  # Migliori Software di Intelligence sulle Minacce per piccole imprese

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I prodotti classificati nella categoria generale Intelligence sulle minacce sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Intelligence sulle minacce per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Intelligence sulle minacce.

Oltre a qualificarsi per l&#39;inclusione nella categoria Software di Intelligence sulle Minacce, per qualificarsi per l&#39;inclusione nella categoria Small Business Software di Intelligence sulle Minacce, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.




  
## How Many Software di Intelligence sulle Minacce Products Does G2 Track?
**Total Products under this Category:** 187

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 117
- **Buyer Segments**: Mercato Medio 55% │ Impresa 29% │ Piccola Impresa 16%
- **Top Trending Product**: Seerist (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di Intelligence sulle Minacce Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,600+ Recensioni autentiche
- 187+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Top Software di Intelligence sulle Minacce at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (381 reviews) | Endpoint threat detection and response | "[XDR detection](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)" |
| 2 | [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Copertura Enorme di Minacce Intel con Monitoraggio Intel Ben Aggiornato](https://www.g2.com/it/survey_responses/recorded-future-review-12378483)" |
| 3 | [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/it/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/it/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Intelligenza ad alta fiducia con rumore minimo e forte supporto](https://www.g2.com/it/survey_responses/cyble-review-12115785)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/it/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (102 reviews) | Attack surface and dark web risk visibility | "[Broad, Cost-Effective Threat Intelligence with Smooth Onboarding and Easy Integrations](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-12839690)" |
| 6 | [GreyNoise](https://www.g2.com/it/products/greynoise/reviews) | 4.8/5.0 (128 reviews) | Internet scanning noise reduction | "[Rilevamento delle minacce più rapido con integrazioni fluide](https://www.g2.com/it/survey_responses/greynoise-review-12691467)" |
| 7 | [ZeroFox](https://www.g2.com/it/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox colma il divario che gli strumenti di sicurezza tradizionali trascurano](https://www.g2.com/it/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews) | 4.7/5.0 (117 reviews) | External attack surface and takedown operations | "[Piattaforma Eccezionale di Cyber Threat Intelligence che Fornisce Informazioni di Sicurezza Azionabili](https://www.g2.com/it/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/it/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilità, tracciabilità e rimedio per la protezione dalle vulnerabilità e dalle minacce, tutto in un&#39;unica soluzione](https://www.g2.com/it/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
  
## Which Type of Software di Intelligence sulle Minacce Tools Are You Looking For?
  - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence) *(current)*
  - [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
  - [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
  - [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Netcraft

Netcraft è un tipo di soluzione di protezione dai rischi digitali progettata per aiutare le organizzazioni a salvaguardare la loro presenza online contro l&#39;impersonificazione del marchio, il phishing e varie minacce informatiche. Questa piattaforma completa offre servizi di rilevamento e rimozione automatizzati, garantendo che i marchi possano gestire efficacemente la loro reputazione digitale e mitigare i rischi associati alle attività dannose su internet. Rivolte principalmente a imprese, istituzioni finanziarie, aziende tecnologiche e agenzie governative, le soluzioni di Netcraft si rivolgono a organizzazioni che richiedono una protezione online robusta. La piattaforma è particolarmente vantaggiosa per coloro che affrontano la minaccia costante dell&#39;impersonificazione del marchio, dove attori malintenzionati creano domini simili o profili fraudolenti per ingannare i clienti. Fornendo un approccio proattivo alla protezione del marchio, Netcraft consente alle organizzazioni di mantenere fiducia e credibilità nelle loro interazioni digitali. Una delle caratteristiche chiave di Netcraft è la sua capacità automatizzata di protezione e impersonificazione del marchio. Questo include l&#39;identificazione e la rimozione rapida di domini simili, profili falsi sui social media e applicazioni mobili fraudolente. I servizi di interruzione del phishing e delle frodi della piattaforma offrono una rapida rimozione dei siti di phishing e delle infrastrutture correlate, riducendo significativamente la finestra di opportunità per i criminali informatici. Inoltre, Netcraft fornisce intelligence in tempo reale sui crimini informatici, offrendo dati sulle minacce leggibili dalle macchine che si integrano perfettamente nei sistemi di Security Operations Center (SOC) e Security Information and Event Management (SIEM). L&#39;impatto delle soluzioni di Netcraft è evidente nella sua performance leader di mercato. La piattaforma è responsabile di quasi un terzo delle rimozioni di phishing a livello mondiale, dimostrando la sua efficacia nel combattere le minacce informatiche. Con un tempo medio di rimozione del phishing di soli 1,9 ore, Netcraft garantisce che le minacce siano neutralizzate rapidamente, prevenendo potenziali danni alle organizzazioni e ai loro clienti. Inoltre, la piattaforma elabora oltre 23 miliardi di punti dati annualmente, permettendole di scoprire e convalidare le minacce con notevole velocità e precisione. L&#39;effetto di rete globale di Netcraft ne aumenta la proposta di valore, poiché i suoi feed di intelligence sulle minacce sono concessi in licenza dai principali browser e aziende antivirus, proteggendo così miliardi di utenti in tutto il mondo. Questa vasta portata non solo rafforza la credibilità della piattaforma, ma contribuisce anche a un ambiente online più sicuro per tutti. Sfruttando decenni di esperienza nell&#39;infrastruttura internet e intelligenza artificiale avanzata, Netcraft si distingue come leader nella protezione del marchio e nella gestione dei rischi digitali, fornendo alle organizzazioni gli strumenti necessari per navigare nelle complessità del panorama delle minacce online.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1836&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1007938&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1315582&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fthreat-intelligence%2Fsmall-business&amp;secure%5Btoken%5D=22c648cae76164bdceea956cad4cb8d45ce396272d738299a4145cbe7af086d3&amp;secure%5Burl%5D=https%3A%2F%2Fwww.netcraft.com%2Fsolutions%2Fuse-cases%2Fbrand-protection-and-monitoring%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dbrand-protection&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Software di Intelligence sulle Minacce Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software di Intelligence sulle Minacce Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 381
  **Perché gli acquirenti lo amano?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **prestazioni leggere e la potente rilevazione delle minacce** di CrowdStrike Falcon, garantendo una gestione della sicurezza senza interruzioni.
- Gli utenti apprezzano le **potenti capacità di rilevamento delle minacce** di CrowdStrike Falcon, garantendo una sicurezza robusta senza compromettere le prestazioni.
- Gli utenti apprezzano la **facilità d&#39;uso** di CrowdStrike Falcon, beneficiando del suo design leggero ed efficiente.
- Gli utenti apprezzano la **protezione avanzata in tempo reale dalle minacce** di CrowdStrike Falcon, garantendo una sicurezza robusta con un impatto minimo sul sistema.
- Gli utenti apprezzano le **capacità di rilevamento altamente accurate** di CrowdStrike Falcon, riducendo al minimo i falsi positivi garantendo al contempo una sicurezza robusta.

