  # Migliori Software di Intelligence sulle Minacce

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende utilizzano questi strumenti per mantenere aggiornati i loro standard di sicurezza e adeguati per affrontare nuove minacce man mano che emergono. Questi strumenti possono migliorare le prestazioni di sicurezza fornendo informazioni sulle minacce ai loro specifici network, infrastrutture e dispositivi endpoint. Il software di intelligence sulle minacce fornisce informazioni sui pericoli e su come funzionano, le loro capacità e le tecniche di rimedio. Gli amministratori IT e i professionisti della sicurezza utilizzano i dati forniti per proteggere meglio i loro sistemi dalle minacce emergenti e pianificare possibili vulnerabilità. Gli strumenti avvisano gli utenti quando emergono nuove minacce e forniscono informazioni dettagliate sulle migliori pratiche per la risoluzione.

Molti prodotti, come il [software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) e il [software di gestione delle vulnerabilità](https://www.g2.com/categories/vulnerability-management), possono integrarsi con o fornire informazioni simili ai prodotti di intelligence sulle minacce. Inoltre, questi prodotti continuano a integrarsi con l&#39;intelligenza artificiale (AI) per adattare meglio questo complesso insieme di dati alle esigenze specifiche delle organizzazioni. Queste nuove capacità possono includere la possibilità di generare report sulle minacce basati sui dati di intelligence sulle minacce recentemente aggregati. Questi dati riguardano direttamente l&#39;organizzazione in cui il software è distribuito. Le nuove capacità aiutano anche a creare regole di rilevamento delle minacce basate su modelli osservati nei comportamenti degli attori malevoli.

Per qualificarsi per l&#39;inclusione nella categoria Threat Intelligence, un prodotto deve:

- Fornire informazioni su minacce e vulnerabilità emergenti
- Dettagliare le pratiche di rimedio per minacce comuni ed emergenti
- Analizzare le minacce globali su diversi tipi di network e dispositivi
- Adattare le informazioni sulle minacce a soluzioni IT specifiche




  ## How Many Software di Intelligence sulle Minacce Products Does G2 Track?
**Total Products under this Category:** 186

  
## How Does G2 Rank Software di Intelligence sulle Minacce Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,500+ Recensioni autentiche
- 186+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Top Software di Intelligence sulle Minacce at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (373 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews) | 4.6/5.0 (223 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/it/survey_responses/recorded-future-review-12733983)" |
| 3 | [Cyble](https://www.g2.com/it/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoraggio completo delle minacce con avvisi attuabili](https://www.g2.com/it/survey_responses/cyble-review-12116483)" |
| 4 | [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews) | 4.8/5.0 (131 reviews) | Digital risk and brand threat monitoring | "[Intelligenza Proattiva sui Rischi Digitali Semplificata](https://www.g2.com/it/survey_responses/cloudsek-review-12674517)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/it/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (100 reviews) | Attack surface and dark web risk visibility | "[Valutazione SOCRadar](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/it/products/greynoise/reviews) | 4.8/5.0 (126 reviews) | Internet scanning noise reduction | "[Rende il monitoraggio della sicurezza più mirato ed efficiente](https://www.g2.com/it/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/it/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox colma il divario che gli strumenti di sicurezza tradizionali trascurano](https://www.g2.com/it/survey_responses/zerofox-review-11891542)" |
| 8 | [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews) | 4.7/5.0 (115 reviews) | External attack surface and takedown operations | "[Piattaforma Eccezionale di Cyber Threat Intelligence che Fornisce Informazioni di Sicurezza Azionabili](https://www.g2.com/it/survey_responses/ctm360-review-11298228)" |
| 9 | [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (577 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/it/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilità, tracciabilità e rimedio per la protezione dalle vulnerabilità e dalle minacce, tutto in un&#39;unica soluzione](https://www.g2.com/it/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Software di Intelligence sulle Minacce Is Best for Your Use Case?

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior performer:** [GreyNoise](https://www.g2.com/it/products/greynoise/reviews)
- **Più facile da usare:** [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
- **Più in voga:** [Doppel](https://www.g2.com/it/products/doppel/reviews)
- **Miglior software gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Software di Intelligence sulle Minacce Tools Are You Looking For?
  - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence) *(current)*
  - [Software di risposta agli incidenti](https://www.g2.com/it/categories/incident-response)
  - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
  - [Software di protezione del marchio](https://www.g2.com/it/categories/brand-protection)
  - [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)
  - [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
  - [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
  - [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io è una piattaforma di monitoraggio del dark web e di intelligence sulle minacce. Scansiona forum sotterranei, mercati, siti di paste e fonti di violazione dei dati per identificare credenziali esposte e dati sensibili collegati ai domini, dipendenti o clienti di un&#39;organizzazione. La piattaforma rileva credenziali compromesse da violazioni dei dati e infezioni da malware info stealer. Quando i dispositivi sono infettati da info stealer, Whiteintel.io identifica le credenziali raccolte prima che possano essere utilizzate per accessi non autorizzati. Gli utenti ricevono avvisi quando i dati della loro organizzazione appaiono in fonti del dark web o in dataset di violazioni noti. Whiteintel.io aggrega i risultati in una dashboard centralizzata dove i team di sicurezza possono cercare, filtrare e indagare sulle esposizioni. La piattaforma supporta il monitoraggio dei domini, le ricerche di credenziali basate su email e il tracciamento delle attività degli attori delle minacce.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fthreat-intelligence%2Fenterprise&amp;secure%5Btoken%5D=8e5f4d4f17fe4bd44daa6230e0a9eca82b84fa0ca38f9adcf350afdb36c5b7f0&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Software di Intelligence sulle Minacce Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software di Intelligence sulle Minacce Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 373
  **Perché gli acquirenti lo amano?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **prestazioni leggere e la potente rilevazione delle minacce** di CrowdStrike Falcon, garantendo una gestione della sicurezza senza interruzioni.
- Gli utenti apprezzano le **potenti capacità di rilevamento delle minacce** di CrowdStrike Falcon, garantendo una sicurezza robusta senza compromettere le prestazioni.
- Gli utenti apprezzano la **facilità d&#39;uso** di CrowdStrike Falcon, beneficiando del suo design leggero ed efficiente.
- Gli utenti apprezzano la **protezione avanzata in tempo reale dalle minacce** di CrowdStrike Falcon, garantendo una sicurezza robusta con un impatto minimo sul sistema.
- Gli utenti apprezzano le **capacità di rilevamento altamente accurate** di CrowdStrike Falcon, riducendo al minimo i falsi positivi garantendo al contempo una sicurezza robusta.

**Cons:**

- Gli utenti trovano il **costo elevato** di CrowdStrike Falcon un ostacolo, soprattutto per i team più piccoli che necessitano di licenze aggiuntive.
- Gli utenti segnalano **complessità iniziale** e una ripida curva di apprendimento, specialmente con le funzionalità avanzate e le configurazioni.
- Gli utenti lottano con la **ripida curva di apprendimento** del linguaggio di query di CrowdStrike, complicando le transizioni da altre piattaforme.
- Gli utenti trovano che le **funzionalità limitate** richiedano licenze aggiuntive, rendendo CrowdStrike Falcon costoso per le organizzazioni più piccole.
- Gli utenti notano che le **questioni di prezzo** possono ostacolare l&#39;accessibilità per le organizzazioni più piccole e complicare l&#39;uso delle funzionalità.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[Reliable Endpoint Security That Actually Makes Investigations Easier](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12720292)"**

**Rating:** 4.5/5.0 stars
*— Deep P.*

[Read full review](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12720292)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [Come impedisce Falcon il lavoro?](https://www.g2.com/it/discussions/how-does-falcon-prevent-work) - 1 comment
- [CrowdStrike offre l&#39;autenticazione a più fattori (MFA)?](https://www.g2.com/it/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [Che cos&#39;è OverWatch in CrowdStrike?](https://www.g2.com/it/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 223
  **Perché gli acquirenti lo amano?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità di navigazione** in Recorded Future, beneficiando di informazioni tempestive e pertinenti per le loro esigenze.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa** e le funzionalità di Recorded Future, migliorando significativamente i loro sforzi di sicurezza.
- Gli utenti apprezzano la **visibilità quasi in tempo reale sulle minacce emergenti** fornita da Recorded Future, migliorando la loro postura di sicurezza.
- Gli utenti apprezzano le capacità di **rilevamento proattivo delle minacce** di Recorded Future, garantendo una migliore protezione contro i potenziali rischi.
- Gli utenti apprezzano le **approfondite intuizioni** da varie fonti, migliorando la sicurezza organizzativa e l&#39;efficienza operativa.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia utente eccessivamente complessa** , necessitando di semplificazione e una navigazione più chiara per un&#39;esperienza migliore.
- Gli utenti trovano il **prezzo costoso** , soprattutto per l&#39;accesso API e le configurazioni dei moduli.
- Gli utenti trovano che la **curva di apprendimento sia ripida** , richiedendo una conoscenza approfondita per configurare efficacemente la piattaforma.
- Gli utenti affrontano problemi con **dati insufficienti e inaccurati** , in particolare per quanto riguarda la protezione del marchio e le informazioni sul dark web.
- Gli utenti trovano la **difficile curva di apprendimento** impegnativa a causa dell&#39;interfaccia opprimente della piattaforma e delle configurazioni complesse.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Copertura Enorme di Minacce Intel con Monitoraggio Intel Ben Aggiornato](https://www.g2.com/it/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/it/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/it/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/it/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/it/discussions/is-recorded-future-a-good-company)
- [Recorded Future è un consiglio?](https://www.g2.com/it/discussions/is-recorded-future-a-tip) - 1 comment
- [Che cos&#39;è lo strumento Recorded Future?](https://www.g2.com/it/discussions/what-is-recorded-future-tool) - 1 comment
### 3. [Cyble](https://www.g2.com/it/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **Perché gli acquirenti lo amano?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano il **cruscotto intuitivo e l&#39;interfaccia facile da usare** di Cyble, migliorando l&#39;efficienza e l&#39;efficacia operativa.
- Gli utenti apprezzano le **robuste capacità API** di Cyble, migliorando l&#39;integrazione e l&#39;automazione nelle loro operazioni di sicurezza.
- Gli utenti apprezzano le **funzionalità avanzate** di Cyble, migliorando la sicurezza informatica con rapide intuizioni e una protezione del marchio efficace.
- Gli utenti lodano Cyble per i suoi **approfondimenti dettagliati e raccomandazioni attuabili** , migliorando efficacemente la sicurezza contro le minacce informatiche.
- Gli utenti apprezzano le **efficaci capacità di rilevamento delle minacce** di Cyble, che offrono un monitoraggio proattivo e robuste funzionalità di protezione.

