Introducing G2.ai, the future of software buying.Try now

Migliori Software di Intelligence sulle Minacce per aziende di medie dimensioni

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Intelligence sulle minacce sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le aziende di medie dimensioni differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Medium-Sized Business Intelligence sulle minacce per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Medium-Sized Business Intelligence sulle minacce.

Oltre a qualificarsi per l'inclusione nella categoria Software di Intelligence sulle Minacce, per qualificarsi per l'inclusione nella categoria Medium-Sized Business Software di Intelligence sulle Minacce, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di medie dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Intelligence sulle minacce Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
1 filtro applicato
Cancella Tutto
23 Inserzioni in Intelligence sulle minacce Disponibili
(339)4.7 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Intelligence sulle minacce software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • Cyber Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    73
    Security
    60
    Threat Detection
    59
    Ease of Use
    57
    Detection
    50
    Contro
    Expensive
    26
    Complexity
    22
    Learning Curve
    18
    Limited Features
    16
    Missing Features
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    9.4
    Convalida della Sicurezza
    Media: 8.9
    9.3
    Rapporti di Intelligence
    Media: 9.0
    9.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,810 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • Cyber Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Enterprise
  • 40% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
73
Security
60
Threat Detection
59
Ease of Use
57
Detection
50
Contro
Expensive
26
Complexity
22
Learning Curve
18
Limited Features
16
Missing Features
15
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
9.4
Convalida della Sicurezza
Media: 8.9
9.3
Rapporti di Intelligence
Media: 9.0
9.4
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,810 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(80)4.7 su 5
2nd Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GreyNoise fornisce ai team di sicurezza un'intelligence sulle minacce perimetrali in tempo reale e verificabile. Osserviamo e analizziamo sia il traffico di scansione e sfruttamento di internet global

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Produzione elettrica/elettronica
    Segmento di mercato
    • 65% Mid-Market
    • 39% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GreyNoise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    29
    Threat Detection
    26
    Alerts
    24
    Ease of Use
    22
    Accuracy of Information
    13
    Contro
    Slow Loading
    9
    Integration Issues
    8
    Dashboard Issues
    6
    Limited Functionality
    5
    Poor Visibility
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GreyNoise che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    8.8
    Rapporti di Intelligence
    Media: 9.0
    8.7
    Intelligenza dell'Endpoint
    Media: 8.5
    9.5
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    GreyNoise
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    29,139 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    67 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GreyNoise fornisce ai team di sicurezza un'intelligence sulle minacce perimetrali in tempo reale e verificabile. Osserviamo e analizziamo sia il traffico di scansione e sfruttamento di internet global

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Produzione elettrica/elettronica
Segmento di mercato
  • 65% Mid-Market
  • 39% Piccola impresa
Pro e Contro di GreyNoise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
29
Threat Detection
26
Alerts
24
Ease of Use
22
Accuracy of Information
13
Contro
Slow Loading
9
Integration Issues
8
Dashboard Issues
6
Limited Functionality
5
Poor Visibility
5
Valutazioni delle caratteristiche e dell'usabilità di GreyNoise che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
8.8
Rapporti di Intelligence
Media: 9.0
8.7
Intelligenza dell'Endpoint
Media: 8.5
9.5
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
GreyNoise
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Washington, D.C.
Twitter
@GreyNoiseIO
29,139 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
67 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(127)4.8 su 5
1st Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

    Utenti
    • Security Analyst
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 51% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudSEK
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    45
    Customer Support
    39
    Monitoring
    39
    Features
    37
    Threat Detection
    26
    Contro
    False Positives
    29
    Inefficient Alerts
    16
    Dashboard Issues
    14
    Inefficient Alert System
    9
    Integration Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
    9.4
    Convalida della Sicurezza
    Media: 8.9
    9.5
    Rapporti di Intelligence
    Media: 9.0
    9.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.6
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudSEK
    Anno di Fondazione
    2015
    Sede centrale
    Singapore, SG
    Twitter
    @cloudsek
    2,335 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    214 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