**Cons:**

- Gli utenti trovano il **costo elevato** di CrowdStrike Falcon un ostacolo, soprattutto per i team più piccoli che necessitano di licenze aggiuntive.
- Gli utenti segnalano **complessità iniziale** e una ripida curva di apprendimento, specialmente con le funzionalità avanzate e le configurazioni.
- Gli utenti lottano con la **ripida curva di apprendimento** del linguaggio di query di CrowdStrike, complicando le transizioni da altre piattaforme.
- Gli utenti trovano che le **funzionalità limitate** richiedano licenze aggiuntive, rendendo CrowdStrike Falcon costoso per le organizzazioni più piccole.
- Gli utenti notano che le **questioni di prezzo** possono ostacolare l&#39;accessibilità per le organizzazioni più piccole e complicare l&#39;uso delle funzionalità.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Sicurezza di prim&#39;ordine con facile distribuzione](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/it/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [Come impedisce Falcon il lavoro?](https://www.g2.com/it/discussions/how-does-falcon-prevent-work) - 1 comment
- [CrowdStrike offre l&#39;autenticazione a più fattori (MFA)?](https://www.g2.com/it/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [Che cos&#39;è OverWatch in CrowdStrike?](https://www.g2.com/it/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **Perché gli acquirenti lo amano?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **forti caratteristiche di sicurezza** di Cloudflare, che offrono tranquillità proteggendo efficacemente i dati sensibili.
- Gli utenti apprezzano la **facilità d&#39;uso** di Cloudflare, beneficiando di un&#39;interfaccia di gestione semplice e intuitiva.
- Gli utenti apprezzano la **facile configurazione e le impressionanti caratteristiche di sicurezza** di Cloudflare, trovandolo essenziale per prestazioni ottimali.
- Gli utenti elogiano i **miglioramenti delle prestazioni rapidi e facili** di Cloudflare, beneficiando della bassa latenza e delle efficaci funzionalità di sicurezza.
- Gli utenti apprezzano l&#39;affidabilità di Cloudflare, notando le sue prestazioni costanti e i miglioramenti robusti della sicurezza.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia utente complessa** impegnativa, richiedendo tempo per adattarsi e perfezionare le impostazioni in modo efficace.
- Gli utenti trovano il **prezzo confuso e alto** , rendendo difficile determinare il miglior piano per le loro esigenze.
- Gli utenti trovano la **configurazione complessa** della Sicurezza delle Applicazioni di Cloudflare impegnativa, richiedendo tempo per una configurazione ottimale.
- Gli utenti trovano la **complessità della configurazione del WAF** e delle impostazioni di gestione dei bot frustrante, specialmente per le applicazioni dinamiche.
- Gli utenti trovano la **ripida curva di apprendimento** delle funzionalità avanzate e delle impostazioni impegnativa, in particolare i nuovi utenti.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Sicurezza Forte e Ottimizzazione delle Prestazioni con Cloudflare](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/it/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [A cosa serve Cloudflare Spectrum?](https://www.g2.com/it/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [A cosa serve la gestione dei bot di Cloudflare?](https://www.g2.com/it/discussions/what-is-cloudflare-bot-management-used-for)
- [Cloudflare fornisce hosting?](https://www.g2.com/it/discussions/does-cloudflare-provide-hosting) - 2 comments
### 3. [GreyNoise](https://www.g2.com/it/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 128
  **Perché gli acquirenti lo amano?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di GreyNoise, facilitando una rapida implementazione e una gestione efficiente delle minacce alla sicurezza.
- Gli utenti apprezzano le **capacità di automazione** di GreyNoise, che semplificano la revisione degli IP e riducono le distrazioni durante le attività di monitoraggio.
- Gli utenti apprezzano l&#39; **identificazione efficiente delle minacce** di GreyNoise, migliorando il loro monitoraggio e riducendo i falsi allarmi durante l&#39;analisi.
- Gli utenti apprezzano le **efficaci capacità di rilevamento delle minacce** di GreyNoise, migliorando significativamente la sicurezza e la visibilità della rete.
- Gli utenti apprezzano gli **alert automatici** di GreyNoise, che migliorano le decisioni di sicurezza e riducono efficacemente i falsi positivi.

**Cons:**

- Gli utenti trovano i **tempi di caricamento lenti** di GreyNoise frustranti, soprattutto quando analizzano più IP o file JSON.
- Gli utenti trovano che la dashboard abbia un **layout affollato** , il che ostacola l&#39;usabilità durante l&#39;analisi dettagliata della timeline.
- Gli utenti affrontano **problemi di integrazione** , richiedendo script personalizzati e risultando in ritardi nell&#39;abbinamento dei dati con gli strumenti esistenti.
- Gli utenti riscontrano **problemi di navigazione** con GreyNoise, trovando i flussi di lavoro complessi e l&#39;interfaccia meno intuitiva.
- Gli utenti trovano che il **sistema di allerta inefficiente** limiti la loro capacità di impostare notifiche di minaccia ottimali in modo efficace.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Rilevamento delle minacce più rapido con integrazioni fluide](https://www.g2.com/it/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/it/survey_responses/greynoise-review-12691467)

---

**"[GreyNoise rende la triage delle minacce di rete veloce e senza sforzo](https://www.g2.com/it/survey_responses/greynoise-review-12725962)"**

**Rating:** 5.0/5.0 stars
*— Rahul N.*

[Read full review](https://www.g2.com/it/survey_responses/greynoise-review-12725962)

---

### 4. [Cyble](https://www.g2.com/it/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **Perché gli acquirenti lo amano?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano il **cruscotto intuitivo e l&#39;interfaccia facile da usare** di Cyble, migliorando l&#39;efficienza e l&#39;efficacia operativa.
- Gli utenti apprezzano le **robuste capacità API** di Cyble, migliorando l&#39;integrazione e l&#39;automazione nelle loro operazioni di sicurezza.
- Gli utenti apprezzano le **funzionalità avanzate** di Cyble, migliorando la sicurezza informatica con rapide intuizioni e una protezione del marchio efficace.
- Gli utenti lodano Cyble per i suoi **approfondimenti dettagliati e raccomandazioni attuabili** , migliorando efficacemente la sicurezza contro le minacce informatiche.
- Gli utenti apprezzano le **efficaci capacità di rilevamento delle minacce** di Cyble, che offrono un monitoraggio proattivo e robuste funzionalità di protezione.

**Cons:**

- Gli utenti affrontano sfide con **avvisi inefficienti** , sperimentando notifiche duplicate e un alto numero di falsi positivi.
- Gli utenti sperimentano **molti falsi positivi** da Cyble, portando a una fatica da allerta e complicando la gestione delle notifiche.
- Gli utenti trovano che la **personalizzazione limitata** nelle funzionalità di reportistica e dashboard di Cyble ostacoli la loro capacità di ottenere approfondimenti più dettagliati.
- Gli utenti evidenziano la necessità di un **supporto clienti migliorato** , in particolare per quanto riguarda il personale e l&#39;assistenza in più fusi orari.
- Gli utenti esprimono preoccupazioni riguardo alla **scarsa gestione del supporto** , citando personale inadeguato e copertura limitata dei fusi orari come problemi principali.
  #### What Are Recent G2 Reviews of Cyble?

**"[Monitoraggio completo delle minacce con avvisi attuabili](https://www.g2.com/it/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/it/survey_responses/cyble-review-12116483)

---

**"[Intelligenza ad alta fiducia con rumore minimo e forte supporto](https://www.g2.com/it/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/it/survey_responses/cyble-review-12115785)

---

### 5. [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **Perché gli acquirenti lo amano?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di CloudSEK, godendo della sua interfaccia intuitiva e del processo di configurazione senza intoppi.
- Gli utenti apprezzano le **capacità di monitoraggio efficienti** di CloudSEK, migliorando i loro sforzi di cybersecurity attraverso l&#39;integrazione avanzata dell&#39;IA.
- Gli utenti apprezzano il **supporto clienti di prim&#39;ordine** di CloudSEK, garantendo un&#39;esperienza fluida con strumenti di monitoraggio efficaci.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa** di CloudSEK, migliorando la loro sicurezza e proteggendo efficacemente i beni digitali.
- Gli utenti apprezzano l&#39; **intelligenza predittiva delle minacce guidata dall&#39;IA** di CloudSEK per la sua visibilità anticipata sui rischi digitali emergenti.