**Cons:**

- Gli utenti affrontano sfide con **avvisi inefficienti** , sperimentando notifiche duplicate e un alto numero di falsi positivi.
- Gli utenti sperimentano **molti falsi positivi** da Cyble, portando a una fatica da allerta e complicando la gestione delle notifiche.
- Gli utenti trovano che la **personalizzazione limitata** nelle funzionalità di reportistica e dashboard di Cyble ostacoli la loro capacità di ottenere approfondimenti più dettagliati.
- Gli utenti evidenziano la necessità di un **supporto clienti migliorato** , in particolare per quanto riguarda il personale e l&#39;assistenza in più fusi orari.
- Gli utenti esprimono preoccupazioni riguardo alla **scarsa gestione del supporto** , citando personale inadeguato e copertura limitata dei fusi orari come problemi principali.
  #### What Are Recent G2 Reviews of Cyble?

**"[Intelligenza ad alta fiducia con rumore minimo e forte supporto](https://www.g2.com/it/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/it/survey_responses/cyble-review-12115785)

---

**"[Monitoraggio completo delle minacce con avvisi attuabili](https://www.g2.com/it/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/it/survey_responses/cyble-review-12116483)

---

### 4. [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 131
  **Perché gli acquirenti lo amano?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di CloudSEK, godendo della sua interfaccia intuitiva e del processo di configurazione senza intoppi.
- Gli utenti apprezzano le **capacità di monitoraggio efficienti** di CloudSEK, migliorando i loro sforzi di cybersecurity attraverso l&#39;integrazione avanzata dell&#39;IA.
- Gli utenti apprezzano il **supporto clienti di prim&#39;ordine** di CloudSEK, garantendo un&#39;esperienza fluida con strumenti di monitoraggio efficaci.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa** di CloudSEK, migliorando la loro sicurezza e proteggendo efficacemente i beni digitali.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce in tempo reale** di CloudSEK, che consente misure proattive contro le minacce informatiche emergenti.

**Cons:**

- Gli utenti notano un numero significativo di **falsi positivi** in CloudSEK, complicando la gestione degli avvisi e aumentando il carico di lavoro per gli analisti.
- Gli utenti trovano **problematici gli avvisi inefficienti** , con eccessivi falsi positivi che complicano l&#39;analisi e la gestione degli incidenti.
- Gli utenti trovano le **problematiche del dashboard** in CloudSEK complesse e opprimenti, richiedendo tempo per interpretare le informazioni in modo efficace.
- Gli utenti trovano il **sistema di allerta inefficiente** ingombrante, spesso sopraffatti da falsi positivi e da una gestione inefficace in massa.
- Gli utenti trovano l&#39; **interfaccia complessa** di CloudSEK opprimente, richiedendo tempo e abilità per navigare efficacemente.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Intelligenza Proattiva sui Rischi Digitali Semplificata](https://www.g2.com/it/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/it/survey_responses/cloudsek-review-12674517)

---

**"[Monitoraggio del Rischio Digitale Attuabile](https://www.g2.com/it/survey_responses/cloudsek-review-12662226)"**

**Rating:** 5.0/5.0 stars
*— Harshita K.*

[Read full review](https://www.g2.com/it/survey_responses/cloudsek-review-12662226)

---

### 5. [SOCRadar Extended Threat Intelligence](https://www.g2.com/it/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100
  **Perché gli acquirenti lo amano?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di SOCRadar, godendo della sua interfaccia intuitiva e delle capacità di integrazione senza soluzione di continuità.
- Gli utenti apprezzano l&#39; **intelligenza sulle minacce ricca** fornita da SOCRadar, migliorando la loro capacità di rispondere proattivamente ai rischi per la sicurezza.
- Gli utenti apprezzano gli **alert in tempo reale** di SOCRadar, che consentono risposte proattive a potenziali minacce e dati compromessi.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa e in tempo reale** di SOCRadar, che consente risposte proattive alle minacce informatiche in evoluzione.
- Gli utenti apprezzano il **monitoraggio continuo** di SOCRadar, che migliora efficacemente la visibilità e previene potenziali attacchi dannosi.

**Cons:**

- Gli utenti affrontano sfide con **avvisi inefficienti** , sperimentando falsi positivi e affaticamento da avvisi che complicano il processo di monitoraggio.
- Gli utenti affrontano sfide con il **sistema di allerta inefficiente** , portando a falsi positivi e affaticamento da allerta.
- Gli utenti spesso affrontano **molti falsi positivi** inizialmente con SOCRadar, richiedendo un&#39;ampia rifinitura delle parole chiave per una maggiore precisione.
- Gli utenti esprimono preoccupazioni riguardo a **informazioni insufficienti** in SOCRadar Extended Threat Intelligence, in particolare per quanto riguarda gli aggiornamenti e le intuizioni critiche.
- Gli utenti trovano che le **funzionalità limitate** di SOCRadar Extended Threat Intelligence limitano le loro capacità di reporting e analisi.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[SOCRadar Intelligenza Avanzata sulle Minacce](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[Valutazione SOCRadar](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 6. [GreyNoise](https://www.g2.com/it/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
  **Perché gli acquirenti lo amano?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di GreyNoise, facilitando una rapida implementazione e una gestione efficiente delle minacce alla sicurezza.
- Gli utenti apprezzano le **capacità di automazione** di GreyNoise, che semplificano la revisione degli IP e riducono le distrazioni durante le attività di monitoraggio.
- Gli utenti apprezzano l&#39; **identificazione efficiente delle minacce** di GreyNoise, migliorando il loro monitoraggio e riducendo i falsi allarmi durante l&#39;analisi.
- Gli utenti apprezzano le **efficaci capacità di rilevamento delle minacce** di GreyNoise, migliorando significativamente la sicurezza e la visibilità della rete.
- Gli utenti apprezzano gli **alert automatici** di GreyNoise, che migliorano le decisioni di sicurezza e riducono efficacemente i falsi positivi.

**Cons:**

- Gli utenti trovano i **tempi di caricamento lenti** di GreyNoise frustranti, soprattutto quando analizzano più IP o file JSON.
- Gli utenti affrontano **problemi di integrazione** , richiedendo script personalizzati e risultando in ritardi nell&#39;abbinamento dei dati con gli strumenti esistenti.
- Gli utenti riscontrano **problemi di navigazione** con GreyNoise, trovando i flussi di lavoro complessi e l&#39;interfaccia meno intuitiva.
- Gli utenti trovano che la dashboard abbia un **layout affollato** , il che ostacola l&#39;usabilità durante l&#39;analisi dettagliata della timeline.
- Gli utenti trovano che il **sistema di allerta inefficiente** limiti la loro capacità di impostare notifiche di minaccia ottimali in modo efficace.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Rende il monitoraggio della sicurezza più mirato ed efficiente](https://www.g2.com/it/survey_responses/greynoise-review-12691142)"**

**Rating:** 4.5/5.0 stars
*— Gaurav S.*

[Read full review](https://www.g2.com/it/survey_responses/greynoise-review-12691142)

---

**"[Rilevamento delle minacce più rapido con integrazioni fluide](https://www.g2.com/it/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/it/survey_responses/greynoise-review-12691467)

---

### 7. [ZeroFox](https://www.g2.com/it/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **Perché gli acquirenti lo amano?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **facilità d&#39;uso** di ZeroFox, sottolineando il suo processo di onboarding e configurazione come privo di problemi.
- Gli utenti lodano ZeroFox per il suo **monitoraggio efficace delle minacce e la loro risoluzione** , garantendo un&#39;eccezionale protezione del marchio e dei dirigenti.
- Gli utenti apprezzano il **rilevamento delle minacce in tempo reale** di ZeroFox, migliorando la sicurezza attraverso una visibilità completa su tutte le piattaforme digitali.
- Gli utenti apprezzano le **notifiche di allerta efficaci** di ZeroFox, migliorando le operazioni quotidiane con aggiornamenti tempestivi e personalizzabili.
- Gli utenti evidenziano gli **alert rapidi ed efficaci** di ZeroFox, migliorando le attività quotidiane e garantendo una gestione proattiva delle minacce.