Utenti
  • Security Analyst
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 51% Enterprise
  • 27% Mid-Market
Pro e Contro di CloudSEK
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
45
Customer Support
39
Monitoring
39
Features
37
Threat Detection
26
Contro
False Positives
29
Inefficient Alerts
16
Dashboard Issues
14
Inefficient Alert System
9
Integration Issues
6
Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
9.4
Convalida della Sicurezza
Media: 8.9
9.5
Rapporti di Intelligence
Media: 9.0
9.4
Intelligenza dell'Endpoint
Media: 8.5
9.6
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CloudSEK
Anno di Fondazione
2015
Sede centrale
Singapore, SG
Twitter
@cloudsek
2,335 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
214 dipendenti su LinkedIn®
(102)4.7 su 5
4th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 43% Mid-Market
    • 29% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
    • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
    • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CTM360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    41
    Ease of Use
    38
    Features
    27
    Monitoring
    24
    Detection Efficiency
    18
    Contro
    Integration Issues
    8
    Limited Features
    8
    Lack of Integration
    5
    Lack of Integrations
    5
    Limited Functionality
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
    8.6
    Convalida della Sicurezza
    Media: 8.9
    8.7
    Rapporti di Intelligence
    Media: 9.0
    7.8
    Intelligenza dell'Endpoint
    Media: 8.5
    9.2
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CTM360
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Manama, BH
    Twitter
    @teamCTM360
    979 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    121 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 43% Mid-Market
  • 29% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
  • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
  • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
Pro e Contro di CTM360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
41
Ease of Use
38
Features
27
Monitoring
24
Detection Efficiency
18
Contro
Integration Issues
8
Limited Features
8
Lack of Integration
5
Lack of Integrations
5
Limited Functionality
5
Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
8.6
Convalida della Sicurezza
Media: 8.9
8.7
Rapporti di Intelligence
Media: 9.0
7.8
Intelligenza dell'Endpoint
Media: 8.5
9.2
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CTM360
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Manama, BH
Twitter
@teamCTM360
979 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
121 dipendenti su LinkedIn®
(80)4.8 su 5
9th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
16% di Sconto: $14950 per year
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 40% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SOCRadar Extended Threat Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Features
    18
    Threat Intelligence
    18
    Insights
    17
    Customer Support
    15
    Contro
    Inefficient Alerts
    4
    Inefficient Alert System
    4
    Integration Issues
    4
    Limited Features
    4
    Difficult Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
    8.9
    Convalida della Sicurezza
    Media: 8.9
    9.2
    Rapporti di Intelligence
    Media: 9.0
    8.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SOCRadar
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Delaware
    Twitter
    @socradar
    5,497 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    195 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 40% Enterprise
Pro e Contro di SOCRadar Extended Threat Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Features
18
Threat Intelligence
18
Insights
17
Customer Support
15
Contro
Inefficient Alerts
4
Inefficient Alert System
4
Integration Issues
4
Limited Features
4
Difficult Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
8.9
Convalida della Sicurezza
Media: 8.9
9.2
Rapporti di Intelligence
Media: 9.0
8.4
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
SOCRadar
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Delaware
Twitter
@socradar
5,497 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
195 dipendenti su LinkedIn®
(213)4.6 su 5
10th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

    Utenti
    • Analista di Intelligence sulle Minacce Cibernetiche
    • Threat Intelligence Analyst
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
    • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
    • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Recorded Future
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    97
    Features
    93
    Threat Intelligence
    66
    Threat Detection
    63
    Insights
    61
    Contro
    Complexity
    36
    Expensive
    36
    Learning Curve
    29
    Difficult Learning
    25
    Information Overload
    24
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
    8.2
    Convalida della Sicurezza
    Media: 8.9
    8.8
    Rapporti di Intelligence
    Media: 9.0
    7.8
    Intelligenza dell'Endpoint
    Media: 8.5
    8.4
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Somerville, US
    Twitter
    @RecordedFuture
    108,399 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,059 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