**Cons:**

- Gli utenti notano un numero significativo di **falsi positivi** in CloudSEK, complicando la gestione degli avvisi e aumentando il carico di lavoro per gli analisti.
- Gli utenti trovano **problematici gli avvisi inefficienti** , con eccessivi falsi positivi che complicano l&#39;analisi e la gestione degli incidenti.
- Gli utenti trovano le **problematiche del dashboard** in CloudSEK complesse e opprimenti, richiedendo tempo per interpretare le informazioni in modo efficace.
- Gli utenti trovano il **sistema di allerta inefficiente** ingombrante, spesso sopraffatti da falsi positivi e da una gestione inefficace in massa.
- Gli utenti trovano l&#39; **interfaccia complessa** di CloudSEK opprimente, richiedendo tempo e abilità per navigare efficacemente.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Intelligenza Proattiva del Rischio Digitale Resa Semplice](https://www.g2.com/it/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/it/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/it/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/it/survey_responses/cloudsek-review-12721015)

---

### 6. [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **Perché gli acquirenti lo amano?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità di navigazione** in Recorded Future, beneficiando di informazioni tempestive e pertinenti per le loro esigenze.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa** e le funzionalità di Recorded Future, migliorando significativamente i loro sforzi di sicurezza.
- Gli utenti apprezzano la **visibilità quasi in tempo reale sulle minacce emergenti** fornita da Recorded Future, migliorando la loro postura di sicurezza.
- Gli utenti apprezzano le capacità di **rilevamento proattivo delle minacce** di Recorded Future, garantendo una migliore protezione contro i potenziali rischi.
- Gli utenti apprezzano le **approfondite intuizioni** da varie fonti, migliorando la sicurezza organizzativa e l&#39;efficienza operativa.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia utente eccessivamente complessa** , necessitando di semplificazione e una navigazione più chiara per un&#39;esperienza migliore.
- Gli utenti trovano il **prezzo costoso** , soprattutto per l&#39;accesso API e le configurazioni dei moduli.
- Gli utenti trovano che la **curva di apprendimento sia ripida** , richiedendo una conoscenza approfondita per configurare efficacemente la piattaforma.
- Gli utenti affrontano problemi con **dati insufficienti e inaccurati** , in particolare per quanto riguarda la protezione del marchio e le informazioni sul dark web.
- Gli utenti trovano la **difficile curva di apprendimento** impegnativa a causa dell&#39;interfaccia opprimente della piattaforma e delle configurazioni complesse.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Copertura Enorme di Minacce Intel con Monitoraggio Intel Ben Aggiornato](https://www.g2.com/it/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/it/survey_responses/recorded-future-review-12378483)

---

**"[Intelligence sulle minacce in tempo reale e attuabile con compatibilità senza soluzione di continuità con gli strumenti di sicurezza](https://www.g2.com/it/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/it/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/it/discussions/is-recorded-future-a-good-company)
- [Recorded Future è un consiglio?](https://www.g2.com/it/discussions/is-recorded-future-a-tip) - 1 comment
- [Che cos&#39;è lo strumento Recorded Future?](https://www.g2.com/it/discussions/what-is-recorded-future-tool) - 1 comment
### 7. [ZeroFox](https://www.g2.com/it/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **Perché gli acquirenti lo amano?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **facilità d&#39;uso** di ZeroFox, sottolineando il suo processo di onboarding e configurazione come privo di problemi.
- Gli utenti lodano ZeroFox per il suo **monitoraggio efficace delle minacce e la loro risoluzione** , garantendo un&#39;eccezionale protezione del marchio e dei dirigenti.
- Gli utenti apprezzano il **rilevamento delle minacce in tempo reale** di ZeroFox, migliorando la sicurezza attraverso una visibilità completa su tutte le piattaforme digitali.
- Gli utenti apprezzano le **notifiche di allerta efficaci** di ZeroFox, migliorando le operazioni quotidiane con aggiornamenti tempestivi e personalizzabili.
- Gli utenti evidenziano gli **alert rapidi ed efficaci** di ZeroFox, migliorando le attività quotidiane e garantendo una gestione proattiva delle minacce.

**Cons:**

- Gli utenti trovano che gli **avvisi inefficienti** di ZeroFox ostacolino risposte tempestive e manchino di personalizzazione per un monitoraggio efficace.
- Gli utenti affrontano sfide con **falsi allarmi** che richiedono una revisione manuale, consumando tempo e risorse preziose.
- Gli utenti sperimentano **prestazioni lente** con ZeroFox, inclusi avvisi ritardati e lunghi processi di revisione da parte del team di analisti.
- Gli utenti spesso affrontano **falsi positivi** da ZeroFox, richiedendo revisioni manuali che richiedono tempo per garantire l&#39;accuratezza.
- Gli utenti sperimentano un **sistema di allerta inefficiente** con ritardi e avvisi mancati, influenzando le risposte tempestive alle minacce.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox colma il divario che gli strumenti di sicurezza tradizionali trascurano](https://www.g2.com/it/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/it/survey_responses/zerofox-review-11891542)

---

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/it/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Assicurazioni*

[Read full review](https://www.g2.com/it/survey_responses/zerofox-review-12651176)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [Chi possiede ZeroFox?](https://www.g2.com/it/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/it/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/it/discussions/is-zerofox-safe) - 1 comment
### 8. [Cisco Talos](https://www.g2.com/it/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **Perché gli acquirenti lo amano?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **forte intelligence sulle minacce** di Cisco Talos, aumentando la loro fiducia nelle decisioni relative alla sicurezza.
- Gli utenti apprezzano l&#39; **accuratezza delle informazioni** fornite da Cisco Talos, migliorando le capacità di rilevamento e risposta alle minacce.
- Gli utenti elogiano le **capacità di automazione** di Cisco Talos, migliorando i servizi di sicurezza con un&#39;ampia visibilità e intelligenza in tempo reale.
- Gli utenti trovano che l&#39; **intelligence sulle minacce affidabile e tempestiva** di Cisco Talos aumenti la loro fiducia nel prendere decisioni sulla sicurezza.
- Gli utenti si fidano dell&#39; **intelligence sulle minacce affidabile e tempestiva** di Cisco Talos, migliorando la loro fiducia nel prendere decisioni sulla sicurezza.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia complessa** e la personalizzazione limitata di Cisco Talos impegnative, soprattutto per i nuovi arrivati.
- Gli utenti notano **problemi di integrazione** con Cisco Talos, trovandolo meno efficace in ambienti misti senza altri strumenti Cisco.
- Gli utenti notano la **mancanza di personalizzazione** in Cisco Talos, che limita l&#39;adattabilità e può confondere i nuovi utenti.
- Gli utenti trovano la **scarsa reportistica** e la personalizzazione limitata difficili, in particolare con strumenti non Cisco e un&#39;interfaccia complessa.
- Gli utenti trovano Cisco Talos **dispendioso in termini di tempo** da comprendere appieno, specialmente quando è integrato con diversi strumenti di sicurezza.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Intelligence sulle minacce affidabile e attuabile per le esigenze di sicurezza moderne](https://www.g2.com/it/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/it/survey_responses/cisco-talos-review-12221060)

---

**"[Reportistica semplice di intelligence sulle minacce con forte supporto di Cisco Talos](https://www.g2.com/it/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/it/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [A cosa serve Cisco Talos?](https://www.g2.com/it/discussions/what-is-cisco-talos-used-for)
### 9. [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 117
  **Perché gli acquirenti lo amano?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano il **supporto clienti reattivo** di CTM360, migliorando la soddisfazione e l&#39;esperienza complessiva con la piattaforma.
- Gli utenti elogiano il **design intuitivo** di CTM360, che consente una facile navigazione e un&#39;integrazione senza problemi con gli strumenti esistenti.
- Gli utenti apprezzano l&#39; **interfaccia intuitiva e l&#39;intelligence sulle minacce completa** di CTM360, migliorando la protezione proattiva del marchio e la risposta agli incidenti.
- Gli utenti apprezzano il **monitoraggio forte** e il supporto di CTM360, che aiutano nella rilevazione più rapida delle minacce e delle impersonificazioni.
- Gli utenti apprezzano l&#39; **alta efficienza di rilevamento** di CTM360, garantendo un&#39;identificazione rapida e accurata delle minacce.

