Introducing G2.ai, the future of software buying.Try now

Migliori Software di Intelligence sulle Minacce

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende utilizzano questi strumenti per mantenere aggiornati i loro standard di sicurezza e adeguati per affrontare nuove minacce man mano che emergono. Questi strumenti possono migliorare le prestazioni di sicurezza fornendo informazioni sulle minacce ai loro specifici network, infrastrutture e dispositivi endpoint. Il software di intelligence sulle minacce fornisce informazioni sui pericoli e su come funzionano, le loro capacità e le tecniche di rimedio. Gli amministratori IT e i professionisti della sicurezza utilizzano i dati forniti per proteggere meglio i loro sistemi dalle minacce emergenti e pianificare possibili vulnerabilità. Gli strumenti avvisano gli utenti quando emergono nuove minacce e forniscono informazioni dettagliate sulle migliori pratiche per la risoluzione.

Molti prodotti, come il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) e il software di gestione delle vulnerabilità, possono integrarsi con o fornire informazioni simili ai prodotti di intelligence sulle minacce. Inoltre, questi prodotti continuano a integrarsi con l'intelligenza artificiale (AI) per adattare meglio questo complesso insieme di dati alle esigenze specifiche delle organizzazioni. Queste nuove capacità possono includere la possibilità di generare report sulle minacce basati sui dati di intelligence sulle minacce recentemente aggregati. Questi dati riguardano direttamente l'organizzazione in cui il software è distribuito. Le nuove capacità aiutano anche a creare regole di rilevamento delle minacce basate su modelli osservati nei comportamenti degli attori malevoli.

Per qualificarsi per l'inclusione nella categoria Threat Intelligence, un prodotto deve:

Fornire informazioni su minacce e vulnerabilità emergenti Dettagliare le pratiche di rimedio per minacce comuni ed emergenti Analizzare le minacce globali su diversi tipi di network e dispositivi Adattare le informazioni sulle minacce a soluzioni IT specifiche
Mostra di più
Mostra meno

Software di Intelligence sulle Minacce in evidenza a colpo d'occhio

Cyberint, a Check Point Company
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
175 Inserzioni in Intelligence sulle minacce Disponibili
(215)4.6 su 5
10th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

    Utenti
    • Threat Intelligence Analyst
    • Analista di Intelligence sulle Minacce Cibernetiche
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
    • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
    • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Recorded Future
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    97
    Features
    93
    Threat Intelligence
    65
    Threat Detection
    63
    Insights
    61
    Contro
    Complexity
    36
    Expensive
    36
    Learning Curve
    29
    Difficult Learning
    25
    Information Overload
    24
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
    8.2
    Convalida della Sicurezza
    Media: 8.9
    8.8
    Rapporti di Intelligence
    Media: 9.0
    7.8
    Intelligenza dell'Endpoint
    Media: 8.5
    8.4
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Somerville, US
    Twitter
    @RecordedFuture
    108,347 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,140 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

