)
- **Sito web dell&#39;azienda:** https://www.blackfog.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
- **Twitter:** @blackfogprivacy (1,496 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blackfog/ (27 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 58% Piccola impresa, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Security (17 reviews)
- Protection (16 reviews)
- Customer Support (12 reviews)
- Ease of Use (12 reviews)
- Security Protection (10 reviews)

**Cons:**

- Missing Features (4 reviews)
- UX Improvement (4 reviews)
- Limited Features (3 reviews)
- Alert Management (2 reviews)
- Complexity (2 reviews)

  ### 23. [ThreatMon](https://www.g2.com/it/products/threatmon/reviews)
  ThreatMon è una piattaforma di intelligence sui rischi informatici alimentata dall&#39;IA, progettata per assistere le organizzazioni nel rilevare, analizzare e rispondere alle minacce informatiche esterne che possono influenzare i loro beni digitali, la reputazione del marchio e l&#39;ecosistema di terze parti. Questa soluzione completa fornisce visibilità in tempo reale sull&#39;esposizione della superficie di attacco di un&#39;organizzazione, sul panorama delle minacce in evoluzione e sulla postura complessiva del rischio informatico, tutto accessibile da una piattaforma unica e unificata. La piattaforma è particolarmente vantaggiosa per i team di gestione della sicurezza e del rischio che necessitano di una visione olistica del loro ambiente informatico. ThreatMon integra varie funzionalità tra cui la gestione della superficie di attacco, l&#39;intelligence sulle minacce, il monitoraggio del dark web, il rilevamento delle frodi, il monitoraggio del web di superficie e l&#39;intelligence sui rischi della catena di fornitura. Questa integrazione elimina la necessità di strumenti multipli e disconnessi, semplificando il processo di rilevamento delle minacce e valutazione del rischio. Consolidando queste capacità, ThreatMon consente alle organizzazioni di gestire efficacemente il loro panorama di rischio informatico riducendo la complessità operativa. Le caratteristiche principali di ThreatMon includono la capacità di scoprire beni esposti, rilevare tentativi di phishing, monitorare l&#39;impersonificazione del marchio e tracciare credenziali trapelate e violazioni dei dati. Inoltre, fornisce approfondimenti sugli attori delle minacce e valuta i rischi dei fornitori e delle terze parti, cruciale per le organizzazioni che si affidano a un ecosistema complesso di partner e fornitori. Le capacità integrate di governance, rischio e conformità (GRC) della piattaforma ne aumentano ulteriormente l&#39;utilità mappando i requisiti di conformità e generando report a livello esecutivo. Questa funzionalità traduce i risultati tecnici in approfondimenti a livello aziendale, consentendo alle parti interessate di prendere decisioni informate riguardo alle loro strategie di gestione del rischio informatico. Unificando il monitoraggio dell&#39;esposizione esterna, l&#39;intelligence sulle minacce, il rilevamento delle frodi, la visibilità del rischio della catena di fornitura e la reportistica a livello di governance, ThreatMon consente sia ai team delle operazioni di sicurezza che agli esecutivi di comprendere, dare priorità e rispondere ai rischi informatici in modo più efficace. Questo passaggio da misure di sicurezza frammentate e reattive a un approccio proattivo e guidato dall&#39;intelligence consente alle organizzazioni di proteggere meglio i loro beni e mantenere la loro reputazione in un panorama digitale sempre più complesso. Con ThreatMon, le organizzazioni possono migliorare la loro postura complessiva di sicurezza e promuovere una cultura di gestione proattiva del rischio, assicurandosi di rimanere resilienti contro le minacce informatiche in evoluzione.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.9/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [ThreatMon](https://www.g2.com/it/sellers/threatmon)
- **Sito web dell&#39;azienda:** https://threatmon.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Sterling VA
- **Twitter:** @MonThreat (16,162 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 38% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Monitoring (10 reviews)
- Threat Detection (10 reviews)
- Ease of Use (7 reviews)
- Detailed Analysis (6 reviews)
- Threat Intelligence (6 reviews)

**Cons:**

- Excessive Notifications (4 reviews)
- Information Overload (4 reviews)
- Limited Features (4 reviews)
- Inefficient Alerts (3 reviews)
- Inefficient Alert System (3 reviews)