**Cons:**

- Gli utenti trovano che gli **avvisi inefficienti** di ZeroFox ostacolino risposte tempestive e manchino di personalizzazione per un monitoraggio efficace.
- Gli utenti affrontano sfide con **falsi allarmi** che richiedono una revisione manuale, consumando tempo e risorse preziose.
- Gli utenti sperimentano **prestazioni lente** con ZeroFox, inclusi avvisi ritardati e lunghi processi di revisione da parte del team di analisti.
- Gli utenti spesso affrontano **falsi positivi** da ZeroFox, richiedendo revisioni manuali che richiedono tempo per garantire l&#39;accuratezza.
- Gli utenti sperimentano un **sistema di allerta inefficiente** con ritardi e avvisi mancati, influenzando le risposte tempestive alle minacce.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/it/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Assicurazioni*

[Read full review](https://www.g2.com/it/survey_responses/zerofox-review-12651176)

---

**"[ZeroFox colma il divario che gli strumenti di sicurezza tradizionali trascurano](https://www.g2.com/it/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/it/survey_responses/zerofox-review-11891542)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [Chi possiede ZeroFox?](https://www.g2.com/it/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/it/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/it/discussions/is-zerofox-safe) - 1 comment
### 8. [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 115
  **Perché gli acquirenti lo amano?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano il **supporto clienti reattivo** di CTM360, migliorando la soddisfazione e l&#39;esperienza complessiva con la piattaforma.
- Gli utenti elogiano il **design intuitivo** di CTM360, che consente una facile navigazione e un&#39;integrazione senza problemi con gli strumenti esistenti.
- Gli utenti apprezzano l&#39; **interfaccia intuitiva e l&#39;intelligence sulle minacce completa** di CTM360, migliorando la protezione proattiva del marchio e la risposta agli incidenti.
- Gli utenti apprezzano il **monitoraggio forte** e il supporto di CTM360, che aiutano nella rilevazione più rapida delle minacce e delle impersonificazioni.
- Gli utenti apprezzano l&#39; **alta efficienza di rilevamento** di CTM360, garantendo un&#39;identificazione rapida e accurata delle minacce.

**Cons:**

- Gli utenti notano le **funzionalità limitate** di CTM360, che richiedono strumenti aggiuntivi e restrizioni sul monitoraggio e la rimozione.
- Gli utenti segnalano **problemi di integrazione** con CTM360, in particolare con soluzioni SIEM come QRadar, che influenzano l&#39;efficienza della segnalazione delle minacce.
- Gli utenti notano una **mancanza di funzionalità** in CTM360, che ne limita l&#39;efficacia e richiede strumenti supplementari per la sicurezza.
- Gli utenti esprimono frustrazione per la **mancanza di integrazione API** che ostacola i processi di sicurezza semplificati e l&#39;esperienza utente.
- Gli utenti trovano la **mancanza di integrazioni** con altri strumenti di sicurezza una limitazione significativa nell&#39;efficacia di CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Piattaforma Eccezionale di Cyber Threat Intelligence che Fornisce Informazioni di Sicurezza Azionabili](https://www.g2.com/it/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/it/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Delivers Actionable External Threat Visibility for Faster SOC Response](https://www.g2.com/it/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/it/survey_responses/ctm360-review-12692708)

---

### 9. [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 577
  **Perché gli acquirenti lo amano?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **forti caratteristiche di sicurezza** di Cloudflare, che offrono tranquillità proteggendo efficacemente i dati sensibili.
- Gli utenti apprezzano la **facilità d&#39;uso** di Cloudflare, beneficiando di un&#39;interfaccia di gestione semplice e intuitiva.
- Gli utenti apprezzano la **facile configurazione e le impressionanti caratteristiche di sicurezza** di Cloudflare, trovandolo essenziale per prestazioni ottimali.
- Gli utenti elogiano i **miglioramenti delle prestazioni rapidi e facili** di Cloudflare, beneficiando della bassa latenza e delle efficaci funzionalità di sicurezza.
- Gli utenti apprezzano l&#39;affidabilità di Cloudflare, notando le sue prestazioni costanti e i miglioramenti robusti della sicurezza.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia utente complessa** impegnativa, richiedendo tempo per adattarsi e perfezionare le impostazioni in modo efficace.
- Gli utenti trovano il **prezzo confuso e alto** , rendendo difficile determinare il miglior piano per le loro esigenze.
- Gli utenti trovano la **configurazione complessa** della Sicurezza delle Applicazioni di Cloudflare impegnativa, richiedendo tempo per una configurazione ottimale.
- Gli utenti trovano la **complessità della configurazione del WAF** e delle impostazioni di gestione dei bot frustrante, specialmente per le applicazioni dinamiche.
- Gli utenti trovano la **ripida curva di apprendimento** delle funzionalità avanzate e delle impostazioni impegnativa, in particolare i nuovi utenti.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

**"[Sicurezza Forte e Ottimizzazione delle Prestazioni con Cloudflare](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [A cosa serve Cloudflare Spectrum?](https://www.g2.com/it/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [A cosa serve la gestione dei bot di Cloudflare?](https://www.g2.com/it/discussions/what-is-cloudflare-bot-management-used-for)
- [Cloudflare fornisce hosting?](https://www.g2.com/it/discussions/does-cloudflare-provide-hosting) - 2 comments
### 10. [Falcon Security and IT operations](https://www.g2.com/it/products/falcon-security-and-it-operations/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
  **Perché gli acquirenti lo amano?:** Falcon Security and IT operations’ G2 feedback led me to a security and IT operations platform focused on endpoint visibility, vulnerability awareness, and response coordination. Reviewers highlight easy Falcon Sensor deployment, an intuitive central console, real-time monitoring, behavioral detection, asset inventory, vulnerability assessments, patch insights, policy setup, SIEM and ITSM integrations, automation workflows, AI support, and responsive CrowdStrike support. I read the strongest value around helping IT and security teams see risks across the environment, prioritize remediation work, and connect threat protection with operational visibility. Feedback also mentions high cost, cloud dependency, patching limitations, Linux tuning needs, occasional setup complexity, changing dashboards or UI, documentation gaps, unclear portal diagrams, and cases where vulnerabilities are identified without automatic patch application.



### What Do G2 Reviewers Say About Falcon Security and IT operations?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Falcon Security e delle operazioni IT, facilitando il monitoraggio e la gestione proattiva delle minacce.
- Gli utenti apprezzano le **facili integrazioni** di Falcon Security, migliorando la visibilità e la gestione della sicurezza informatica attraverso le piattaforme senza problemi.
- Gli utenti elogiano la **facile configurazione** di Falcon, evidenziando un&#39;integrazione senza problemi e un&#39;esperienza facile da usare.
- Gli utenti apprezzano la **sicurezza di alto livello** fornita da Falcon Security, gestendo efficacemente la conformità e l&#39;inventario delle risorse.
- Gli utenti elogiano la **protezione avanzata della sicurezza** di Falcon Security, beneficiando di risposte automatiche e monitoraggio completo.

**Cons:**

- Gli utenti trovano Falcon Security e le operazioni IT **costose** , rendendole meno accessibili per alcune organizzazioni nonostante le sue capacità.
- Gli utenti sono frustrati dai **falsi positivi** in Falcon, rendendo l&#39;identificazione e l&#39;indagine delle minacce dispendiose in termini di tempo e impegnative.
- Gli utenti trovano la **documentazione scarsa** frustrante, poiché i processi di risoluzione dei problemi sono spesso obsoleti e poco utili.
- Gli utenti segnalano di sperimentare **tempi di caricamento lenti** quando indagano su attività dannose non rilevate, portando a ritardi frustranti.
- Gli utenti riscontrano **prestazioni lente** in Falcon Security, trovando che le indagini e le ricerche possono richiedere molto tempo.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Compliance Monitoring
  - Risk-Prioritization
  #### What Are Recent G2 Reviews of Falcon Security and IT operations?

**"[Interfaccia utente intuitiva, integrazioni di prim&#39;ordine e supporto Crowdstrike di classe mondiale](https://www.g2.com/it/survey_responses/falcon-security-and-it-operations-review-12614724)"**

**Rating:** 5.0/5.0 stars
*— Drew L.*

[Read full review](https://www.g2.com/it/survey_responses/falcon-security-and-it-operations-review-12614724)

---

**"[Visibilità, tracciabilità e rimedio per la protezione dalle vulnerabilità e dalle minacce, tutto in un&#39;unica soluzione](https://www.g2.com/it/survey_responses/falcon-security-and-it-operations-review-12029947)"**

**Rating:** 5.0/5.0 stars
*— Jose M.*

[Read full review](https://www.g2.com/it/survey_responses/falcon-security-and-it-operations-review-12029947)

---

### 11. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168
  **Perché gli acquirenti lo amano?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Check Point Exposure Management, rendendo l&#39;intelligence sulle minacce accessibile a tutti.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa** fornita da Cyberint, migliorando la consapevolezza situazionale e le capacità di risposta proattiva.
- Gli utenti apprezzano le capacità di **rilevamento efficace delle minacce** di Check Point Exposure Management nel migliorare le operazioni di sicurezza e la consapevolezza situazionale.
- Gli utenti apprezzano i **feed di intelligence completi** di Check Point Exposure Management, migliorando il rilevamento proattivo delle minacce e la consapevolezza situazionale.
- Gli utenti apprezzano il **supporto reattivo e proattivo** di Cyberint, migliorando le loro capacità di rilevamento e analisi delle minacce.