Utenti
  • Threat Intelligence Analyst
  • Analista di Intelligence sulle Minacce Cibernetiche
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
  • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
  • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
Pro e Contro di Recorded Future
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
97
Features
93
Threat Intelligence
65
Threat Detection
63
Insights
61
Contro
Complexity
36
Expensive
36
Learning Curve
29
Difficult Learning
25
Information Overload
24
Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
8.2
Convalida della Sicurezza
Media: 8.9
8.8
Rapporti di Intelligence
Media: 9.0
7.8
Intelligenza dell'Endpoint
Media: 8.5
8.4
Facilità d'uso
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Somerville, US
Twitter
@RecordedFuture
108,347 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,140 dipendenti su LinkedIn®
(370)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Intelligence sulle minacce software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • Cyber Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 47% Enterprise
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    84
    Security
    71
    Ease of Use
    69
    Threat Detection
    68
    Detection
    57
    Contro
    Expensive
    34
    Complexity
    25
    Learning Curve
    20
    Limited Features
    19
    Pricing Issues
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    9.4
    Convalida della Sicurezza
    Media: 8.9
    9.3
    Rapporti di Intelligence
    Media: 9.0
    9.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • Cyber Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 47% Enterprise
  • 41% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
84
Security
71
Ease of Use
69
Threat Detection
68
Detection
57
Contro
Expensive
34
Complexity
25
Learning Curve
20
Limited Features
19
Pricing Issues
19
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
9.4
Convalida della Sicurezza
Media: 8.9
9.3
Rapporti di Intelligence
Media: 9.0
9.4
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(149)4.8 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 37% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyble
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Intelligence
    69
    Ease of Use
    68
    Features
    51
    Threat Detection
    48
    Insights
    47
    Contro
    Inefficient Alerts
    28
    False Positives
    20
    Limited Customization
    20
    Poor Customer Support
    20
    Poor Support Management
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
    9.3
    Convalida della Sicurezza
    Media: 8.9
    9.6
    Rapporti di Intelligence
    Media: 9.0
    9.3
    Intelligenza dell'Endpoint
    Media: 8.5
    9.5
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyble
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Alpharetta, US
    Twitter
    @cybleglobal
    16,778 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    251 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 37% Enterprise
  • 17% Mid-Market
Pro e Contro di Cyble
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Intelligence
69
Ease of Use
68
Features
51
Threat Detection
48
Insights
47
Contro
Inefficient Alerts
28
False Positives
20
Limited Customization
20
Poor Customer Support
20
Poor Support Management
19
Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
9.3
Convalida della Sicurezza
Media: 8.9
9.6
Rapporti di Intelligence
Media: 9.0
9.3
Intelligenza dell'Endpoint
Media: 8.5
9.5
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Cyble
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Alpharetta, US
Twitter
@cybleglobal
16,778 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
251 dipendenti su LinkedIn®
(130)4.8 su 5
1st Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

    Utenti
    • Security Analyst
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 52% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudSEK
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    54
    Customer Support
    45
    Monitoring
    44
    Features
    43
    Threat Intelligence
    32
    Contro
    False Positives
    33
    Inefficient Alerts
    21
    Dashboard Issues
    15
    Inefficient Alert System
    14
    Integration Issues
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
    9.4
    Convalida della Sicurezza
    Media: 8.9
    9.5
    Rapporti di Intelligence
    Media: 9.0
    9.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.6
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudSEK
    Anno di Fondazione
    2015
    Sede centrale
    Singapore, SG
    Twitter
    @cloudsek
    2,358 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    214 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

Utenti
  • Security Analyst
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 52% Enterprise
  • 27% Mid-Market
Pro e Contro di CloudSEK
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
54
Customer Support
45
Monitoring
44
Features
43
Threat Intelligence
32
Contro
False Positives
33
Inefficient Alerts
21
Dashboard Issues
15
Inefficient Alert System
14
Integration Issues
8
Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
9.4
Convalida della Sicurezza
Media: 8.9
9.5
Rapporti di Intelligence
Media: 9.0
9.4
Intelligenza dell'Endpoint
Media: 8.5
9.6
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CloudSEK
Anno di Fondazione
2015
Sede centrale
Singapore, SG
Twitter
@cloudsek
2,358 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
214 dipendenti su LinkedIn®
(89)4.8 su 5
7th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
16% di Sconto: $14950 per year
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SOCRadar Extended Threat Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Intelligence
    18
    Ease of Use
    17
    Features
    17
    Insights
    16
    Monitoring
    16
    Contro
    Inefficient Alerts
    5
    Inefficient Alert System
    5
    Difficult Learning Curve
    4
    False Positives
    4
    Integration Issues
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
    8.9
    Convalida della Sicurezza
    Media: 8.9
    9.2
    Rapporti di Intelligence
    Media: 9.0
    8.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.1
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SOCRadar
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Delaware
    Twitter
    @socradar
    5,517 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    195 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Enterprise
  • 40% Mid-Market
Pro e Contro di SOCRadar Extended Threat Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Intelligence
18
Ease of Use
17
Features
17
Insights
16
Monitoring
16
Contro
Inefficient Alerts
5
Inefficient Alert System
5
Difficult Learning Curve
4
False Positives
4
Integration Issues
4
Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
8.9
Convalida della Sicurezza
Media: 8.9
9.2
Rapporti di Intelligence
Media: 9.0
8.4
Intelligenza dell'Endpoint
Media: 8.5
9.1
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
SOCRadar
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Delaware
Twitter
@socradar
5,517 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
195 dipendenti su LinkedIn®
(98)4.7 su 5
2nd Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GreyNoise fornisce ai team di sicurezza un'intelligence sulle minacce perimetrali in tempo reale e verificabile. Osserviamo e analizziamo sia il traffico di scansione e sfruttamento di internet global