Utenti
  • Analista di Intelligence sulle Minacce Cibernetiche
  • Threat Intelligence Analyst
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
  • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
  • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
Pro e Contro di Recorded Future
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
97
Features
93
Threat Intelligence
66
Threat Detection
63
Insights
61
Contro
Complexity
36
Expensive
36
Learning Curve
29
Difficult Learning
25
Information Overload
24
Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
8.2
Convalida della Sicurezza
Media: 8.9
8.8
Rapporti di Intelligence
Media: 9.0
7.8
Intelligenza dell'Endpoint
Media: 8.5
8.4
Facilità d'uso
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Somerville, US
Twitter
@RecordedFuture
108,399 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,059 dipendenti su LinkedIn®
(116)4.8 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 47% Enterprise
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyble
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    43
    Threat Intelligence
    43
    Features
    34
    Insights
    29
    Monitoring
    29
    Contro
    Inefficient Alerts
    22
    Limited Customization
    19
    False Positives
    18
    Lack of Customization
    15
    Inefficient Alert System
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
    9.3
    Convalida della Sicurezza
    Media: 8.9
    9.6
    Rapporti di Intelligence
    Media: 9.0
    9.3
    Intelligenza dell'Endpoint
    Media: 8.5
    9.5
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyble
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Alpharetta, US
    Twitter
    @cybleglobal
    16,873 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    251 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 47% Enterprise
  • 21% Mid-Market
Pro e Contro di Cyble
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
43
Threat Intelligence
43
Features
34
Insights
29
Monitoring
29
Contro
Inefficient Alerts
22
Limited Customization
19
False Positives
18
Lack of Customization
15
Inefficient Alert System
14
Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
9.3
Convalida della Sicurezza
Media: 8.9
9.6
Rapporti di Intelligence
Media: 9.0
9.3
Intelligenza dell'Endpoint
Media: 8.5
9.5
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Cyble
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Alpharetta, US
Twitter
@cybleglobal
16,873 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
251 dipendenti su LinkedIn®
(572)4.5 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Intelligence sulle minacce software
Visualizza i migliori Servizi di consulenza per Cloudflare Application Security and Performance
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloudflare è il cloud di connettività per il "mondo ovunque", con la missione di aiutare a costruire un Internet migliore. Forniamo una piattaforma unificata di servizi di rete, sicurezza e sviluppo,

    Utenti
    • Software Engineer
    • Web Developer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 63% Piccola impresa
    • 26% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cloudflare è un firewall per applicazioni web (WAF) che offre protezione DDoS, filtraggio intelligente del traffico, miglioramenti delle prestazioni e servizi di piattaforma sicuri.
    • Gli utenti menzionano frequentemente l'elevata prestazione e disponibilità della piattaforma sicura, la capacità di intercettare le email dannose prima che raggiungano le caselle di posta, la forte protezione DDoS e il generoso livello gratuito per i piccoli utenti.
    • I revisori hanno notato che le funzionalità secondarie non sono ben sviluppate, il rilevamento dei bot è facile da aggirare, la dashboard potrebbe essere semplificata, le impostazioni delle regole e del firewall possono essere complesse e il tempo di risposta del supporto clienti per gli utenti del livello gratuito è lento.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cloudflare Application Security and Performance
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    34
    Ease of Use
    32
    Features
    32
    Performance
    23
    DDoS Protection
    22
    Contro
    Expensive
    14
    Complex User Interface
    13
    Complex Setup
    12
    Poor Customer Support
    11
    Complexity
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloudflare Application Security and Performance che prevedono la soddisfazione degli utenti
    10.0
    Convalida della Sicurezza
    Media: 8.9
    9.7
    Rapporti di Intelligence
    Media: 9.0
    8.8
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @Cloudflare
    257,273 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,320 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloudflare è il cloud di connettività per il "mondo ovunque", con la missione di aiutare a costruire un Internet migliore. Forniamo una piattaforma unificata di servizi di rete, sicurezza e sviluppo,