**Cons:**

- Gli utenti notano le **funzionalità limitate** di CTM360, che richiedono strumenti aggiuntivi e restrizioni sul monitoraggio e la rimozione.
- Gli utenti segnalano **problemi di integrazione** con CTM360, in particolare con soluzioni SIEM come QRadar, che influenzano l&#39;efficienza della segnalazione delle minacce.
- Gli utenti notano una **mancanza di funzionalità** in CTM360, che ne limita l&#39;efficacia e richiede strumenti supplementari per la sicurezza.
- Gli utenti esprimono frustrazione per la **mancanza di integrazione API** che ostacola i processi di sicurezza semplificati e l&#39;esperienza utente.
- Gli utenti trovano la **mancanza di integrazioni** con altri strumenti di sicurezza una limitazione significativa nell&#39;efficacia di CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Piattaforma Eccezionale di Cyber Threat Intelligence che Fornisce Informazioni di Sicurezza Azionabili](https://www.g2.com/it/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/it/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Fornisce Visibilità delle Minacce Esterne Azionabili per una Risposta SOC più Rapida](https://www.g2.com/it/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/it/survey_responses/ctm360-review-12692708)

---

### 10. [BlackFog](https://www.g2.com/it/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Descrizione del prodotto:** Fondata nel 2015, BlackFog è un&#39;azienda globale di cybersecurity basata sull&#39;IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni da ransomware e perdita di dati. Con oltre il 95% di tutti gli attacchi che coinvolgono una qualche forma di esfiltrazione dei dati, prevenirla è diventato fondamentale nella lotta contro l&#39;estorsione, la perdita di dati dei clienti e i segreti commerciali. BlackFog ha recentemente vinto il premio &quot;Miglior Tecnologia di Intelligence sulle Minacce&quot; ai Teiss Awards 2024, il premio &quot;Innovazione di Cybersecurity basata sull&#39;IA dell&#39;Anno&quot; ai CyberSecurity Breakthrough Awards, così come il premio Fortress Data Protection 2024 per la sua tecnologia pionieristica di anti-esfiltrazione dei dati (ADX). BlackFog ha anche vinto l&#39;Oro ai Globee Awards nel 2024 per la migliore Prevenzione della Perdita di Dati e il rapporto State of Ransomware che riconosce contributi eccezionali nella sicurezza del panorama digitale. Fidata da centinaia di organizzazioni in tutto il mondo, BlackFog sta ridefinendo le pratiche moderne di cybersecurity. Per ulteriori informazioni visita blackfog.com



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano BlackFog per la sua **eccezionale sicurezza dei dati** , fermando efficacemente le minacce e garantendo tranquillità.
- Gli utenti apprezzano molto la **protezione robusta** che BlackFog fornisce, garantendo sicurezza contro il ransomware e migliorando la fiducia dei clienti.
- Gli utenti apprezzano il **supporto clienti reattivo e amichevole** di BlackFog, migliorando la soddisfazione e l&#39;esperienza complessiva.
- Gli utenti trovano che l&#39; **interfaccia intuitiva** di BlackFog e la configurazione semplice migliorano significativamente la loro esperienza complessiva con il software.
- Gli utenti apprezzano la **protezione silenziosa e continua 24/7** di BlackFog, garantendo la sicurezza dei dati senza interrompere il loro flusso di lavoro.

**Cons:**

- Gli utenti desiderano **funzionalità mancanti** come reportistica automatizzata e una migliore integrazione con i sistemi SIEM per una funzionalità migliorata.
- Gli utenti trovano il **design dell&#39;interfaccia utente traslucido** di BlackFog strano, il che può distrarre da un&#39;esperienza altrimenti user-friendly.
- Gli utenti notano le **funzionalità limitate** di BlackFog, rendendo necessari strumenti aggiuntivi per la gestione dei dispositivi e i compiti di sicurezza.
- Gli utenti sono frustrati dai **falsi positivi nella gestione degli avvisi** , portando a compiti che richiedono tempo e costi aumentati.
- Gli utenti trovano **l&#39;interfaccia utente troppo complessa** per i nuovi arrivati, suggerendo miglioramenti per una navigazione e comprensione più facili.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Sicurezza dei dati affidabile con supporto eccezionale](https://www.g2.com/it/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/it/survey_responses/blackfog-review-10843261)

---

**"[Distribuzione semplice e veloce con guardrail AI richiesti](https://www.g2.com/it/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/it/survey_responses/blackfog-review-12674925)

---

  #### What Are G2 Users Discussing About BlackFog?

- [A cosa serve BlackFog?](https://www.g2.com/it/discussions/what-is-blackfog-used-for)
### 11. [SOCRadar Extended Threat Intelligence](https://www.g2.com/it/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 102
  **Perché gli acquirenti lo amano?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di SOCRadar, godendo della sua interfaccia intuitiva e delle capacità di integrazione senza soluzione di continuità.
- Gli utenti apprezzano l&#39; **intelligenza sulle minacce ricca** fornita da SOCRadar, migliorando la loro capacità di rispondere proattivamente ai rischi per la sicurezza.
- Gli utenti apprezzano gli **alert in tempo reale** di SOCRadar, che consentono risposte proattive a potenziali minacce e dati compromessi.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa e in tempo reale** di SOCRadar, che consente risposte proattive alle minacce informatiche in evoluzione.
- Gli utenti apprezzano il **monitoraggio continuo** di SOCRadar, che migliora efficacemente la visibilità e previene potenziali attacchi dannosi.

**Cons:**

- Gli utenti affrontano sfide con **avvisi inefficienti** , sperimentando falsi positivi e affaticamento da avvisi che complicano il processo di monitoraggio.
- Gli utenti affrontano sfide con il **sistema di allerta inefficiente** , portando a falsi positivi e affaticamento da allerta.
- Gli utenti spesso affrontano **molti falsi positivi** inizialmente con SOCRadar, richiedendo un&#39;ampia rifinitura delle parole chiave per una maggiore precisione.
- Gli utenti esprimono preoccupazioni riguardo a **informazioni insufficienti** in SOCRadar Extended Threat Intelligence, in particolare per quanto riguarda gli aggiornamenti e le intuizioni critiche.
- Gli utenti trovano che le **funzionalità limitate** di SOCRadar Extended Threat Intelligence limitano le loro capacità di reporting e analisi.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[SOCRadar Intelligenza Avanzata sulle Minacce](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[Broad, Cost-Effective Threat Intelligence with Smooth Onboarding and Easy Integrations](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-12839690)"**

**Rating:** 4.5/5.0 stars
*— Robert N.*

[Read full review](https://www.g2.com/it/survey_responses/socradar-extended-threat-intelligence-review-12839690)

---

### 12. [Lookout](https://www.g2.com/it/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **Perché gli acquirenti lo amano?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti amano la **facilità d&#39;uso** di Lookout, apprezzando il suo design compatto e il monitoraggio completo della sicurezza informatica.
- Gli utenti apprezzano le **funzionalità di sicurezza complete** di Lookout, garantendo una protezione completa per la loro sicurezza e privacy online.
- Gli utenti apprezzano la **sicurezza completa** fornita da Lookout, godendo di funzionalità di monitoraggio e sicurezza facili per i loro dispositivi.
- Gli utenti amano le **funzionalità di sicurezza intuitive** di Lookout, apprezzando la sua app mobile compatta e la vista di gestione completa.
- Gli utenti apprezzano la **facilità di gestione** di Lookout, trovando l&#39;app compatta e utile per la gestione della sicurezza informatica.

**Cons:**

- Gli utenti notano le **funzionalità limitate** di Lookout, richiedendo app aggiuntive per funzioni di sicurezza essenziali.
- Gli utenti trovano **frustrante la mancanza della funzione di reportistica** , poiché gli avvisi forniscono informazioni insufficienti sul sito.
- Gli utenti spesso affrontano **problemi di distribuzione** a causa di aggiornamenti frequenti e della necessità di un design dell&#39;app migliore.
- Gli utenti notano la **funzionalità di reportistica inadeguata** , poiché gli avvisi mancano di informazioni dettagliate su ciascun sito.
- Gli utenti trovano frustrante la mancanza di **funzionalità di sicurezza integrate** in Lookout, richiedendo l&#39;installazione di app aggiuntive per la protezione.
  #### What Are Recent G2 Reviews of Lookout?