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Produzione elettrica/elettronica
    Segmento di mercato
    • 68% Mid-Market
    • 35% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GreyNoise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    32
    Threat Detection
    30
    Ease of Use
    29
    Alerts
    27
    Detailed Analysis
    15
    Contro
    Slow Loading
    12
    Integration Issues
    7
    Dashboard Issues
    6
    Limited Features
    5
    Limited Functionality
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GreyNoise che prevedono la soddisfazione degli utenti
    9.0
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    8.9
    Intelligenza dell'Endpoint
    Media: 8.5
    9.6
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    GreyNoise
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    29,115 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    67 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GreyNoise fornisce ai team di sicurezza un'intelligence sulle minacce perimetrali in tempo reale e verificabile. Osserviamo e analizziamo sia il traffico di scansione e sfruttamento di internet global

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Produzione elettrica/elettronica
Segmento di mercato
  • 68% Mid-Market
  • 35% Piccola impresa
Pro e Contro di GreyNoise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
32
Threat Detection
30
Ease of Use
29
Alerts
27
Detailed Analysis
15
Contro
Slow Loading
12
Integration Issues
7
Dashboard Issues
6
Limited Features
5
Limited Functionality
5
Valutazioni delle caratteristiche e dell'usabilità di GreyNoise che prevedono la soddisfazione degli utenti
9.0
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
8.9
Intelligenza dell'Endpoint
Media: 8.5
9.6
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
GreyNoise
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Washington, D.C.
Twitter
@GreyNoiseIO
29,115 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
67 dipendenti su LinkedIn®
(586)4.5 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in Intelligence sulle minacce software
Visualizza i migliori Servizi di consulenza per Cloudflare Application Security and Performance
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloudflare è il cloud di connettività per il "mondo ovunque", con la missione di aiutare a costruire un Internet migliore. Forniamo una piattaforma unificata di servizi di rete, sicurezza e sviluppo,

    Utenti
    • Web Developer
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Piccola impresa
    • 27% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cloudflare è un firewall per applicazioni web (WAF) che offre protezione DDoS, filtraggio intelligente del traffico, miglioramenti delle prestazioni e servizi di piattaforma sicuri.
    • Gli utenti menzionano frequentemente l'elevata prestazione e disponibilità della piattaforma sicura, la capacità di intercettare le email dannose prima che raggiungano le caselle di posta, la forte protezione DDoS e il generoso livello gratuito per i piccoli utenti.
    • I revisori hanno notato che le funzionalità secondarie non sono ben sviluppate, il rilevamento dei bot è facile da aggirare, la dashboard potrebbe essere semplificata, le impostazioni delle regole e del firewall possono essere complesse e il tempo di risposta del supporto clienti per gli utenti del livello gratuito è lento.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cloudflare Application Security and Performance
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    38
    Ease of Use
    36
    Features
    35
    DDoS Protection
    24
    Performance
    24
    Contro
    Expensive
    15
    Complex User Interface
    14
    Complex Setup
    12
    Poor Customer Support
    12
    Complexity
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloudflare Application Security and Performance che prevedono la soddisfazione degli utenti
    10.0
    Convalida della Sicurezza
    Media: 8.9
    9.7
    Rapporti di Intelligence
    Media: 9.0
    8.8
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @Cloudflare
    260,643 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,320 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloudflare è il cloud di connettività per il "mondo ovunque", con la missione di aiutare a costruire un Internet migliore. Forniamo una piattaforma unificata di servizi di rete, sicurezza e sviluppo,