Utenti
  • Software Engineer
  • Web Developer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 63% Piccola impresa
  • 26% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cloudflare è un firewall per applicazioni web (WAF) che offre protezione DDoS, filtraggio intelligente del traffico, miglioramenti delle prestazioni e servizi di piattaforma sicuri.
  • Gli utenti menzionano frequentemente l'elevata prestazione e disponibilità della piattaforma sicura, la capacità di intercettare le email dannose prima che raggiungano le caselle di posta, la forte protezione DDoS e il generoso livello gratuito per i piccoli utenti.
  • I revisori hanno notato che le funzionalità secondarie non sono ben sviluppate, il rilevamento dei bot è facile da aggirare, la dashboard potrebbe essere semplificata, le impostazioni delle regole e del firewall possono essere complesse e il tempo di risposta del supporto clienti per gli utenti del livello gratuito è lento.
Pro e Contro di Cloudflare Application Security and Performance
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
34
Ease of Use
32
Features
32
Performance
23
DDoS Protection
22
Contro
Expensive
14
Complex User Interface
13
Complex Setup
12
Poor Customer Support
11
Complexity
10
Valutazioni delle caratteristiche e dell'usabilità di Cloudflare Application Security and Performance che prevedono la soddisfazione degli utenti
10.0
Convalida della Sicurezza
Media: 8.9
9.7
Rapporti di Intelligence
Media: 9.0
8.8
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@Cloudflare
257,273 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,320 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 65% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    65
    Features
    29
    Easy Integrations
    28
    Threat Detection
    28
    Customer Support
    27
    Contro
    Difficult Learning
    13
    Complexity
    12
    Learning Curve
    12
    Complex Setup
    8
    Learning Difficulty
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.9
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 65% Mid-Market
  • 34% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
65
Features
29
Easy Integrations
28
Threat Detection
28
Customer Support
27
Contro
Difficult Learning
13
Complexity
12
Learning Curve
12
Complex Setup
8
Learning Difficulty
7
Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.9
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
182 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
(39)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Talos è un'organizzazione di intelligence sulle minacce dedicata a fornire protezione prima, durante e dopo gli attacchi informatici.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 44% Mid-Market
    • 33% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Talos che prevedono la soddisfazione degli utenti
    9.2
    Convalida della Sicurezza
    Media: 8.9
    9.2
    Rapporti di Intelligence
    Media: 9.0
    8.9
    Intelligenza dell'Endpoint
    Media: 8.5
    8.9
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,809 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Talos è un'organizzazione di intelligence sulle minacce dedicata a fornire protezione prima, durante e dopo gli attacchi informatici.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 44% Mid-Market
  • 33% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cisco Talos che prevedono la soddisfazione degli utenti
9.2
Convalida della Sicurezza
Media: 8.9
9.2
Rapporti di Intelligence
Media: 9.0
8.9
Intelligenza dell'Endpoint
Media: 8.5
8.9
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,809 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyberint, altrimenti noto come Check Point External Risk Management, riduce il rischio aiutando le organizzazioni a rilevare e mitigare le minacce informatiche esterne prima che abbiano un impatto neg

    Utenti
    • Security Threat Analyst
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 69% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
    • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberint, a Check Point Company
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Threat Intelligence
    64
    Threat Detection
    53
    Insights
    46
    Customer Support
    44
    Contro
    Inefficient Alerts
    23
    Inefficient Alert System
    16
    False Positives
    15
    Integration Issues
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    8.4
    Intelligenza dell'Endpoint
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyberint, altrimenti noto come Check Point External Risk Management, riduce il rischio aiutando le organizzazioni a rilevare e mitigare le minacce informatiche esterne prima che abbiano un impatto neg

Utenti
  • Security Threat Analyst
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 69% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
  • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
Pro e Contro di Cyberint, a Check Point Company
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Threat Intelligence
64
Threat Detection
53
Insights
46
Customer Support
44
Contro
Inefficient Alerts
23
Inefficient Alert System
16
False Positives
15
Integration Issues
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
8.4
Intelligenza dell'Endpoint
Media: 8.5
9.0
Facilità d'uso
Media: 9.0
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(39)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Doppel è progettato per superare la più grande minaccia di internet: l'ingegneria sociale. Utilizzando l'AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Doppel
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    12
    Helpful
    10
    Alerts
    8
    Response Time
    8
    Ease of Use
    7
    Contro
    Expensive
    2
    Not User-Friendly
    2
    Poor Detection Performance
    2
    Dashboard Issues
    1
    Information Overload
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Doppel che prevedono la soddisfazione degli utenti
    9.1
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    8.7
    Intelligenza dell'Endpoint
    Media: 8.5
    9.2
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Doppel
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    236 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Doppel è progettato per superare la più grande minaccia di internet: l'ingegneria sociale. Utilizzando l'AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degl