**"[Gestione delle applicazioni mobili](https://www.g2.com/it/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/it/survey_responses/lookout-review-8714984)

---

**"[L&#39;unica e migliore piattaforma cloud per la sicurezza mobile](https://www.g2.com/it/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/it/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [A cosa serve Lookout?](https://www.g2.com/it/discussions/what-is-lookout-used-for)
### 13. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Descrizione del prodotto:** RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell&#39;esposizione alle minacce (CTEM). Unifica l&#39;intelligence sui rischi esterni, cloud, dei fornitori e del marchio in un unico ecosistema, fornendo alle organizzazioni visibilità in tempo reale, approfondimenti contestuali sulle minacce e indicazioni pratiche per la rimedio. Attraverso la sua suite integrata, Gestione della Superficie di Attacco Esterna, Gestione del Rischio di Terze Parti, Gestione della Superficie di Attacco Cloud e Protezione del Rischio del Marchio; la piattaforma scopre, classifica e valuta continuamente le risorse e i rischi esposti all&#39;esterno su internet, ambienti multi-cloud ed ecosistemi di terze parti. Alimentato da questionari di rischio abilitati dall&#39;IA, RiskProfiler automatizza lo scambio, la validazione e la valutazione delle valutazioni di sicurezza, accelerando notevolmente la due diligence di terze parti e la convalida della conformità. Il motore grafico arricchito dal contesto della piattaforma correla vulnerabilità, esposizioni e configurazioni con dati di minacce reali, rivelando come gli attaccanti potrebbero sfruttare l&#39;impronta digitale di un&#39;organizzazione. Il suo modulo di Cyber Threat Intelligence (CTI) recentemente migliorato fornisce approfondimenti in tempo reale sulle tendenze degli attacchi specifici del settore, profili degli attori delle minacce e TTP in evoluzione, direttamente integrati nel cruscotto. Analizzando CVE, IOC e modelli di exploit, li mappa su risorse rilevanti e potenziali percorsi di attacco, consentendo una mitigazione mirata e prioritaria. Dall&#39;identificazione delle risorse cloud esposte su AWS, Azure e Google Cloud alla scoperta di impersonificazioni del marchio, campagne di phishing o abuso del logo, RiskProfiler offre visibilità unificata e monitoraggio continuo che si estende oltre il perimetro. Aiuta le organizzazioni ad anticipare, contestualizzare e neutralizzare le minacce prima che si trasformino in violazioni, trasformando la gestione dell&#39;esposizione in una capacità di difesa veramente intelligente e predittiva.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **gestione efficace delle minacce** di RiskProfiler, facilitando decisioni informate e risposte rapide ai rischi.
- Gli utenti apprezzano la **scalabilità senza interruzioni e i dashboard intuitivi** di RiskProfiler per un monitoraggio e una gestione delle minacce efficienti.
- Gli utenti apprezzano il **supporto clienti stellare** di RiskProfiler, che fornisce risposte rapide e guida durante l&#39;onboarding e la configurazione.
- Gli utenti apprezzano la **facilità d&#39;uso** di RiskProfiler, che consente un rapido dispiegamento e una navigazione intuitiva per una gestione ottimale delle minacce.
- Gli utenti elogiano la **facile configurazione** di RiskProfiler, che consente un rapido dispiegamento e una visibilità immediata sulle minacce esterne.

**Cons:**

- Gli utenti trovano **difficile la curva di apprendimento** della piattaforma, in particolare per i team non tecnici che non necessitano di funzionalità avanzate.
- Gli utenti trovano la **complessità** della piattaforma opprimente, specialmente quelli con esigenze più semplici, nonostante il supporto di onboarding.
- Gli utenti sperimentano una **curva di apprendimento difficile** con RiskProfiler, richiedendo tempo per comprendere le sue funzionalità e i suoi flussi di lavoro.
- Gli utenti trovano la **difficoltà di apprendimento** impegnativa all&#39;inizio, ma padroneggiare la piattaforma porta a una gestione efficace delle minacce.
- Gli utenti trovano la **configurazione complessa** di RiskProfiler impegnativa, soprattutto per i team non specializzati e la configurazione automatizzata degli avvisi.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Intelligenza contestuale che collega il rischio attraverso la superficie di attacco](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Tecnologia dell&#39;informazione e servizi*

[Read full review](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

**"[Pannello Unico di Verità per la Correlazione dell&#39;Esposizione Esterna e la Rapida Prioritizzazione del Rischio](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Tecnologia dell&#39;informazione e servizi*

[Read full review](https://www.g2.com/it/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

### 14. [DeCYFIR by CYFIRMA](https://www.g2.com/it/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Descrizione del prodotto:** DeCYFIR è una piattaforma di gestione del panorama delle minacce esterne preemptiva alimentata dall&#39;IA, progettata per aiutare le organizzazioni a prevedere e prevenire gli attacchi informatici prima che si verifichino. Adottando la prospettiva di un hacker, fornisce avvisi precoci, approfondimenti prioritari e intelligence azionabile su tutto il panorama delle minacce esterne. Costruito su un&#39;architettura proprietaria a 9 pilastri — che copre Scoperta e Intelligenza della Superficie di Attacco, Intelligenza delle Vulnerabilità e Prioritizzazione delle Minacce, Gestione del Marchio e dell&#39;Esposizione Online, Protezione del Rischio Digitale e dell&#39;Identità, Gestione del Rischio di Terze Parti, Consapevolezza Situazionale e Minacce Emergenti, Intelligenza Predittiva delle Minacce, Consapevolezza e Formazione Adattiva alle Minacce, e Intelligenza di Inganno su Misura per il Settore. DeCYFIR correla segnali attraverso tutti i pilastri per tagliare il rumore, evidenziare ciò che è veramente critico e potenziare i team di sicurezza per rimanere decisamente avanti rispetto alle minacce emergenti.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano il **rilevamento proattivo delle minacce** di DeCYFIR, migliorando la sicurezza informatica identificando efficacemente le potenziali minacce.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce informativa** di DeCYFIR, migliorando la loro capacità di prevenire potenziali incidenti informatici.
- Gli utenti apprezzano la **visibilità senza pari** sui rischi informatici fornita da DeCYFIR, migliorando la gestione proattiva delle minacce e il processo decisionale.
- Gli utenti apprezzano i **7 pilastri completi** di DeCYFIR, migliorando il rilevamento proattivo delle minacce e la sicurezza informatica dell&#39;organizzazione.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce chiara e attuabile** di DeCYFIR, migliorando efficacemente le misure di cybersicurezza proattive.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia utente confusa al primo utilizzo** , rendendo la navigazione e la personalizzazione inizialmente difficili.
- Gli utenti trovano l&#39;interfaccia di DeCYFIR **complessa** , particolarmente per i nuovi arrivati, rendendo difficile la navigazione senza un&#39;adeguata formazione.
- Gli utenti trovano la piattaforma **complessa per i nuovi arrivati** , richiedendo formazione per navigare efficacemente nei flussi di lavoro di intelligence sulle minacce.
- Gli utenti trovano che le **opzioni di personalizzazione limitate** in DeCYFIR limitano la loro adattabilità e l&#39;esperienza utente.
- Gli utenti trovano l&#39;interfaccia di DeCYFIR **complessa per i nuovi arrivati** , rendendo difficile navigare e utilizzare appieno le sue funzionalità.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[L&#39;intelligenza artificiale di DeCYFIR per le minacce esterne fornisce avvisi tempestivi e attuabili](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR rende la visibilità delle minacce esterne facile e attuabile](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/it/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 15. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **Perché gli acquirenti lo amano?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Check Point Exposure Management, rendendo l&#39;intelligence sulle minacce accessibile a tutti.
- Gli utenti apprezzano l&#39; **intelligence sulle minacce completa** fornita da Cyberint, migliorando la consapevolezza situazionale e le capacità di risposta proattiva.
- Gli utenti apprezzano le capacità di **rilevamento efficace delle minacce** di Check Point Exposure Management nel migliorare le operazioni di sicurezza e la consapevolezza situazionale.
- Gli utenti apprezzano i **feed di intelligence completi** di Check Point Exposure Management, migliorando il rilevamento proattivo delle minacce e la consapevolezza situazionale.
- Gli utenti apprezzano il **supporto reattivo e proattivo** di Cyberint, migliorando le loro capacità di rilevamento e analisi delle minacce.