Utenti
  • Web Developer
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Piccola impresa
  • 27% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cloudflare è un firewall per applicazioni web (WAF) che offre protezione DDoS, filtraggio intelligente del traffico, miglioramenti delle prestazioni e servizi di piattaforma sicuri.
  • Gli utenti menzionano frequentemente l'elevata prestazione e disponibilità della piattaforma sicura, la capacità di intercettare le email dannose prima che raggiungano le caselle di posta, la forte protezione DDoS e il generoso livello gratuito per i piccoli utenti.
  • I revisori hanno notato che le funzionalità secondarie non sono ben sviluppate, il rilevamento dei bot è facile da aggirare, la dashboard potrebbe essere semplificata, le impostazioni delle regole e del firewall possono essere complesse e il tempo di risposta del supporto clienti per gli utenti del livello gratuito è lento.
Pro e Contro di Cloudflare Application Security and Performance
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
38
Ease of Use
36
Features
35
DDoS Protection
24
Performance
24
Contro
Expensive
15
Complex User Interface
14
Complex Setup
12
Poor Customer Support
12
Complexity
11
Valutazioni delle caratteristiche e dell'usabilità di Cloudflare Application Security and Performance che prevedono la soddisfazione degli utenti
10.0
Convalida della Sicurezza
Media: 8.9
9.7
Rapporti di Intelligence
Media: 9.0
8.8
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@Cloudflare
260,643 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,320 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione dell'esposizione non è solo una parola d'ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di

    Utenti
    • Security Threat Analyst
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 69% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users experienced issues with the platform's alert tuning options, third-party integrations, and the abundance of details, information, and signals which can be overwhelming.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberint, a Check Point Company
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Threat Intelligence
    63
    Threat Detection
    52
    Insights
    42
    Customer Support
    39
    Contro
    Inefficient Alerts
    21
    Inefficient Alert System
    16
    False Positives
    15
    Limited Features
    12
    Missing Features
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    8.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione dell'esposizione non è solo una parola d'ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di

Utenti
  • Security Threat Analyst
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 69% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users experienced issues with the platform's alert tuning options, third-party integrations, and the abundance of details, information, and signals which can be overwhelming.
Pro e Contro di Cyberint, a Check Point Company
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Threat Intelligence
63
Threat Detection
52
Insights
42
Customer Support
39
Contro
Inefficient Alerts
21
Inefficient Alert System
16
False Positives
15
Limited Features
12
Missing Features
11
Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
8.4
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,945 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(103)4.7 su 5
4th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 44% Mid-Market
    • 29% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
    • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
    • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CTM360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    46
    Ease of Use
    44
    Features
    31
    Monitoring
    27
    Security
    23
    Contro
    Limited Features
    9
    Integration Issues
    8
    Lack of Features
    5
    Lack of Integration
    5
    Lack of Integrations
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
    8.6
    Convalida della Sicurezza
    Media: 8.9
    8.7
    Rapporti di Intelligence
    Media: 9.0
    7.8
    Intelligenza dell'Endpoint
    Media: 8.5
    9.2
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CTM360
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Manama, BH
    Twitter
    @teamCTM360
    981 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    121 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 44% Mid-Market
  • 29% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
  • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
  • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
Pro e Contro di CTM360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
46
Ease of Use
44
Features
31
Monitoring
27
Security
23
Contro
Limited Features
9
Integration Issues
8
Lack of Features
5
Lack of Integration
5
Lack of Integrations
5
Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
8.6
Convalida della Sicurezza
Media: 8.9
8.7
Rapporti di Intelligence
Media: 9.0
7.8
Intelligenza dell'Endpoint
Media: 8.5
9.2
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CTM360
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Manama, BH
Twitter
@teamCTM360
981 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
121 dipendenti su LinkedIn®
(20)4.6 su 5
12th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Uni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Enterprise
    • 45% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Falcon Security and IT operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    10
    Easy Integrations
    8
    Easy Setup
    6
    Security
    6
    Security Protection
    6
    Contro
    Expensive
    4
    Poor Documentation
    2
    Slow Loading
    2
    Slow Performance
    2
    Bugs
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Falcon Security and IT operations che prevedono la soddisfazione degli utenti
    8.7
    Convalida della Sicurezza
    Media: 8.9
    9.4
    Rapporti di Intelligence
    Media: 9.0
    9.2
    Intelligenza dell'Endpoint
    Media: 8.5
    9.2
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Uni