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Piccola impresa
Pro e Contro di Doppel
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
12
Helpful
10
Alerts
8
Response Time
8
Ease of Use
7
Contro
Expensive
2
Not User-Friendly
2
Poor Detection Performance
2
Dashboard Issues
1
Information Overload
1
Valutazioni delle caratteristiche e dell'usabilità di Doppel che prevedono la soddisfazione degli utenti
9.1
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
8.7
Intelligenza dell'Endpoint
Media: 8.5
9.2
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Doppel
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
236 dipendenti su LinkedIn®
(130)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 64% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CYREBRO
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    17
    Customer Support
    13
    Alerts
    8
    Alerting System
    7
    Dashboard Usability
    7
    Contro
    Communication Issues
    6
    Poor Customer Support
    5
    Update Issues
    5
    Ineffective Alerts
    4
    Inefficient Alert System
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
    8.9
    Convalida della Sicurezza
    Media: 8.9
    8.6
    Rapporti di Intelligence
    Media: 9.0
    8.9
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYREBRO
    Anno di Fondazione
    2013
    Sede centrale
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 64% Mid-Market
  • 25% Piccola impresa
Pro e Contro di CYREBRO
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
17
Customer Support
13
Alerts
8
Alerting System
7
Dashboard Usability
7
Contro
Communication Issues
6
Poor Customer Support
5
Update Issues
5
Ineffective Alerts
4
Inefficient Alert System
4
Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
8.9
Convalida della Sicurezza
Media: 8.9
8.6
Rapporti di Intelligence
Media: 9.0
8.9
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CYREBRO
Anno di Fondazione
2013
Sede centrale
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95 dipendenti su LinkedIn®
(25)4.9 su 5
8th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatMon è una piattaforma di Cyber Threat Intelligence alimentata dall'IA progettata per rilevare, analizzare e rispondere proattivamente alle minacce informatiche esterne che prendono di mira gli a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 40% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatMon
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring
    10
    Threat Detection
    10
    Ease of Use
    7
    Detailed Analysis
    6
    Threat Intelligence
    6
    Contro
    Excessive Notifications
    4
    Information Overload
    4
    Limited Features
    4
    Inefficient Alerts
    3
    Inefficient Alert System
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatMon che prevedono la soddisfazione degli utenti
    9.8
    Convalida della Sicurezza
    Media: 8.9
    9.9
    Rapporti di Intelligence
    Media: 9.0
    9.6
    Intelligenza dell'Endpoint
    Media: 8.5
    9.7
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ThreatMon
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Sterling VA
    Twitter
    @MonThreat
    15,407 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    35 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatMon è una piattaforma di Cyber Threat Intelligence alimentata dall'IA progettata per rilevare, analizzare e rispondere proattivamente alle minacce informatiche esterne che prendono di mira gli a

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 40% Mid-Market
  • 36% Enterprise
Pro e Contro di ThreatMon
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring
10
Threat Detection
10
Ease of Use
7
Detailed Analysis
6
Threat Intelligence
6
Contro
Excessive Notifications
4
Information Overload
4
Limited Features
4
Inefficient Alerts
3
Inefficient Alert System
3
Valutazioni delle caratteristiche e dell'usabilità di ThreatMon che prevedono la soddisfazione degli utenti
9.8
Convalida della Sicurezza
Media: 8.9
9.9
Rapporti di Intelligence
Media: 9.0
9.6
Intelligenza dell'Endpoint
Media: 8.5
9.7
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
ThreatMon
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Sterling VA
Twitter
@MonThreat
15,407 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
35 dipendenti su LinkedIn®
(69)4.3 su 5
Visualizza i migliori Servizi di consulenza per Lookout
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Lookout è un'app mobile che combatte i criminali informatici prevedendo e fermando gli attacchi mobili prima che facciano danni.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 43% Piccola impresa
    • 41% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Lookout
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Security
    4
    Protection
    3
    Features
    2
    Management Ease
    2
    Contro
    Limited Features
    2
    Alert Issues
    1
    Deployment Issues
    1
    Inadequate Reporting
    1
    Inadequate Security
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Lookout che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    9.3
    Rapporti di Intelligence
    Media: 9.0
    9.6
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Lookout
    Anno di Fondazione
    2007
    Sede centrale
    San Francisco, CA
    Twitter
    @Lookout
    44,448 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    542 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Lookout è un'app mobile che combatte i criminali informatici prevedendo e fermando gli attacchi mobili prima che facciano danni.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 43% Piccola impresa
  • 41% Enterprise
Pro e Contro di Lookout
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Security
4
Protection
3
Features
2
Management Ease
2
Contro
Limited Features
2
Alert Issues
1
Deployment Issues
1
Inadequate Reporting
1
Inadequate Security
1
Valutazioni delle caratteristiche e dell'usabilità di Lookout che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
9.3
Rapporti di Intelligence
Media: 9.0
9.6
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Lookout
Anno di Fondazione
2007
Sede centrale
San Francisco, CA
Twitter
@Lookout
44,448 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
542 dipendenti su LinkedIn®