**Cons:**

- Gli utenti segnalano **avvisi inefficienti** a causa di falsi positivi, richiedendo tempo extra per la convalida e influenzando la produttività complessiva.
- Gli utenti sperimentano **falsi positivi** che richiedono una validazione aggiuntiva, influenzando l&#39;efficienza e il carico di lavoro degli analisti.
- Gli utenti notano il **sistema di allerta inefficiente** che complica la gestione di numerosi avvisi e rallenta la risposta all&#39;intelligence sulle minacce.
- Gli utenti notano **problemi di integrazione** in particolare con gli strumenti di sicurezza e la centralizzazione del centro di allerta in un SIEM.
- Gli utenti sperimentano **funzionalità limitate** nella gestione dell&#39;esposizione di Check Point, influenzando la flessibilità e la scalabilità per team più grandi.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Servizi pubblici*

[Read full review](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Acquisizione semplificata dell&#39;intelligence sulle minacce](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/it/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [A cosa serve la piattaforma Argos™ Threat Intelligence?](https://www.g2.com/it/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 16. [CYREBRO](https://www.g2.com/it/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Descrizione del prodotto:** CYREBRO è una soluzione di Managed Detection and Response nativa dell&#39;IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, indaga e risponde rapidamente alle minacce informatiche, per aziende di tutte le dimensioni.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di CYREBRO, evidenziando la sua interfaccia intuitiva e la rapida risposta agli incidenti.
- Gli utenti apprezzano il **supporto clienti rapido e reattivo** di CYREBRO, migliorando la loro esperienza complessiva e fiducia.
- Gli utenti apprezzano gli **alert in tempo reale** di CYREBRO, migliorando il processo decisionale con approfondimenti contestuali e un&#39;interfaccia facile da usare.
- Gli utenti apprezzano gli **alert accurati e attuabili** di CYREBRO, che consentono risposte tempestive alle minacce informatiche critiche.
- Gli utenti apprezzano la **usabilità intuitiva del cruscotto** di CYREBRO, facilitando un monitoraggio efficiente e un rapido accesso alle informazioni vitali.

**Cons:**

- Gli utenti riscontrano **problemi di aggiornamento** con CYREBRO, inclusi avvisi eccessivi e sfide di integrazione che ostacolano l&#39;efficienza.
- Gli utenti affrontano **problemi di comunicazione** con Cyrebro, citando dettagli vaghi e tempi di risposta lenti da parte del supporto tecnico come problemi principali.
- Gli utenti evidenziano il **scarso supporto clienti** di CYREBRO, sperimentando tempi di risposta lenti e avvisi iniziali vaghi.
- Gli utenti segnalano **problemi con il dashboard** relativi all&#39;interfaccia utente, alla connettività e alla mancanza di funzionalità rispetto ad altri prodotti SIEM.
- Gli utenti sperimentano **avvisi inefficaci** a causa dell&#39;elevato volume e dei dettagli vaghi, rendendo difficile gestire le notifiche.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Un&#39;opinione onesta su Cyrebro](https://www.g2.com/it/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/it/survey_responses/cyrebro-review-11259267)

---

**"[La mia esperienza con Cyrebro è stata nella media, non è stata cattiva ma neanche eccellente.](https://www.g2.com/it/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/it/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [A cosa serve CYREBRO?](https://www.g2.com/it/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 17. [VulScan](https://www.g2.com/it/products/vulscan/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120
  **Descrizione del prodotto:** Scansione Automatica delle Vulnerabilità. Prezzi Accessibili per Tutti! Con quasi 70 nuove vulnerabilità nascoste identificate ogni giorno, avresti bisogno di essere un supereroe con la vista a raggi X per trovarle tutte. Oppure, puoi lasciare che VulScan lo faccia per te. VulScan è progettato appositamente per gli MSP e per i Dipartimenti IT che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne, ma senza tutta la complessità presente nelle soluzioni più vecchie. La cosa migliore è che VulScan è prezzato in modo tale che il costo non sia più un ostacolo per scansionare quanti più asset hai bisogno, con la frequenza che desideri. Ecco perché il nostro slogan è “Gestione delle Vulnerabilità per Tutti!” VulScan è una piattaforma di gestione delle vulnerabilità basata su cloud e conveniente. Include il software necessario per avviare un numero illimitato di appliance scanner di rete virtuali utilizzando Hyper-V o VMWare, e un portale basato su cloud per controllare gli scanner e gestire i problemi scoperti. Per la scansione della rete interna, le appliance possono essere installate su qualsiasi computer esistente che abbia capacità in eccesso sulla rete, o installate su un box dedicato per essere installate permanentemente. Puoi aggiungere più scanner e configurarli ciascuno per scansionare parti separate della rete per ottenere risultati ancora più veloci inviati nello stesso dashboard del sito cliente senza costi aggiuntivi. Per la scansione esterna, le appliance sono installate nel data center dell&#39;MSP o in un&#39;altra località remota e &quot;puntate&quot; agli indirizzi IP pubblici della rete target.



### What Do G2 Reviewers Say About VulScan?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti trovano VulScan **molto facile da usare** , con funzionalità di distribuzione semplice e scansione automatizzata delle vulnerabilità.
- Gli utenti apprezzano la **facilità d&#39;uso e le funzionalità di automazione** di VulScan, migliorando l&#39;efficienza nella gestione delle vulnerabilità.
- Gli utenti apprezzano la **facilità di generare report completi** con VulScan, semplificando la gestione della sicurezza della rete.
- Gli utenti apprezzano la **facilità di generare report** con VulScan, migliorando la loro esperienza complessiva e soddisfazione.
- Gli utenti apprezzano l&#39; **efficienza della scansione** di VulScan, apprezzando la sua facilità d&#39;uso e l&#39;automazione efficace per la gestione delle vulnerabilità.

**Cons:**

- Gli utenti esprimono preoccupazioni riguardo a **reporting inadeguato** , citando limitazioni nel rilevamento delle vulnerabilità e nelle opzioni di personalizzazione.
- Gli utenti ritengono che la **UI datata e l&#39;organizzazione inadeguata** ostacolino una gestione efficiente e riducano l&#39;esperienza complessiva.
- Gli utenti trovano la **configurazione difficile** di VulScan complicata e poco intuitiva, richiedendo una documentazione estesa per avviare le scansioni.
- Gli utenti esprimono frustrazione per le **funzionalità di reporting limitate** in VulScan, influenzando l&#39;utilità delle valutazioni delle vulnerabilità.
- Gli utenti evidenziano il **scarso supporto clienti** di VulScan, citando comunicazioni non reattive e promesse non mantenute da Kaseya.
  #### What Are Recent G2 Reviews of VulScan?

**"[Scansione delle vulnerabilità semplificata](https://www.g2.com/it/survey_responses/vulscan-review-10387370)"**

**Rating:** 4.5/5.0 stars
*— Zach T.*

[Read full review](https://www.g2.com/it/survey_responses/vulscan-review-10387370)

---

**"[Revisione Rapida](https://www.g2.com/it/survey_responses/vulscan-review-11809397)"**

**Rating:** 4.5/5.0 stars
*— Junie D.*

[Read full review](https://www.g2.com/it/survey_responses/vulscan-review-11809397)

---

### 18. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
  **Descrizione del prodotto:** Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.



### What Do G2 Reviewers Say About Intezer?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano Intezer per la sua **alta precisione di rilevamento** , garantendo un tempestivo blocco del malware e la sicurezza del sistema.
- Gli utenti apprezzano la **facilità d&#39;uso** di Intezer, che facilita la rapida rilevazione di malware e l&#39;integrazione senza problemi con gli strumenti di sicurezza.
- Gli utenti apprezzano la **facile rilevazione e blocco del malware** con Intezer, garantendo una sicurezza tempestiva per i loro sistemi.
- Gli utenti apprezzano le **funzionalità di sicurezza efficaci** di Intezer, garantendo il rilevamento tempestivo e il blocco delle minacce malware.
- Gli utenti elogiano Intezer per la sua **efficace protezione di sicurezza** , garantendo un rilevamento tempestivo dei malware e una sicurezza completa degli endpoint.