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Enterprise
  • 45% Mid-Market
Pro e Contro di Falcon Security and IT operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
10
Easy Integrations
8
Easy Setup
6
Security
6
Security Protection
6
Contro
Expensive
4
Poor Documentation
2
Slow Loading
2
Slow Performance
2
Bugs
1
Valutazioni delle caratteristiche e dell'usabilità di Falcon Security and IT operations che prevedono la soddisfazione degli utenti
8.7
Convalida della Sicurezza
Media: 8.9
9.4
Rapporti di Intelligence
Media: 9.0
9.2
Intelligenza dell'Endpoint
Media: 8.5
9.2
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(78)4.5 su 5
Ottimizzato per una risposta rapida
13th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ZeroFox è l'architetto della prima piattaforma unificata di cybersecurity esterna end-to-end al mondo. Diamo potere ai team di sicurezza per riconquistare il vantaggio contro le minacce emergenti forn

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 50% Enterprise
    • 32% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • ZeroFox è una piattaforma per la protezione dai rischi digitali, che monitora le minacce sui social media, sul web di superficie e sul dark web, con avvisi in tempo reale e capacità di rimozione automatizzata.
    • Gli utenti menzionano frequentemente la capacità della piattaforma di fornire visibilità in tempo reale sulle minacce attraverso la superficie di attacco pubblica, il suo supporto clienti reattivo e i suoi preziosi approfondimenti per prevenire rischi esterni.
    • I revisori hanno riscontrato problemi con l'interfaccia utente, trovandola meno intuitiva quando si navigano i dati storici o si personalizzano i filtri di allerta, ed hanno anche espresso il desiderio di avere funzionalità di reportistica e analisi più personalizzabili.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ZeroFox
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    26
    Ease of Use
    23
    Customer Support
    22
    Alert Notifications
    21
    Threat Detection
    20
    Contro
    Inefficient Alerts
    12
    False Alarms
    10
    Missing Features
    10
    Excessive Notifications
    8
    False Positives
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ZeroFox che prevedono la soddisfazione degli utenti
    8.4
    Convalida della Sicurezza
    Media: 8.9
    8.1
    Rapporti di Intelligence
    Media: 9.0
    7.5
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ZeroFox
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Baltimore, MD
    Twitter
    @ZeroFOX
    5,194 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    882 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ZeroFox è l'architetto della prima piattaforma unificata di cybersecurity esterna end-to-end al mondo. Diamo potere ai team di sicurezza per riconquistare il vantaggio contro le minacce emergenti forn