**Cons:**

- Gli utenti segnalano **avvisi inefficienti** a causa di falsi positivi, richiedendo tempo extra per la convalida e influenzando la produttività complessiva.
- Gli utenti sperimentano **falsi positivi** che richiedono una validazione aggiuntiva, influenzando l&#39;efficienza e il carico di lavoro degli analisti.
- Gli utenti notano il **sistema di allerta inefficiente** che complica la gestione di numerosi avvisi e rallenta la risposta all&#39;intelligence sulle minacce.
- Gli utenti notano **problemi di integrazione** in particolare con gli strumenti di sicurezza e la centralizzazione del centro di allerta in un SIEM.
- Gli utenti sperimentano **funzionalità limitate** nella gestione dell&#39;esposizione di Check Point, influenzando la flessibilità e la scalabilità per team più grandi.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Servizi pubblici*

[Read full review](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Acquisizione semplificata dell&#39;intelligence sulle minacce](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [A cosa serve la piattaforma Argos™ Threat Intelligence?](https://www.g2.com/it/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 12. [Cisco Talos](https://www.g2.com/it/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **Perché gli acquirenti lo amano?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **forte intelligence sulle minacce** di Cisco Talos, aumentando la loro fiducia nelle decisioni relative alla sicurezza.
- Gli utenti apprezzano l&#39; **accuratezza delle informazioni** fornite da Cisco Talos, migliorando le capacità di rilevamento e risposta alle minacce.
- Gli utenti elogiano le **capacità di automazione** di Cisco Talos, migliorando i servizi di sicurezza con un&#39;ampia visibilità e intelligenza in tempo reale.
- Gli utenti trovano che l&#39; **intelligence sulle minacce affidabile e tempestiva** di Cisco Talos aumenti la loro fiducia nel prendere decisioni sulla sicurezza.
- Gli utenti si fidano dell&#39; **intelligence sulle minacce affidabile e tempestiva** di Cisco Talos, migliorando la loro fiducia nel prendere decisioni sulla sicurezza.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia complessa** e la personalizzazione limitata di Cisco Talos impegnative, soprattutto per i nuovi arrivati.
- Gli utenti notano **problemi di integrazione** con Cisco Talos, trovandolo meno efficace in ambienti misti senza altri strumenti Cisco.
- Gli utenti notano la **mancanza di personalizzazione** in Cisco Talos, che limita l&#39;adattabilità e può confondere i nuovi utenti.
- Gli utenti trovano la **scarsa reportistica** e la personalizzazione limitata difficili, in particolare con strumenti non Cisco e un&#39;interfaccia complessa.
- Gli utenti trovano Cisco Talos **dispendioso in termini di tempo** da comprendere appieno, specialmente quando è integrato con diversi strumenti di sicurezza.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Intelligence sulle minacce affidabile e attuabile per le esigenze di sicurezza moderne](https://www.g2.com/it/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/it/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/it/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/it/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [A cosa serve Cisco Talos?](https://www.g2.com/it/discussions/what-is-cisco-talos-used-for)
### 13. [Doppel](https://www.g2.com/it/products/doppel/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46
  **Perché gli acquirenti lo amano?:** Doppel’s feedback showed me a focused pattern around social engineering and brand abuse response. Reviewers highlight social media monitoring, malicious account detection, fraudulent website discovery, phishing site identification, and responsive support during takedown work. The product reads as a fit for teams that need to find and remove impersonation or phishing threats across external channels. Users also mention the importance of process coordination and continued scanning as part of the value they receive.



### What Do G2 Reviewers Say About Doppel?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano il **supporto clienti reattivo** di Doppel, sottolineando l&#39;assistenza tempestiva e la comunicazione efficace durante tutta la loro esperienza.
- Gli utenti apprezzano gli **alert efficaci** di Doppel, che identificano e affrontano abilmente le potenziali minacce alla sicurezza.
- Gli utenti elogiano Doppel per i loro **tempi di risposta rapidi** , assistendo efficacemente durante situazioni critiche e migliorando la fiducia degli utenti.
- Gli utenti evidenziano la **rilevazione efficace delle minacce** e i processi di rimozione efficienti di Doppel, garantendo la sicurezza del marchio e risparmiando tempo.
- Gli utenti apprezzano la **facilità d&#39;uso** di Doppel, godendo di una piattaforma intuitiva e semplice per la navigazione e gli avvisi.

**Cons:**

- Gli utenti ritengono che Doppel sia **costoso** , anche se i potenziali risparmi futuri potrebbero giustificare il costo.
- Gli utenti sperimentano un **muro di dati** al primo accesso, rendendo difficile sapere dove concentrare l&#39;attenzione.
- Gli utenti trovano l&#39; **interfaccia non adatta ai dispositivi mobili** , rendendo difficili le transazioni sui dispositivi mobili.
- Gli utenti sono preoccupati per la **scarsa prestazione di rilevamento** di Doppel, che porta a ritardi nella rimozione degli account falsi.
- Gli utenti trovano la **documentazione carente** , notando la necessità di maggiori dettagli tecnici riguardanti le API e i webhook.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Security Validation
  - Reseller Database
  - Communication
  #### What Are Recent G2 Reviews of Doppel?

**"[Vital for Brand Protection, Needs Better Alert Filtering](https://www.g2.com/it/survey_responses/doppel-review-12702940)"**

**Rating:** 4.0/5.0 stars
*— Kelly H.*

[Read full review](https://www.g2.com/it/survey_responses/doppel-review-12702940)

---

**"[Fast, Efficient Takedowns Across Platforms with a Powerful Threat Graph](https://www.g2.com/it/survey_responses/doppel-review-12697966)"**

**Rating:** 4.5/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/it/survey_responses/doppel-review-12697966)

---

### 14. [Group-IB Threat Intelligence](https://www.g2.com/it/products/group-ib-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28
  **Perché gli acquirenti lo amano?:** Group-IB Threat Intelligence had limited review coverage, so the strongest supported theme was targeted intelligence context rather than a broad platform assessment. Reviewers highlight threat intelligence information, visibility into threat actors, real-time risk context, and practical support for security teams. The product reads as useful when analysts need external intelligence to understand who may target the organization and how threats may develop. Because the available review data is sparse, this description should remain conservative until more product-specific feedback is available.



### What Do G2 Reviewers Say About Group-IB Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano l&#39; **intelligence sulle minacce filtrata e pertinente** di Group-IB, migliorando la velocità e l&#39;efficacia della loro analisi.
- Gli utenti apprezzano **l&#39;automazione della rilevazione precoce** per gli account compromessi, migliorando la sicurezza e l&#39;efficienza della risposta.
- Gli utenti apprezzano la **capacità di rilevamento precoce** di Group-IB Threat Intelligence per gli account compromessi, migliorando la sicurezza organizzativa.
- Gli utenti trovano **facile da usare** Group-IB Threat Intelligence, migliorato dal supporto locale in croato.
- Gli utenti apprezzano il **supporto in croato** e trovano le soluzioni facili da usare con molte funzionalità.

**Cons:**

- Gli utenti trovano che il **prezzo dell&#39;abbonamento sia più alto** rispetto ai concorrenti, influenzando l&#39;accessibilità complessiva di Group-IB Threat Intelligence.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  #### What Are Recent G2 Reviews of Group-IB Threat Intelligence?

**"[Grande visibilità in tempo reale sugli attori delle minacce](https://www.g2.com/it/survey_responses/group-ib-threat-intelligence-review-11426278)"**

**Rating:** 5.0/5.0 stars
*— Jhoan Stiven P.*

[Read full review](https://www.g2.com/it/survey_responses/group-ib-threat-intelligence-review-11426278)

---

**"[Esperienza Assolutamente Perfetta](https://www.g2.com/it/survey_responses/group-ib-threat-intelligence-review-12089873)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Servizi finanziari*

[Read full review](https://www.g2.com/it/survey_responses/group-ib-threat-intelligence-review-12089873)

---

  #### What Are G2 Users Discussing About Group-IB Threat Intelligence?

- [What does a threat intelligence team do?](https://www.g2.com/it/discussions/what-does-a-threat-intelligence-team-do)
- [Che cos&#39;è l&#39;attribuzione nell&#39;intelligence sulle minacce?](https://www.g2.com/it/discussions/what-is-attribution-in-threat-intelligence) - 1 comment
- [Quali sono i 3 tipi di dati di intelligence sulle minacce?](https://www.g2.com/it/discussions/what-are-the-3-types-of-threat-intelligence-data) - 1 comment
### 15. [Flashpoint](https://www.g2.com/it/products/flashpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83
  **Descrizione del prodotto:** Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flashpoint Ignite, la nostra piattaforma unificata di intelligence sulle minacce, sfrutta il potere delle collezioni di fonti primarie, dell&#39;intuizione umana curata e dell&#39;intelligenza artificiale per fornire azioni decisive contro una gamma completa di minacce critiche. Capacità principali: → Identificare e rimediare alle minacce informatiche, frodi, vulnerabilità, sicurezza fisica e rischi per la sicurezza nazionale. → Accedere a oltre 3,6 petabyte di dati raccolti continuamente dagli spazi aperti e difficili da accedere di internet. Aggiungere nuovi canali e fonti di dati in pochi minuti per tracciare le fonti man mano che emergono. → Operazionalizzare l&#39;intelligence in tutto il tuo stack di sicurezza con integrazioni senza soluzione di continuità durante l&#39;intero ciclo di vita dell&#39;intelligence.



### What Do G2 Reviewers Say About Flashpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Flashpoint, beneficiando della sua interfaccia intuitiva e dei corsi informativi.
- Gli utenti apprezzano Flashpoint per la sua **visibilità delle minacce attuabile** che aumenta la fiducia nella gestione efficace dei rischi legati a Chime.
- Gli utenti apprezzano la **facilità d&#39;uso** e il supporto reattivo di Flashpoint, migliorando la loro esperienza complessiva con dati preziosi.
- Gli utenti apprezzano la **vasta collezione e l&#39;interfaccia semplificata** di Flashpoint, migliorando l&#39;efficienza e la facilità d&#39;uso.
- Gli utenti apprezzano la **funzionalità di ricerca efficiente** di Flashpoint, che semplifica il recupero dei dati da più app di messaggistica e forum.