  ### 24. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.9/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

  ### 25. [DeCYFIR by CYFIRMA](https://www.g2.com/it/products/decyfir-by-cyfirma/reviews)
  DeCYFIR è una piattaforma di gestione del panorama delle minacce esterne preemptiva alimentata dall&#39;IA, progettata per aiutare le organizzazioni a prevedere e prevenire gli attacchi informatici prima che si verifichino. Adottando la prospettiva di un hacker, fornisce avvisi precoci, approfondimenti prioritari e intelligence azionabile su tutto il panorama delle minacce esterne. Costruito su un&#39;architettura proprietaria a 9 pilastri — che copre Scoperta e Intelligenza della Superficie di Attacco, Intelligenza delle Vulnerabilità e Prioritizzazione delle Minacce, Gestione del Marchio e dell&#39;Esposizione Online, Protezione del Rischio Digitale e dell&#39;Identità, Gestione del Rischio di Terze Parti, Consapevolezza Situazionale e Minacce Emergenti, Intelligenza Predittiva delle Minacce, Consapevolezza e Formazione Adattiva alle Minacce, e Intelligenza di Inganno su Misura per il Settore. DeCYFIR correla segnali attraverso tutti i pilastri per tagliare il rumore, evidenziare ciò che è veramente critico e potenziare i team di sicurezza per rimanere decisamente avanti rispetto alle minacce emergenti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CYFIRMA](https://www.g2.com/it/sellers/cyfirma)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Singapore, SG
- **Twitter:** @cyfirma (1,004 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 dipendenti su LinkedIn®)
- **Telefono:** marketing@cyfirma.com

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Threat Detection (12 reviews)
- Threat Intelligence (10 reviews)
- Cybersecurity (9 reviews)
- Features (7 reviews)
- Security (7 reviews)

**Cons:**

- Not User-Friendly (4 reviews)
- Complexity (3 reviews)
- Learning Curve (3 reviews)
- Limited Customization (3 reviews)
- Complex Setup (2 reviews)



## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)



## Related Categories

- [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
- [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
- [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Intelligence delle Minacce

### FAQ sul Software di Intelligence delle Minacce

### Quali sono le migliori opzioni di software di intelligence delle minacce per le piccole imprese?

Ecco alcune delle migliori soluzioni di software di intelligence delle minacce progettate per proteggere [le piccole imprese](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce alle piccole imprese rilevamento delle minacce in tempo reale e raccomandazioni di sicurezza negli ambienti cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo delle liste bianche delle applicazioni e controlli di ringfencing, aiutando i piccoli team a prevenire accessi non autorizzati ed esecuzione di malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protezione dalle minacce con ottimizzazione delle prestazioni, ideale per le piccole imprese che gestiscono servizi basati sul web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint leggera e fornita tramite cloud che rileva rapidamente le minacce senza sovraccaricare le risorse di sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) offre capacità di firewall di livello enterprise e intelligence delle minacce in un pacchetto scalabile adatto alle reti delle piccole imprese.

### Quali sono le app di intelligence delle minacce meglio valutate per i team IT?

Ecco alcune delle app di intelligence delle minacce più apprezzate, progettate per i team IT che gestiscono ambienti complessi:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fornisce intelligence delle minacce in tempo reale con approfondimenti dal web profondo, aiutando i team IT a rilevare e prioritizzare proattivamente i rischi.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina rilevamento delle minacce con strumenti di risposta automatizzati, permettendo ai team IT di proteggere gli endpoint su larga scala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce rilevamento integrato delle minacce e gestione della postura di sicurezza in ambienti multi-cloud e ibridi.
- [Cyberint, una società di Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), offre intelligence delle minacce esterne focalizzata sulla protezione dai rischi digitali, permettendo ai team IT di contrastare le minacce emergenti oltre il firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) si specializza nell&#39;identificazione delle minacce esterne sui social media, domini e dark web, equipaggiando i team IT con intelligence azionabile.

### Quali sono le piattaforme di intelligence delle minacce meglio valutate per le startup?

Ecco alcune delle piattaforme di intelligence delle minacce più affidabili, adatte per startup agili e in crescita:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina una potente protezione DDoS e intelligence delle minacce in una piattaforma leggera e conveniente, ideale per le startup che scalano l&#39;infrastruttura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo granulare delle applicazioni e blocco delle minacce in tempo reale, fornendo alle startup sicurezza di livello enterprise senza complessità.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint scalabile e nativa del cloud, facile da implementare e gestire per team di startup snelli.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornisce rilevamento delle minacce guidato dall&#39;AI e monitoraggio del rischio digitale, aiutando le startup a rimanere avanti rispetto alle minacce emergenti su asset e menzioni del marchio.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) consente alle startup di mappare e monitorare continuamente la loro superficie di attacco, offrendo visibilità e dati sulle minacce senza configurazioni pesanti.