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 50% Enterprise
  • 32% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • ZeroFox è una piattaforma per la protezione dai rischi digitali, che monitora le minacce sui social media, sul web di superficie e sul dark web, con avvisi in tempo reale e capacità di rimozione automatizzata.
  • Gli utenti menzionano frequentemente la capacità della piattaforma di fornire visibilità in tempo reale sulle minacce attraverso la superficie di attacco pubblica, il suo supporto clienti reattivo e i suoi preziosi approfondimenti per prevenire rischi esterni.
  • I revisori hanno riscontrato problemi con l'interfaccia utente, trovandola meno intuitiva quando si navigano i dati storici o si personalizzano i filtri di allerta, ed hanno anche espresso il desiderio di avere funzionalità di reportistica e analisi più personalizzabili.
Pro e Contro di ZeroFox
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
26
Ease of Use
23
Customer Support
22
Alert Notifications
21
Threat Detection
20
Contro
Inefficient Alerts
12
False Alarms
10
Missing Features
10
Excessive Notifications
8
False Positives
8
Valutazioni delle caratteristiche e dell'usabilità di ZeroFox che prevedono la soddisfazione degli utenti
8.4
Convalida della Sicurezza
Media: 8.9
8.1
Rapporti di Intelligence
Media: 9.0
7.5
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
ZeroFox
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Baltimore, MD
Twitter
@ZeroFOX
5,194 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
882 dipendenti su LinkedIn®
(28)4.7 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Intelligence sulle minacce software
Visualizza i migliori Servizi di consulenza per Group-IB Threat Intelligence
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La prima linea di difesa non dovrebbe essere la tua infrastruttura; ottimizza la tua sicurezza e sconfiggi gli attacchi prima che inizino con la conoscenza di chi, come e quando sarai attaccato. La T

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 61% Enterprise
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Group-IB Threat Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    4
    Automation
    2
    Detailed Analysis
    2
    Accuracy of Information
    1
    Ease of Use
    1
    Contro
    Expensive
    1
    Incomplete Information
    1
    Information Overload
    1
    Lack of Customization
    1
    Poor Reporting
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Group-IB Threat Intelligence che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    8.7
    Intelligenza dell'Endpoint
    Media: 8.5
    8.9
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Group-IB
    Sito web dell'azienda
    Anno di Fondazione
    2003
    Sede centrale
    Singapore
    Twitter
    @GroupIB
    9,242 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    423 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La prima linea di difesa non dovrebbe essere la tua infrastruttura; ottimizza la tua sicurezza e sconfiggi gli attacchi prima che inizino con la conoscenza di chi, come e quando sarai attaccato. La T

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 61% Enterprise
  • 21% Mid-Market
Pro e Contro di Group-IB Threat Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
4
Automation
2
Detailed Analysis
2
Accuracy of Information
1
Ease of Use
1
Contro
Expensive
1
Incomplete Information
1
Information Overload
1
Lack of Customization
1
Poor Reporting
1
Valutazioni delle caratteristiche e dell'usabilità di Group-IB Threat Intelligence che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
8.7
Intelligenza dell'Endpoint
Media: 8.5
8.9
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Group-IB
Sito web dell'azienda
Anno di Fondazione
2003
Sede centrale
Singapore
Twitter
@GroupIB
9,242 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
423 dipendenti su LinkedIn®
(27)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 52% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di MetaDefender
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    6
    Ease of Use
    5
    Security
    5
    Customer Support
    4
    Integrations
    4
    Contro
    Lack of Features
    2
    Limited Features
    2
    Compatibility Issues
    1
    Inadequate Protection
    1
    Limited OS Support
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MetaDefender che prevedono la soddisfazione degli utenti
    7.2
    Convalida della Sicurezza
    Media: 8.9
    7.8
    Rapporti di Intelligence
    Media: 9.0
    6.7
    Intelligenza dell'Endpoint
    Media: 8.5
    9.3
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OPSWAT
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Tampa, Florida
    Twitter
    @OPSWAT
    7,226 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,045 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 52% Mid-Market
  • 33% Piccola impresa
Pro e Contro di MetaDefender
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
6
Ease of Use
5
Security
5
Customer Support
4
Integrations
4
Contro
Lack of Features
2
Limited Features
2
Compatibility Issues
1
Inadequate Protection
1
Limited OS Support
1
Valutazioni delle caratteristiche e dell'usabilità di MetaDefender che prevedono la soddisfazione degli utenti
7.2
Convalida della Sicurezza
Media: 8.9
7.8
Rapporti di Intelligence
Media: 9.0
6.7
Intelligenza dell'Endpoint
Media: 8.5
9.3
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
OPSWAT
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Tampa, Florida
Twitter
@OPSWAT
7,226 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,045 dipendenti su LinkedIn®
(69)4.3 su 5
Visualizza i migliori Servizi di consulenza per Lookout
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Lookout è un'app mobile che combatte i criminali informatici prevedendo e fermando gli attacchi mobili prima che facciano danni.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 43% Piccola impresa
    • 41% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Lookout
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Security
    4
    Protection
    3
    Features
    2
    Management Ease
    2
    Contro
    Limited Features
    2
    Alert Issues
    1
    Deployment Issues
    1
    Inadequate Reporting
    1
    Inadequate Security
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Lookout che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    9.3
    Rapporti di Intelligence
    Media: 9.0
    9.6
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Lookout
    Anno di Fondazione
    2007
    Sede centrale
    San Francisco, CA
    Twitter
    @Lookout
    44,422 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    523 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Lookout è un'app mobile che combatte i criminali informatici prevedendo e fermando gli attacchi mobili prima che facciano danni.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 43% Piccola impresa
  • 41% Enterprise
Pro e Contro di Lookout
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Security
4
Protection
3
Features
2
Management Ease
2
Contro
Limited Features
2
Alert Issues
1
Deployment Issues
1
Inadequate Reporting
1
Inadequate Security
1
Valutazioni delle caratteristiche e dell'usabilità di Lookout che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
9.3
Rapporti di Intelligence
Media: 9.0
9.6
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Lookout
Anno di Fondazione
2007
Sede centrale
San Francisco, CA
Twitter
@Lookout
44,422 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
523 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flas