**Cons:**

- Gli utenti esprimono frustrazione per la **mancanza di funzionalità** in Flashpoint, limitando l&#39;utilizzo efficace dei dati e la personalizzazione.
- Gli utenti trovano la **complessità dell&#39;interfaccia** frustrante, in particolare con la costruzione delle query e le funzionalità poco sviluppate.
- Gli utenti trovano l&#39; **interfaccia confusa** , soprattutto per la gestione degli avvisi e la navigazione delle funzionalità di indagine su Flashpoint.
- Gli utenti evidenziano le **funzionalità limitate** di Flashpoint, notando integrazioni mancanti e incoerenze che ostacolano la loro esperienza.
- Gli utenti spesso provano **frustrazione con il sistema di query confuso** e l&#39;interfaccia utente grezza e controintuitiva di Flashpoint.
  #### What Are Recent G2 Reviews of Flashpoint?

**"[Flashpoint: Niente da Disprezzare, con Spazio per Migliorare Anteprima PDF e Download](https://www.g2.com/it/survey_responses/flashpoint-review-12219288)"**

**Rating:** 5.0/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/it/survey_responses/flashpoint-review-12219288)

---

**"[Strumento di riferimento per indagini approfondite sul dark web e monitoraggio automatizzato](https://www.g2.com/it/survey_responses/flashpoint-review-10439525)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Software per computer*

[Read full review](https://www.g2.com/it/survey_responses/flashpoint-review-10439525)

---

  #### What Are G2 Users Discussing About Flashpoint?

- [A cosa serve Echosec Systems?](https://www.g2.com/it/discussions/what-is-echosec-systems-used-for)
### 16. [Lookout](https://www.g2.com/it/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **Perché gli acquirenti lo amano?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti amano la **facilità d&#39;uso** di Lookout, apprezzando il suo design compatto e il monitoraggio completo della sicurezza informatica.
- Gli utenti apprezzano le **funzionalità di sicurezza complete** di Lookout, garantendo una protezione completa per la loro sicurezza e privacy online.
- Gli utenti apprezzano la **sicurezza completa** fornita da Lookout, godendo di funzionalità di monitoraggio e sicurezza facili per i loro dispositivi.
- Gli utenti amano le **funzionalità di sicurezza intuitive** di Lookout, apprezzando la sua app mobile compatta e la vista di gestione completa.
- Gli utenti apprezzano la **facilità di gestione** di Lookout, trovando l&#39;app compatta e utile per la gestione della sicurezza informatica.

**Cons:**

- Gli utenti notano le **funzionalità limitate** di Lookout, richiedendo app aggiuntive per funzioni di sicurezza essenziali.
- Gli utenti trovano **frustrante la mancanza della funzione di reportistica** , poiché gli avvisi forniscono informazioni insufficienti sul sito.
- Gli utenti spesso affrontano **problemi di distribuzione** a causa di aggiornamenti frequenti e della necessità di un design dell&#39;app migliore.
- Gli utenti notano la **funzionalità di reportistica inadeguata** , poiché gli avvisi mancano di informazioni dettagliate su ciascun sito.
- Gli utenti trovano frustrante la mancanza di **funzionalità di sicurezza integrate** in Lookout, richiedendo l&#39;installazione di app aggiuntive per la protezione.
  #### What Are Recent G2 Reviews of Lookout?

**"[Gestione delle applicazioni mobili](https://www.g2.com/it/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/it/survey_responses/lookout-review-8714984)

---

**"[L&#39;unica e migliore piattaforma cloud per la sicurezza mobile](https://www.g2.com/it/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/it/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [A cosa serve Lookout?](https://www.g2.com/it/discussions/what-is-lookout-used-for)
### 17. [DeCYFIR by CYFIRMA](https://www.g2.com/it/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 30
  **Descrizione del prodotto:** DeCYFIR è una piattaforma di gestione del panorama delle minacce esterne preemptiva alimentata dall&#39;IA, progettata per aiutare le organizzazioni a prevedere e prevenire gli attacchi informatici prima che si verifichino. Adottando la prospettiva di un hacker, fornisce avvisi precoci, approfondimenti prioritari e intelligence azionabile su tutto il panorama delle minacce esterne. Costruito su un&#39;architettura proprietaria a 9 pilastri — che copre Scoperta e Intelligenza della Superficie di Attacco, Intelligenza delle Vulnerabilità e Prioritizzazione delle Minacce, Gestione del Marchio e dell&#39;Esposizione Online, Protezione del Rischio Digitale e dell&#39;Identità, Gestione del Rischio di Terze Parti, Consapevolezza Situazionale e Minacce Emergenti, Intelligenza Predittiva delle Minacce, Consapevolezza e Formazione Adattiva alle Minacce, e Intelligenza di Inganno su Misura per il Settore. DeCYFIR correla segnali attraverso tutti i pilastri per tagliare il rumore, evidenziare ciò che è veramente critico e potenziare i team di sicurezza per rimanere decisamente avanti rispetto alle minacce emergenti.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano il **rilevamento proattivo delle minacce** di DeCYFIR, migliorando la sicurezza informatica identificando efficacemente le potenziali minacce.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce informativa** di DeCYFIR, migliorando la loro capacità di prevenire potenziali incidenti informatici.
- Gli utenti apprezzano la **visibilità senza pari** sui rischi informatici fornita da DeCYFIR, migliorando la gestione proattiva delle minacce e il processo decisionale.
- Gli utenti apprezzano i **7 pilastri completi** di DeCYFIR, migliorando il rilevamento proattivo delle minacce e la sicurezza informatica dell&#39;organizzazione.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce chiara e attuabile** di DeCYFIR, migliorando efficacemente le misure di cybersicurezza proattive.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia utente confusa al primo utilizzo** , rendendo la navigazione e la personalizzazione inizialmente difficili.
- Gli utenti trovano l&#39;interfaccia di DeCYFIR **complessa** , particolarmente per i nuovi arrivati, rendendo difficile la navigazione senza un&#39;adeguata formazione.
- Gli utenti trovano la piattaforma **complessa per i nuovi arrivati** , richiedendo formazione per navigare efficacemente nei flussi di lavoro di intelligence sulle minacce.
- Gli utenti trovano che le **opzioni di personalizzazione limitate** in DeCYFIR limitano la loro adattabilità e l&#39;esperienza utente.
- Gli utenti trovano l&#39;interfaccia di DeCYFIR **complessa per i nuovi arrivati** , rendendo difficile navigare e utilizzare appieno le sue funzionalità.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR Makes External Threat Visibility Easy and Actionable](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 18. [OpenCTI by Filigran](https://www.g2.com/it/products/opencti-by-filigran/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39
  **Descrizione del prodotto:** OpenCTI è una piattaforma di intelligence sulle minacce open-source costruita da professionisti, per professionisti, per rompere i silos di dati e rendere l&#39;intelligence sulle minacce disponibile e attuabile. Fai fluire liberamente l&#39;intelligence sulle minacce tra i tuoi sistemi di sicurezza, rendila rilevante con il contesto aziendale e costruisci rapporti di esposizione alle minacce per la visibilità esecutiva. Operazionalizza l&#39;intelligence sulle minacce come mai prima d&#39;ora. Visualizzala, collegala e arricchiscila attraverso un modello di dati unificato e coerente, STIX.



### What Do G2 Reviewers Say About OpenCTI by Filigran?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di OpenCTI, evidenziando la sua interfaccia intuitiva e le capacità di integrazione senza soluzione di continuità.
- Gli utenti ammirano le **robuste capacità di integrazione e ingestione dei dati** di OpenCTI, migliorando la loro gestione dell&#39;intelligence sulle minacce.
- Gli utenti elogiano il **supporto clienti eccezionale** di OpenCTI, sottolineando la loro disponibilità e utilità nell&#39;assistere gli utenti.
- Gli utenti apprezzano le **numerose capacità di integrazione** di OpenCTI, facilitando una gestione senza soluzione di continuità dell&#39;intelligence sulle minacce informatiche tra le piattaforme.
- Gli utenti elogiano le **capacità di integrazione** di OpenCTI, facilitando connessioni senza soluzione di continuità con varie fonti di dati e strumenti.

**Cons:**

- Gli utenti trovano la **funzionalità di grafico piuttosto limitata** , ostacolando la loro capacità di personalizzare dashboard e flussi di lavoro in modo efficace.
- Gli utenti trovano la **complessità dei risultati e delle dashboard** impegnativa, influenzando l&#39;applicazione efficace e i flussi di lavoro.
- Gli utenti esprimono frustrazione per il **scarso supporto clienti** , citando esperienze incoerenti e difficoltà nel collegare la documentazione alle loro esigenze.
- Gli utenti trovano che la **scarsa documentazione** di OpenCTI ostacoli l&#39;adozione e crei confusione durante l&#39;implementazione in ambienti reali.
- Gli utenti trovano i **problemi del cruscotto** frustranti a causa delle opzioni di visualizzazione limitate e della funzionalità complicata.
  #### What Are Recent G2 Reviews of OpenCTI by Filigran?