**Cons:**

- Gli utenti trovano l&#39; **interfaccia complessa** impegnativa, con il testo piccolo che rende difficile navigare efficacemente.
- Gli utenti criticano il **design scadente dell&#39;interfaccia** di Intezer, citando problemi di leggibilità e vari problemi con l&#39;interfaccia grafica.
- Gli utenti trovano **l&#39;interfaccia utente impegnativa** , citando testo piccolo e vari problemi di GUI che ostacolano l&#39;usabilità.
- Gli utenti trovano **frustrante il controllo di accesso limitato** , poiché limita la gestione della visibilità dei file in determinate situazioni.
- Gli utenti sono preoccupati per la **mancanza di controllo sulla visibilità dei file** , che potrebbe influire sulla privacy e sulla sicurezza.
  #### What Are Recent G2 Reviews of Intezer?

**"[Rilevamento di malware senza sforzo e sicurezza degli endpoint robusta con Intezer](https://www.g2.com/it/survey_responses/intezer-review-12060113)"**

**Rating:** 4.5/5.0 stars
*— Franck P.*

[Read full review](https://www.g2.com/it/survey_responses/intezer-review-12060113)

---

**"[Coordinatore CTI](https://www.g2.com/it/survey_responses/intezer-review-5353729)"**

**Rating:** 4.0/5.0 stars
*— Utente verificato in Bancario*

[Read full review](https://www.g2.com/it/survey_responses/intezer-review-5353729)

---

  #### What Are G2 Users Discussing About Intezer?

- [Che cos&#39;è l&#39;analisi genetica del malware?](https://www.g2.com/it/discussions/what-is-genetic-malware-analysis) - 1 comment
- [Intezer è buono?](https://www.g2.com/it/discussions/is-intezer-good) - 1 comment
- [Cosa fa Intezer?](https://www.g2.com/it/discussions/what-does-intezer-do) - 1 comment
### 19. [Trellix Threat Intelligence Exchange](https://www.g2.com/it/products/trellix-threat-intelligence-exchange/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52
  **Descrizione del prodotto:** McAfee Threat Intelligence Exchange ottimizza il rilevamento e la risposta alle minacce riducendo il divario tra l&#39;incontro con il malware e il suo contenimento da giorni, settimane e mesi a millisecondi.


  #### What Are Recent G2 Reviews of Trellix Threat Intelligence Exchange?

**"[Mcafee Threat Intelligence Exchange: Uno Strumento Essenziale per il Rilevamento e la Risposta alle Minacce](https://www.g2.com/it/survey_responses/trellix-threat-intelligence-exchange-review-8030631)"**

**Rating:** 4.5/5.0 stars
*— Dipsankar S.*

[Read full review](https://www.g2.com/it/survey_responses/trellix-threat-intelligence-exchange-review-8030631)

---

**"[Devi avere un firewall per l&#39;ambiente virtuale](https://www.g2.com/it/survey_responses/trellix-threat-intelligence-exchange-review-9094610)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Sicurezza informatica e di rete*

[Read full review](https://www.g2.com/it/survey_responses/trellix-threat-intelligence-exchange-review-9094610)

---

  #### What Are G2 Users Discussing About Trellix Threat Intelligence Exchange?

- [A cosa serve McAfee Threat Intelligence Exchange?](https://www.g2.com/it/discussions/what-is-mcafee-threat-intelligence-exchange-used-for)
### 20. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/it/products/defendify-all-in-one-cybersecurity-solution/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57
  **Descrizione del prodotto:** Fondata nel 2017, Defendify è pioniera della Cybersecurity All-In-One® per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo molteplici livelli di protezione, Defendify offre una piattaforma tutto-in-uno, facile da usare, progettata per rafforzare la cybersecurity attraverso persone, processi e tecnologia, in modo continuo. Con Defendify, le organizzazioni semplificano le valutazioni di cybersecurity, i test, le politiche, la formazione, il rilevamento, la risposta e il contenimento in un&#39;unica soluzione di cybersecurity consolidata e conveniente. 3 livelli, 13 soluzioni, 1 piattaforma, tra cui: • Rilevamento e Risposta Gestiti • Piano di Risposta agli Incidenti Informatici • Avvisi di Minacce Informatiche • Simulazioni di Phishing • Formazione sulla Consapevolezza della Cybersecurity • Video sulla Consapevolezza della Cybersecurity • Poster e Grafica sulla Consapevolezza della Cybersecurity • Politica di Uso Accettabile della Tecnologia • Valutazioni del Rischio di Cybersecurity • Test di Penetrazione • Scansione delle Vulnerabilità • Scansione delle Password Compromesse • Scansione della Sicurezza del Sito Web Guarda Defendify in azione su www.defendify.com.



### What Do G2 Reviewers Say About Defendify All-In-One Cybersecurity Solution?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Defendify, trovandolo semplice da implementare, integrare e gestire.
- Gli utenti apprezzano le **funzionalità complete di cybersecurity** di Defendify, rendendo la protezione semplice ed efficace per le aziende.
- Gli utenti apprezzano la **facile configurazione** di Defendify, che consente un&#39;integrazione rapida e una comprensione efficiente delle esigenze di cybersecurity.
- Gli utenti apprezzano le **funzionalità complete e facili da usare** di Defendify, migliorando efficacemente la loro postura complessiva di cybersecurity.
- Gli utenti apprezzano gli strumenti di **monitoraggio efficace** di Defendify, migliorando la visibilità della sicurezza e riducendo significativamente il carico di lavoro.

**Cons:**

- Gli utenti trovano la **reportistica inadeguata** di Defendify limitante, cercando una migliore personalizzazione e riassunti concisi per l&#39;efficacia.
- Gli utenti trovano le **capacità di reporting carenti** , suggerendo miglioramenti per la chiarezza e opzioni personalizzate in Defendify.
- Gli utenti esprimono preoccupazione per la **mancanza di informazioni** nei rapporti, preferendo risultati più concisi e dettagliati.
- Gli utenti notano la mancanza di **opzioni di personalizzazione** , desiderando funzionalità di reportistica su misura e co-branding per un&#39;esperienza personalizzata.
- Gli utenti notano una mancanza di **funzionalità di reportistica personalizzata** , anche se alcuni ritengono che sia sufficiente per le loro esigenze attuali.
  #### What Are Recent G2 Reviews of Defendify All-In-One Cybersecurity Solution?

**"[Protezione completa e robusta](https://www.g2.com/it/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)"**

**Rating:** 4.5/5.0 stars
*— Utente verificato in Sicurezza informatica e di rete*

[Read full review](https://www.g2.com/it/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)

---

**"[Gestisci perfettamente la vulnerabilità per le aziende di software](https://www.g2.com/it/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)"**

**Rating:** 4.5/5.0 stars
*— Akhil V.*

[Read full review](https://www.g2.com/it/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)

---

  #### What Are G2 Users Discussing About Defendify All-In-One Cybersecurity Solution?

- [A cosa serve la piattaforma di cybersecurity Defendify?](https://www.g2.com/it/discussions/what-is-defendify-cybersecurity-platform-used-for)
### 21. [Maltego](https://www.g2.com/it/products/maltego/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22
  **Descrizione del prodotto:** Maltego è la piattaforma di indagine informatica più utilizzata al mondo, offrendo una soluzione completa sia per rapide indagini OSINT che per analisi complesse di collegamenti di grandi set di dati con un&#39;integrazione dati senza soluzione di continuità in un unico ambiente analitico. Consente il monitoraggio in tempo reale dei social media e un&#39;analisi approfondita delle reti per scoprire schemi e connessioni nascoste. Maltego è affidabile per l&#39;intelligence sulle minacce, la consapevolezza situazionale, le indagini delle forze dell&#39;ordine e le applicazioni di fiducia e sicurezza.