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Sicurezza e investigazioni
    Segmento di mercato
    • 63% Enterprise
    • 23% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Flashpoint è uno strumento di intelligence sulle minacce che fornisce un ampio accesso a vari siti e piattaforme per il data scraping, un'interfaccia user-friendly per impostare query e avvisi, e supporta la collaborazione tra i team.
    • Gli utenti apprezzano l'ampia collezione che Flashpoint offre attraverso varie fonti, la barra di ricerca facile da usare, la nuova funzione Ignite AI che fa risparmiare tempo nella ricerca tra le collezioni e le rapide integrazioni con Slack per avvisi istantanei.
    • I revisori hanno riscontrato problemi con il sistema di crediti RFI, hanno trovato il sistema di avvisi per parole chiave macchinoso, desideravano un modo per creare e gestire liste per query più efficienti e hanno trovato che la logica booleana utilizzata per gli avvisi ha portato a molti falsi positivi.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Flashpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    21
    Features
    20
    Helpful
    14
    Search Functionality
    12
    Insights
    11
    Contro
    Complexity
    7
    Lack of Features
    7
    Limited Features
    6
    User Frustration
    6
    Confusing Interface
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Flashpoint che prevedono la soddisfazione degli utenti
    7.1
    Convalida della Sicurezza
    Media: 8.9
    8.3
    Rapporti di Intelligence
    Media: 9.0
    7.0
    Intelligenza dell'Endpoint
    Media: 8.5
    8.4
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    New York, NY
    Twitter
    @FlashpointIntel
    13,879 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    341 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flas

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Sicurezza e investigazioni
Segmento di mercato
  • 63% Enterprise
  • 23% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Flashpoint è uno strumento di intelligence sulle minacce che fornisce un ampio accesso a vari siti e piattaforme per il data scraping, un'interfaccia user-friendly per impostare query e avvisi, e supporta la collaborazione tra i team.
  • Gli utenti apprezzano l'ampia collezione che Flashpoint offre attraverso varie fonti, la barra di ricerca facile da usare, la nuova funzione Ignite AI che fa risparmiare tempo nella ricerca tra le collezioni e le rapide integrazioni con Slack per avvisi istantanei.
  • I revisori hanno riscontrato problemi con il sistema di crediti RFI, hanno trovato il sistema di avvisi per parole chiave macchinoso, desideravano un modo per creare e gestire liste per query più efficienti e hanno trovato che la logica booleana utilizzata per gli avvisi ha portato a molti falsi positivi.
Pro e Contro di Flashpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
21
Features
20
Helpful
14
Search Functionality
12
Insights
11
Contro
Complexity
7
Lack of Features
7
Limited Features
6
User Frustration
6
Confusing Interface
5
Valutazioni delle caratteristiche e dell'usabilità di Flashpoint che prevedono la soddisfazione degli utenti
7.1
Convalida della Sicurezza
Media: 8.9
8.3
Rapporti di Intelligence
Media: 9.0
7.0
Intelligenza dell'Endpoint
Media: 8.5
8.4
Facilità d'uso
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
New York, NY
Twitter
@FlashpointIntel
13,879 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
341 dipendenti su LinkedIn®