**"[OpenCTI: La piattaforma di intelligence sulle minacce che ci permette di concentrarci sull&#39;intelligence](https://www.g2.com/it/survey_responses/opencti-by-filigran-review-12355320)"**

**Rating:** 5.0/5.0 stars
*— Jeroen d.*

[Read full review](https://www.g2.com/it/survey_responses/opencti-by-filigran-review-12355320)

---

**"[Piattaforma in rapida evoluzione con prevedibili difficoltà di crescita comprende l&#39;analisi CTI e gli standard del settore](https://www.g2.com/it/survey_responses/opencti-by-filigran-review-12314146)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Servizi finanziari*

[Read full review](https://www.g2.com/it/survey_responses/opencti-by-filigran-review-12314146)

---

### 19. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Descrizione del prodotto:** RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell&#39;esposizione alle minacce (CTEM). Unifica l&#39;intelligence sui rischi esterni, cloud, dei fornitori e del marchio in un unico ecosistema, fornendo alle organizzazioni visibilità in tempo reale, approfondimenti contestuali sulle minacce e indicazioni pratiche per la rimedio. Attraverso la sua suite integrata, Gestione della Superficie di Attacco Esterna, Gestione del Rischio di Terze Parti, Gestione della Superficie di Attacco Cloud e Protezione del Rischio del Marchio; la piattaforma scopre, classifica e valuta continuamente le risorse e i rischi esposti all&#39;esterno su internet, ambienti multi-cloud ed ecosistemi di terze parti. Alimentato da questionari di rischio abilitati dall&#39;IA, RiskProfiler automatizza lo scambio, la validazione e la valutazione delle valutazioni di sicurezza, accelerando notevolmente la due diligence di terze parti e la convalida della conformità. Il motore grafico arricchito dal contesto della piattaforma correla vulnerabilità, esposizioni e configurazioni con dati di minacce reali, rivelando come gli attaccanti potrebbero sfruttare l&#39;impronta digitale di un&#39;organizzazione. Il suo modulo di Cyber Threat Intelligence (CTI) recentemente migliorato fornisce approfondimenti in tempo reale sulle tendenze degli attacchi specifici del settore, profili degli attori delle minacce e TTP in evoluzione, direttamente integrati nel cruscotto. Analizzando CVE, IOC e modelli di exploit, li mappa su risorse rilevanti e potenziali percorsi di attacco, consentendo una mitigazione mirata e prioritaria. Dall&#39;identificazione delle risorse cloud esposte su AWS, Azure e Google Cloud alla scoperta di impersonificazioni del marchio, campagne di phishing o abuso del logo, RiskProfiler offre visibilità unificata e monitoraggio continuo che si estende oltre il perimetro. Aiuta le organizzazioni ad anticipare, contestualizzare e neutralizzare le minacce prima che si trasformino in violazioni, trasformando la gestione dell&#39;esposizione in una capacità di difesa veramente intelligente e predittiva.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **gestione efficace delle minacce** di RiskProfiler, facilitando decisioni informate e risposte rapide ai rischi.
- Gli utenti apprezzano la **scalabilità senza interruzioni e i dashboard intuitivi** di RiskProfiler per un monitoraggio e una gestione delle minacce efficienti.
- Gli utenti apprezzano il **supporto clienti stellare** di RiskProfiler, che fornisce risposte rapide e guida durante l&#39;onboarding e la configurazione.
- Gli utenti apprezzano la **facilità d&#39;uso** di RiskProfiler, che consente un rapido dispiegamento e una navigazione intuitiva per una gestione ottimale delle minacce.
- Gli utenti elogiano la **facile configurazione** di RiskProfiler, che consente un rapido dispiegamento e una visibilità immediata sulle minacce esterne.

**Cons:**

- Gli utenti trovano **difficile la curva di apprendimento** della piattaforma, in particolare per i team non tecnici che non necessitano di funzionalità avanzate.
- Gli utenti trovano la **complessità** della piattaforma opprimente, specialmente quelli con esigenze più semplici, nonostante il supporto di onboarding.
- Gli utenti sperimentano una **curva di apprendimento difficile** con RiskProfiler, richiedendo tempo per comprendere le sue funzionalità e i suoi flussi di lavoro.
- Gli utenti trovano la **difficoltà di apprendimento** impegnativa all&#39;inizio, ma padroneggiare la piattaforma porta a una gestione efficace delle minacce.
- Gli utenti trovano la **configurazione complessa** di RiskProfiler impegnativa, soprattutto per i team non specializzati e la configurazione automatizzata degli avvisi.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Pannello Unico di Verità per la Correlazione dell&#39;Esposizione Esterna e la Rapida Prioritizzazione del Rischio](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Tecnologia dell&#39;informazione e servizi*

[Read full review](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

**"[Contextual Intelligence That Connects Risk Across the Attack Surface](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Tecnologia dell&#39;informazione e servizi*

[Read full review](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

### 20. [Microsoft Defender Threat Intelligence](https://www.g2.com/it/products/microsoft-defender-threat-intelligence/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21
  **Descrizione del prodotto:** Microsoft Defender Threat Intelligence (MDTI) è una soluzione di sicurezza completa progettata per aiutare le organizzazioni a identificare, comprendere e mitigare le minacce informatiche. Sfruttando un vasto archivio di intelligence sulle minacce, MDTI consente ai team di sicurezza di smascherare gli avversari, analizzare i loro metodi e migliorare le loro strategie di difesa. La piattaforma si integra perfettamente con gli strumenti di sicurezza esistenti, fornendo monitoraggio continuo e approfondimenti attuabili per proteggere contro le minacce informatiche in evoluzione. Caratteristiche e Funzionalità Chiave: - Intelligence sulle Minacce Continua: MDTI offre una visione completa di internet, monitorando i cambiamenti quotidiani per aiutare le organizzazioni a comprendere e ridurre la loro esposizione alle minacce informatiche. - Identificazione degli Avversari: La piattaforma fornisce approfondimenti sugli attaccanti informatici e i loro strumenti, permettendo alle organizzazioni di identificare potenziali minacce e comprendere i loro metodi. - Investigazioni sugli Allarmi Migliorate: MDTI arricchisce i dati sugli incidenti con un&#39;intelligence sulle minacce completa, permettendo ai team di sicurezza di scoprire l&#39;intera portata degli attacchi informatici. - Risposta agli Incidenti Accelerata: Le organizzazioni possono investigare e neutralizzare infrastrutture malevole, come domini e IP, associate agli attaccanti informatici. - Caccia alle Minacce Collaborativa: La piattaforma facilita il lavoro di squadra permettendo agli analisti di collaborare nelle indagini, condividere conoscenze e gestire artefatti di sicurezza. - Miglioramento della Postura di Sicurezza: MDTI aiuta a scoprire entità malevole e prevenire l&#39;accesso a risorse internet pericolose, migliorando la sicurezza complessiva. - Intelligence su File e URL: Gli utenti possono inviare file o URL per valutare istantaneamente la loro reputazione, arricchendo gli incidenti di sicurezza con un&#39;intelligence contestuale sulle minacce. Valore Primario e Problema Risolto: MDTI consente alle organizzazioni di difendersi proattivamente dalle minacce informatiche fornendo un&#39;intelligence in tempo reale e attuabile. Affronta la sfida di identificare e mitigare attacchi informatici complessi offrendo approfondimenti dettagliati sugli avversari e i loro metodi. Integrandosi con gli strumenti di sicurezza esistenti, MDTI migliora le capacità di rilevamento, investigazione e risposta, permettendo alle organizzazioni di anticipare le minacce in evoluzione e rafforzare la loro postura di sicurezza complessiva.



### What Do G2 Reviewers Say About Microsoft Defender Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano la **facilità d&#39;uso** di Microsoft Defender Threat Intelligence, facilitando una rapida configurazione e una gestione efficiente delle minacce.
- Gli utenti apprezzano **l&#39;automazione dell&#39;analisi e del blocco delle minacce** in Microsoft Defender Threat Intelligence per una protezione senza interruzioni.
- Gli utenti apprezzano le **facili integrazioni** di Microsoft Defender Threat Intelligence con altri strumenti Microsoft per informazioni sulle minacce in tempo reale.
- Gli utenti apprezzano le **informazioni contestuali sulle minacce** di Microsoft Defender, che consentono risposte agli incidenti più rapide ed efficaci.
- Gli utenti apprezzano l&#39; **installazione intuitiva** di Microsoft Defender Threat Intelligence, rendendo la configurazione rapida e senza problemi.

**Cons:**

- Gli utenti trovano che le **informazioni incomplete** limitano l&#39;analisi delle minacce a lungo termine e complicano la comprensione dei dati critici durante problemi seri.
- Gli utenti trovano **opprimente navigare tra i vasti dati** di Microsoft Defender Threat Intelligence, lottando per discernere le informazioni critiche.
- Gli utenti riscontrano **funzionalità limitate** con Microsoft Defender Threat Intelligence, trovando la navigazione e l&#39;accesso alle funzionalità difficili.
- Gli utenti affrontano **problemi di navigazione** , rendendo difficile l&#39;accesso alle funzionalità desiderate e influenzando il loro flusso di lavoro con MDTI.
  #### What Are Recent G2 Reviews of Microsoft Defender Threat Intelligence?

**"[Ho avuto una protezione in tempo reale dalle minacce attuali e in arrivo,](https://www.g2.com/it/survey_responses/microsoft-defender-threat-intelligence-review-8243398)"**

**Rating:** 4.5/5.0 stars
*— Kaposhi C.*

[Read full review](https://www.g2.com/it/survey_responses/microsoft-defender-threat-intelligence-review-8243398)

---

**"[Rilevamento delle minacce senza interruzioni e configurazione intuitiva](https://www.g2.com/it/survey_responses/microsoft-defender-threat-intelligence-review-12227968)"**

**Rating:** 4.0/5.0 stars
*— Prerna M.*

[Read full review](https://www.g2.com/it/survey_responses/microsoft-defender-threat-intelligence-review-12227968)

---

### 21. [Dataminr](https://www.g2.com/it/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Descrizione del prodotto:** Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di AI al mondo, Dataminr consente una risposta in tempo reale più rapida e una gestione del rischio più efficace per le organizzazioni del settore pubblico e privato, comprese multinazionali, governi, ONG e redazioni giornalistiche. Dataminr Pulse per la Sicurezza Aziendale Con Dataminr Pulse per la Sicurezza Aziendale, puoi rilevare, visualizzare e rispondere a eventi e minacce in tempo reale per: • Migliorare la Sicurezza delle Persone: Migliora la sicurezza dei tuoi dipendenti, dirigenti, clienti e appaltatori contro rischi e minacce esterne ovunque si trovino—nell&#39;ufficio, lavorando da casa o in viaggio d&#39;affari. • Proteggere Strutture ed Eventi: Proteggi tutte le tue sedi globali—compresi uffici, impianti di produzione, magazzini, data center, negozi al dettaglio, stadi, arene e luoghi di lavoro temporanei—contro minacce e pericoli esterni. • Aumentare la Resilienza Operativa: Salvaguarda le tue attività generatrici di reddito contro minacce esterne ed eventi dirompenti che potrebbero influenzare direttamente o indirettamente le operazioni aziendali principali. Dataminr Pulse per il Rischio Cibernetico Migliora la resilienza cibernetica con Dataminr Pulse per il Rischio Cibernetico, una soluzione di rilevamento delle minacce cibernetiche esterne in tempo reale che consente al tuo team di: • Identificare il Rischio Digitale: Rispondere rapidamente agli avvisi precoci di minacce e esposizioni ai beni digitali della tua organizzazione. • Esporre il Rischio di Terze Parti: Mitigare il rischio per la tua organizzazione con una maggiore visibilità sulle minacce ai tuoi sussidiari, fornitori e prestatori di servizi. • Ricevere Intelligenza sulle Vulnerabilità: Migliorare la priorità delle patch con visibilità sul ciclo di vita completo delle vulnerabilità. Ricevi avvisi su exploit, vulnerabilità emergenti e in tendenza, e altro ancora. • Rispondere ai Rischi Cibernetico-Fisici: Rispondere agli avvisi in tempo reale su minacce cibernetiche che influenzano beni fisici e minacce fisiche che influenzano beni digitali.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Dataminr, trovando l&#39;installazione semplice e la consolidazione delle informazioni senza intoppi.
- Gli utenti apprezzano gli **alert in tempo reale e azionabili** di Dataminr, migliorando la sicurezza e la gestione proattiva dei rischi nelle operazioni.
- Gli utenti apprezzano Dataminr per le sue **capacità di monitoraggio complete** , migliorando la sicurezza e la gestione proattiva dei rischi in più località.
- Gli utenti apprezzano le **notifiche di allerta in tempo reale** di Dataminr, migliorando la consapevolezza e la gestione proattiva del rischio in modo efficace.
- Gli utenti apprezzano la **velocità e l&#39;affidabilità** di Dataminr per rilevare tendenze e fornire avvisi tempestivi su incidenti critici.

**Cons:**

- Gli utenti trovano gli avvisi di Dataminr **inefficienti** , spesso sopraffatti da notifiche irrilevanti che richiedono un ampio filtraggio.
- Gli utenti trovano la **grande complessità** di Dataminr opprimente a causa degli avvisi eccessivi e della mancanza di personalizzazione intuitiva.
- Gli utenti sperimentano **falsi positivi** con Dataminr, portando a notifiche eccessive e difficoltà nel filtrare le informazioni rilevanti.
- Gli utenti sperimentano un **sovraccarico di informazioni** con Dataminr a causa delle notifiche eccessive che richiedono un&#39;attenta filtrazione per essere gestite efficacemente.
- Gli utenti notano che la **curva di apprendimento può essere ripida** , richiedendo un investimento di tempo significativo per un&#39;esperienza migliore.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Monitoraggio Proattivo del Rischio, Sovraccarico di Notifiche Minori](https://www.g2.com/it/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/it/survey_responses/dataminr-review-11973516)

---

**"[PRINCIPALI DI DATAMINR](https://www.g2.com/it/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/it/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/it/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/it/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/it/discussions/is-dataminr-good)
### 22. [BlackFog](https://www.g2.com/it/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Descrizione del prodotto:** Fondata nel 2015, BlackFog è un&#39;azienda globale di cybersecurity basata sull&#39;IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni da ransomware e perdita di dati. Con oltre il 95% di tutti gli attacchi che coinvolgono una qualche forma di esfiltrazione dei dati, prevenirla è diventato fondamentale nella lotta contro l&#39;estorsione, la perdita di dati dei clienti e i segreti commerciali. BlackFog ha recentemente vinto il premio &quot;Miglior Tecnologia di Intelligence sulle Minacce&quot; ai Teiss Awards 2024, il premio &quot;Innovazione di Cybersecurity basata sull&#39;IA dell&#39;Anno&quot; ai CyberSecurity Breakthrough Awards, così come il premio Fortress Data Protection 2024 per la sua tecnologia pionieristica di anti-esfiltrazione dei dati (ADX). BlackFog ha anche vinto l&#39;Oro ai Globee Awards nel 2024 per la migliore Prevenzione della Perdita di Dati e il rapporto State of Ransomware che riconosce contributi eccezionali nella sicurezza del panorama digitale. Fidata da centinaia di organizzazioni in tutto il mondo, BlackFog sta ridefinendo le pratiche moderne di cybersecurity. Per ulteriori informazioni visita blackfog.com



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano BlackFog per la sua **eccezionale sicurezza dei dati** , fermando efficacemente le minacce e garantendo tranquillità.
- Gli utenti apprezzano molto la **protezione robusta** che BlackFog fornisce, garantendo sicurezza contro il ransomware e migliorando la fiducia dei clienti.
- Gli utenti apprezzano il **supporto clienti reattivo e amichevole** di BlackFog, migliorando la soddisfazione e l&#39;esperienza complessiva.
- Gli utenti trovano che l&#39; **interfaccia intuitiva** di BlackFog e la configurazione semplice migliorano significativamente la loro esperienza complessiva con il software.
- Gli utenti apprezzano la **protezione silenziosa e continua 24/7** di BlackFog, garantendo la sicurezza dei dati senza interrompere il loro flusso di lavoro.

**Cons:**

- Gli utenti desiderano **funzionalità mancanti** come reportistica automatizzata e una migliore integrazione con i sistemi SIEM per una funzionalità migliorata.
- Gli utenti trovano il **design dell&#39;interfaccia utente traslucido** di BlackFog strano, il che può distrarre da un&#39;esperienza altrimenti user-friendly.
- Gli utenti notano le **funzionalità limitate** di BlackFog, rendendo necessari strumenti aggiuntivi per la gestione dei dispositivi e i compiti di sicurezza.
- Gli utenti sono frustrati dai **falsi positivi nella gestione degli avvisi** , portando a compiti che richiedono tempo e costi aumentati.
- Gli utenti trovano **l&#39;interfaccia utente troppo complessa** per i nuovi arrivati, suggerendo miglioramenti per una navigazione e comprensione più facili.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Distribuzione semplice e veloce con guardrail AI richiesti](https://www.g2.com/it/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/it/survey_responses/blackfog-review-12674925)

---

**"[Sicurezza dei dati affidabile con supporto eccezionale](https://www.g2.com/it/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/it/survey_responses/blackfog-review-10843261)

---

  #### What Are G2 Users Discussing About BlackFog?

- [A cosa serve BlackFog?](https://www.g2.com/it/discussions/what-is-blackfog-used-for)
### 23. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
  **Descrizione del prodotto:** Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.



### What Do G2 Reviewers Say About Pentera?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Pentera, beneficiando dell&#39;automazione e di un&#39;interfaccia intuitiva.
- Gli utenti trovano l&#39; **identificazione automatizzata delle vulnerabilità** di Pentera altamente efficace, semplificando i processi di scansione e rimedio senza sforzo.
- Gli utenti apprezzano la **automazione senza soluzione di continuità** di Pentera, migliorando l&#39;usabilità e l&#39;efficienza nella gestione delle vulnerabilità di sicurezza.
- Gli utenti apprezzano molto il **supporto clienti eccezionale** di Pentera, migliorando la loro esperienza complessiva e l&#39;efficacia del prodotto.
- Gli utenti evidenziano la **capacità di simulare attacchi reali** , migliorando l&#39;efficacia della cybersecurity attraverso la convalida e il test continui.

**Cons:**

- Gli utenti ritengono che la **reportistica sia inadeguata** , manchi di dettagli e miglioramenti per le valutazioni a livello aziendale.
- Gli utenti criticano la **mancanza di granularità dei permessi utente** in Pentera, limitando l&#39;efficacia del controllo degli accessi per ruoli diversi.
- Gli utenti notano la necessità di migliorare la **gestione dei falsi positivi** per migliorare la loro esperienza complessiva con Pentera.
- Gli utenti notano **capacità di reporting limitate** in Pentera, in particolare per le informazioni a livello aziendale e la mancanza di traduzioni in spagnolo.
- Gli utenti esprimono preoccupazioni riguardo a **funzionalità mancanti** in Pentera, come vulnerabilità limitate, sistema RBAC e supporto linguistico.
  #### What Are Recent G2 Reviews of Pentera?