Scopri di più su Software di Intelligence sulle Minacce

FAQ sul Software di Intelligence delle Minacce

Quali sono le migliori opzioni di software di intelligence delle minacce per le piccole imprese?

Ecco alcune delle migliori soluzioni di software di intelligence delle minacce progettate per proteggere le piccole imprese:

  • Microsoft Defender for Cloud fornisce alle piccole imprese rilevamento delle minacce in tempo reale e raccomandazioni di sicurezza negli ambienti cloud.
  • ThreatLocker offre controllo delle liste bianche delle applicazioni e controlli di ringfencing, aiutando i piccoli team a prevenire accessi non autorizzati ed esecuzione di malware.
  • Cloudflare Application Security and Performance combina protezione dalle minacce con ottimizzazione delle prestazioni, ideale per le piccole imprese che gestiscono servizi basati sul web.
  • CrowdStrike Falcon Endpoint Protection Platform offre protezione degli endpoint leggera e fornita tramite cloud che rileva rapidamente le minacce senza sovraccaricare le risorse di sistema.
  • FortiGate NGFW offre capacità di firewall di livello enterprise e intelligence delle minacce in un pacchetto scalabile adatto alle reti delle piccole imprese.

Quali sono le app di intelligence delle minacce meglio valutate per i team IT?

Ecco alcune delle app di intelligence delle minacce più apprezzate, progettate per i team IT che gestiscono ambienti complessi:

  • Recorded Future fornisce intelligence delle minacce in tempo reale con approfondimenti dal web profondo, aiutando i team IT a rilevare e prioritizzare proattivamente i rischi.
  • CrowdStrike Falcon Endpoint Protection Platform combina rilevamento delle minacce con strumenti di risposta automatizzati, permettendo ai team IT di proteggere gli endpoint su larga scala.
  • Microsoft Defender for Cloud fornisce rilevamento integrato delle minacce e gestione della postura di sicurezza in ambienti multi-cloud e ibridi.
  • Cyberint, una società di Check Point, offre intelligence delle minacce esterne focalizzata sulla protezione dai rischi digitali, permettendo ai team IT di contrastare le minacce emergenti oltre il firewall.
  • ZeroFox si specializza nell'identificazione delle minacce esterne sui social media, domini e dark web, equipaggiando i team IT con intelligence azionabile.

Quali sono le piattaforme di intelligence delle minacce meglio valutate per le startup?

Ecco alcune delle piattaforme di intelligence delle minacce più affidabili, adatte per startup agili e in crescita:

  • Cloudflare Application Security and Performance combina una potente protezione DDoS e intelligence delle minacce in una piattaforma leggera e conveniente, ideale per le startup che scalano l'infrastruttura web.
  • ThreatLocker offre controllo granulare delle applicazioni e blocco delle minacce in tempo reale, fornendo alle startup sicurezza di livello enterprise senza complessità.
  • CrowdStrike Falcon Endpoint Protection Platform offre protezione degli endpoint scalabile e nativa del cloud, facile da implementare e gestire per team di startup snelli.
  • CloudSEK fornisce rilevamento delle minacce guidato dall'AI e monitoraggio del rischio digitale, aiutando le startup a rimanere avanti rispetto alle minacce emergenti su asset e menzioni del marchio.
  • Censys Search consente alle startup di mappare e monitorare continuamente la loro superficie di attacco, offrendo visibilità e dati sulle minacce senza configurazioni pesanti.