**"[Tieni il mio tempo libero e divertiti!](https://www.g2.com/it/survey_responses/pentera-review-9686553)"**

**Rating:** 4.5/5.0 stars
*— 🐲 Silvio C.*

[Read full review](https://www.g2.com/it/survey_responses/pentera-review-9686553)

---

**"[Simulazioni di attacchi realistici e approfondimenti sull&#39;esposizione delle credenziali forti](https://www.g2.com/it/survey_responses/pentera-review-12533934)"**

**Rating:** 5.0/5.0 stars
*— Aubin H.*

[Read full review](https://www.g2.com/it/survey_responses/pentera-review-12533934)

---

### 24. [ThreatMon](https://www.g2.com/it/products/threatmon/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26
  **Descrizione del prodotto:** ThreatMon è una piattaforma di intelligence sui rischi informatici alimentata dall&#39;IA, progettata per assistere le organizzazioni nel rilevare, analizzare e rispondere alle minacce informatiche esterne che possono influenzare i loro beni digitali, la reputazione del marchio e l&#39;ecosistema di terze parti. Questa soluzione completa fornisce visibilità in tempo reale sull&#39;esposizione della superficie di attacco di un&#39;organizzazione, sul panorama delle minacce in evoluzione e sulla postura complessiva del rischio informatico, tutto accessibile da una piattaforma unica e unificata. La piattaforma è particolarmente vantaggiosa per i team di gestione della sicurezza e del rischio che necessitano di una visione olistica del loro ambiente informatico. ThreatMon integra varie funzionalità tra cui la gestione della superficie di attacco, l&#39;intelligence sulle minacce, il monitoraggio del dark web, il rilevamento delle frodi, il monitoraggio del web di superficie e l&#39;intelligence sui rischi della catena di fornitura. Questa integrazione elimina la necessità di strumenti multipli e disconnessi, semplificando il processo di rilevamento delle minacce e valutazione del rischio. Consolidando queste capacità, ThreatMon consente alle organizzazioni di gestire efficacemente il loro panorama di rischio informatico riducendo la complessità operativa. Le caratteristiche principali di ThreatMon includono la capacità di scoprire beni esposti, rilevare tentativi di phishing, monitorare l&#39;impersonificazione del marchio e tracciare credenziali trapelate e violazioni dei dati. Inoltre, fornisce approfondimenti sugli attori delle minacce e valuta i rischi dei fornitori e delle terze parti, cruciale per le organizzazioni che si affidano a un ecosistema complesso di partner e fornitori. Le capacità integrate di governance, rischio e conformità (GRC) della piattaforma ne aumentano ulteriormente l&#39;utilità mappando i requisiti di conformità e generando report a livello esecutivo. Questa funzionalità traduce i risultati tecnici in approfondimenti a livello aziendale, consentendo alle parti interessate di prendere decisioni informate riguardo alle loro strategie di gestione del rischio informatico. Unificando il monitoraggio dell&#39;esposizione esterna, l&#39;intelligence sulle minacce, il rilevamento delle frodi, la visibilità del rischio della catena di fornitura e la reportistica a livello di governance, ThreatMon consente sia ai team delle operazioni di sicurezza che agli esecutivi di comprendere, dare priorità e rispondere ai rischi informatici in modo più efficace. Questo passaggio da misure di sicurezza frammentate e reattive a un approccio proattivo e guidato dall&#39;intelligence consente alle organizzazioni di proteggere meglio i loro beni e mantenere la loro reputazione in un panorama digitale sempre più complesso. Con ThreatMon, le organizzazioni possono migliorare la loro postura complessiva di sicurezza e promuovere una cultura di gestione proattiva del rischio, assicurandosi di rimanere resilienti contro le minacce informatiche in evoluzione.



### What Do G2 Reviewers Say About ThreatMon?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano il **monitoraggio in tempo reale** di ThreatMon, che consente un tracciamento efficace delle attività insolite e delle minacce emergenti.
- Gli utenti apprezzano il **rilevamento avanzato delle minacce** di ThreatMon, ottenendo informazioni utili per dare priorità e gestire efficacemente i rischi.
- Gli utenti apprezzano la **facilità d&#39;uso** di ThreatMon, semplificando l&#39;implementazione e la gestione mentre fornisce preziose intuizioni.
- Gli utenti elogiano la **analisi dettagliata** di ThreatMon, migliorando la prioritizzazione delle minacce con approfondimenti attuabili e report chiari.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce affidabile** di ThreatMon, che consente misure proattive e una sicurezza migliorata contro le minacce nascoste.

**Cons:**

- Gli utenti trovano **le notifiche eccessive** di ThreatMon opprimenti e talvolta poco utili nei loro compiti quotidiani.
- Gli utenti trovano la **quantità di dati sulle minacce opprimente** , rendendo la gestione iniziale di ThreatMon impegnativa.
- Gli utenti ritengono che le **funzionalità limitate** nei report ostacolino la loro capacità di personalizzare e chiarire le valutazioni del rischio in modo efficace.
- Gli utenti trovano gli **avvisi inefficienti** opprimenti, creando lavoro inutile e sfide nella gestione durante la raccolta iniziale dei dati.
- Gli utenti trovano il **sistema di allerta inefficiente** oneroso, generando notifiche in eccesso che complicano i processi di gestione degli utenti.
  #### What Are Recent G2 Reviews of ThreatMon?

**"[Piattaforma estremamente efficiente per la gestione delle vulnerabilità, dell&#39;intelligence sulle minacce e della superficie di attacco](https://www.g2.com/it/survey_responses/threatmon-review-11623161)"**

**Rating:** 5.0/5.0 stars
*— Mario P.*

[Read full review](https://www.g2.com/it/survey_responses/threatmon-review-11623161)

---

**"[Recensione di ThreatMon: Piattaforma di Monitoraggio della Superficie di Attacco Esterna e di Intelligence sulle Minacce](https://www.g2.com/it/survey_responses/threatmon-review-12551412)"**

**Rating:** 5.0/5.0 stars
*— Aarón David E.*

[Read full review](https://www.g2.com/it/survey_responses/threatmon-review-12551412)

---

### 25. [IBM X-Force Exchange](https://www.g2.com/it/products/ibm-x-force-exchange/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
  **Descrizione del prodotto:** IBM Security X-Force Threat Intelligence è una soluzione di sicurezza che aggiunge dati dinamici sulle minacce Internet alle capacità analitiche della piattaforma IBM QRadar Security Intelligence.


  #### What Are Recent G2 Reviews of IBM X-Force Exchange?

**"[Deve essere necessario per la gestione delle minacce](https://www.g2.com/it/survey_responses/ibm-x-force-exchange-review-4731445)"**

**Rating:** 5.0/5.0 stars
*— Phani Teja V.*

[Read full review](https://www.g2.com/it/survey_responses/ibm-x-force-exchange-review-4731445)

---

**"[Il miglior strumento di Threat-Intel IBM X-Force Exchange](https://www.g2.com/it/survey_responses/ibm-x-force-exchange-review-8273536)"**

**Rating:** 5.0/5.0 stars
*— Rohan G.*

[Read full review](https://www.g2.com/it/survey_responses/ibm-x-force-exchange-review-8273536)

---

  #### What Are G2 Users Discussing About IBM X-Force Exchange?

- [Che cos&#39;è X-force nella sicurezza informatica?](https://www.g2.com/it/discussions/what-is-x-force-in-cyber-security) - 1 comment
- [What are the two types of resilient extension applications found on the App Exchange?](https://www.g2.com/it/discussions/what-are-the-two-types-of-resilient-extension-applications-found-on-the-app-exchange)
- [IBM X-Force Exchange è gratuito?](https://www.g2.com/it/discussions/is-ibm-x-force-exchange-free) - 1 comment

    ## What Is Software di Intelligence sulle Minacce?
  [Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)
  ## What Software Categories Are Similar to Software di Intelligence sulle Minacce?
    - [Software di risposta agli incidenti](https://www.g2.com/it/categories/incident-response)
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Software di protezione del marchio](https://www.g2.com/it/categories/brand-protection)
    - [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)
    - [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
    - [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
    - [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software di Intelligence sulle Minacce?

### Cosa Dovresti Sapere sul Software di Intelligence delle Minacce

### FAQ sul Software di Intelligence delle Minacce

### Quali sono le migliori opzioni di software di intelligence delle minacce per le piccole imprese?

Ecco alcune delle migliori soluzioni di software di intelligence delle minacce progettate per proteggere [le piccole imprese](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce alle piccole imprese rilevamento delle minacce in tempo reale e raccomandazioni di sicurezza negli ambienti cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo delle liste bianche delle applicazioni e controlli di ringfencing, aiutando i piccoli team a prevenire accessi non autorizzati ed esecuzione di malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protezione dalle minacce con ottimizzazione delle prestazioni, ideale per le piccole imprese che gestiscono servizi basati sul web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint leggera e fornita tramite cloud che rileva rapidamente le minacce senza sovraccaricare le risorse di sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) offre capacità di firewall di livello enterprise e intelligence delle minacce in un pacchetto scalabile adatto alle reti delle piccole imprese.

### Quali sono le app di intelligence delle minacce meglio valutate per i team IT?

Ecco alcune delle app di intelligence delle minacce più apprezzate, progettate per i team IT che gestiscono ambienti complessi:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fornisce intelligence delle minacce in tempo reale con approfondimenti dal web profondo, aiutando i team IT a rilevare e prioritizzare proattivamente i rischi.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina rilevamento delle minacce con strumenti di risposta automatizzati, permettendo ai team IT di proteggere gli endpoint su larga scala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce rilevamento integrato delle minacce e gestione della postura di sicurezza in ambienti multi-cloud e ibridi.
- [Cyberint, una società di Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), offre intelligence delle minacce esterne focalizzata sulla protezione dai rischi digitali, permettendo ai team IT di contrastare le minacce emergenti oltre il firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) si specializza nell&#39;identificazione delle minacce esterne sui social media, domini e dark web, equipaggiando i team IT con intelligence azionabile.

### Quali sono le piattaforme di intelligence delle minacce meglio valutate per le startup?

Ecco alcune delle piattaforme di intelligence delle minacce più affidabili, adatte per startup agili e in crescita:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina una potente protezione DDoS e intelligence delle minacce in una piattaforma leggera e conveniente, ideale per le startup che scalano l&#39;infrastruttura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo granulare delle applicazioni e blocco delle minacce in tempo reale, fornendo alle startup sicurezza di livello enterprise senza complessità.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint scalabile e nativa del cloud, facile da implementare e gestire per team di startup snelli.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornisce rilevamento delle minacce guidato dall&#39;AI e monitoraggio del rischio digitale, aiutando le startup a rimanere avanti rispetto alle minacce emergenti su asset e menzioni del marchio.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) consente alle startup di mappare e monitorare continuamente la loro superficie di attacco, offrendo visibilità e dati sulle minacce senza configurazioni pesanti.



    