  #### What Are Recent G2 Reviews of Maltego?

**"[Intelligenza sulle minacce informatiche con Maltego e IPinfo](https://www.g2.com/it/survey_responses/maltego-review-8953144)"**

**Rating:** 5.0/5.0 stars
*— Flopes- Fábio Lopes B.*

[Read full review](https://www.g2.com/it/survey_responses/maltego-review-8953144)

---

**"[Il più utile e il miglior OSINT disponibile ed è GRATIS!](https://www.g2.com/it/survey_responses/maltego-review-8251383)"**

**Rating:** 5.0/5.0 stars
*— Norakmal Z.*

[Read full review](https://www.g2.com/it/survey_responses/maltego-review-8251383)

---

  #### What Are G2 Users Discussing About Maltego?

- [Quanto è buono Maltego?](https://www.g2.com/it/discussions/how-good-is-maltego) - 1 comment
- [How many versions of Maltego client software are there?](https://www.g2.com/it/discussions/how-many-versions-of-maltego-client-software-are-there)
- [What can Maltego do?](https://www.g2.com/it/discussions/what-can-maltego-do)
### 22. [Dataminr](https://www.g2.com/it/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Descrizione del prodotto:** Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di AI al mondo, Dataminr consente una risposta in tempo reale più rapida e una gestione del rischio più efficace per le organizzazioni del settore pubblico e privato, comprese multinazionali, governi, ONG e redazioni giornalistiche. Dataminr Pulse per la Sicurezza Aziendale Con Dataminr Pulse per la Sicurezza Aziendale, puoi rilevare, visualizzare e rispondere a eventi e minacce in tempo reale per: • Migliorare la Sicurezza delle Persone: Migliora la sicurezza dei tuoi dipendenti, dirigenti, clienti e appaltatori contro rischi e minacce esterne ovunque si trovino—nell&#39;ufficio, lavorando da casa o in viaggio d&#39;affari. • Proteggere Strutture ed Eventi: Proteggi tutte le tue sedi globali—compresi uffici, impianti di produzione, magazzini, data center, negozi al dettaglio, stadi, arene e luoghi di lavoro temporanei—contro minacce e pericoli esterni. • Aumentare la Resilienza Operativa: Salvaguarda le tue attività generatrici di reddito contro minacce esterne ed eventi dirompenti che potrebbero influenzare direttamente o indirettamente le operazioni aziendali principali. Dataminr Pulse per il Rischio Cibernetico Migliora la resilienza cibernetica con Dataminr Pulse per il Rischio Cibernetico, una soluzione di rilevamento delle minacce cibernetiche esterne in tempo reale che consente al tuo team di: • Identificare il Rischio Digitale: Rispondere rapidamente agli avvisi precoci di minacce e esposizioni ai beni digitali della tua organizzazione. • Esporre il Rischio di Terze Parti: Mitigare il rischio per la tua organizzazione con una maggiore visibilità sulle minacce ai tuoi sussidiari, fornitori e prestatori di servizi. • Ricevere Intelligenza sulle Vulnerabilità: Migliorare la priorità delle patch con visibilità sul ciclo di vita completo delle vulnerabilità. Ricevi avvisi su exploit, vulnerabilità emergenti e in tendenza, e altro ancora. • Rispondere ai Rischi Cibernetico-Fisici: Rispondere agli avvisi in tempo reale su minacce cibernetiche che influenzano beni fisici e minacce fisiche che influenzano beni digitali.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Dataminr, trovando l&#39;installazione semplice e la consolidazione delle informazioni senza intoppi.
- Gli utenti apprezzano gli **alert in tempo reale e azionabili** di Dataminr, migliorando la sicurezza e la gestione proattiva dei rischi nelle operazioni.
- Gli utenti apprezzano Dataminr per le sue **capacità di monitoraggio complete** , migliorando la sicurezza e la gestione proattiva dei rischi in più località.
- Gli utenti apprezzano le **notifiche di allerta in tempo reale** di Dataminr, migliorando la consapevolezza e la gestione proattiva del rischio in modo efficace.
- Gli utenti apprezzano la **velocità e l&#39;affidabilità** di Dataminr per rilevare tendenze e fornire avvisi tempestivi su incidenti critici.

**Cons:**

- Gli utenti trovano gli avvisi di Dataminr **inefficienti** , spesso sopraffatti da notifiche irrilevanti che richiedono un ampio filtraggio.
- Gli utenti trovano la **grande complessità** di Dataminr opprimente a causa degli avvisi eccessivi e della mancanza di personalizzazione intuitiva.
- Gli utenti sperimentano **falsi positivi** con Dataminr, portando a notifiche eccessive e difficoltà nel filtrare le informazioni rilevanti.
- Gli utenti sperimentano un **sovraccarico di informazioni** con Dataminr a causa delle notifiche eccessive che richiedono un&#39;attenta filtrazione per essere gestite efficacemente.
- Gli utenti notano che la **curva di apprendimento può essere ripida** , richiedendo un investimento di tempo significativo per un&#39;esperienza migliore.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Monitoraggio Proattivo del Rischio, Sovraccarico di Notifiche Minori](https://www.g2.com/it/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/it/survey_responses/dataminr-review-11973516)

---

**"[PRINCIPALI DI DATAMINR](https://www.g2.com/it/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/it/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/it/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/it/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/it/discussions/is-dataminr-good)
### 23. [CrowdSec](https://www.g2.com/it/products/crowdsec/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84
  **Descrizione del prodotto:** CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l&#39;accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale infrastruttura di sicurezza offrono una bassa barriera tecnica d&#39;ingresso e un alto guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L&#39;IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamenti e falsi positivi. Se verificato, questo IP viene poi ridistribuito a tutti gli utenti di CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia affrontata, tutti gli utenti si proteggono a vicenda.


  #### What Are Recent G2 Reviews of CrowdSec?

**"[Software fantastico con opzioni convenienti, incluso gratuito. Libreria di moduli estremamente estesa.](https://www.g2.com/it/survey_responses/crowdsec-review-8202359)"**

**Rating:** 4.5/5.0 stars
*— Samuel L.*

[Read full review](https://www.g2.com/it/survey_responses/crowdsec-review-8202359)

---

**"[È un vero salvavita in termini di ospitare cose](https://www.g2.com/it/survey_responses/crowdsec-review-8191423)"**

**Rating:** 5.0/5.0 stars
*— Rei B.*

[Read full review](https://www.g2.com/it/survey_responses/crowdsec-review-8191423)

---

  #### What Are G2 Users Discussing About CrowdSec?

- [Quali sono i vantaggi e gli svantaggi dell&#39;utilizzo di CrowdSec per la sicurezza informatica, e cosa raccomandi per migliorarlo?](https://www.g2.com/it/discussions/what-are-the-benefits-and-drawbacks-of-using-crowdsec-for-cybersecurity-and-what-do-you-recommend-for-improvement)
- [A cosa serve CrowdSec?](https://www.g2.com/it/discussions/what-is-crowdsec-used-for) - 1 comment
### 24. [OnSecurity](https://www.g2.com/it/products/onsecurity/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36
  **Descrizione del prodotto:** OnSecurity è un fornitore leader di test di penetrazione accreditato CREST con sede nel Regno Unito, dedicato a fornire servizi di test di penetrazione ad alto impatto e alta intelligenza a imprese di tutte le dimensioni. Semplificando la gestione e la consegna dei test di penetrazione, rendiamo più facile per le organizzazioni migliorare la loro postura di sicurezza e mitigare i rischi, contribuendo a un ambiente digitale più sicuro per tutti. Test di penetrazione, Scansione delle Vulnerabilità e Intelligence sulle Minacce tutto in un&#39;unica piattaforma. Inizia oggi il tuo percorso di sicurezza informatica offensiva: https://www.onsecurity.io/


  #### What Are Recent G2 Reviews of OnSecurity?

**"[Veloce, facile e affidabile per le startup](https://www.g2.com/it/survey_responses/onsecurity-review-8452060)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Salute, benessere e fitness*

[Read full review](https://www.g2.com/it/survey_responses/onsecurity-review-8452060)

---

**"[Revisione Completa della Sicurezza](https://www.g2.com/it/survey_responses/onsecurity-review-8720254)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Software per computer*

[Read full review](https://www.g2.com/it/survey_responses/onsecurity-review-8720254)

---

  #### What Are G2 Users Discussing About OnSecurity?

- [A cosa serve OnSecurity?](https://www.g2.com/it/discussions/what-is-onsecurity-used-for) - 1 upvote

    ## What Is Software di Intelligence sulle Minacce?
  [Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)
  ## What Software Categories Are Similar to Software di Intelligence sulle Minacce?
    - [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
    - [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
    - [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software di Intelligence sulle Minacce?

### Cosa Dovresti Sapere sul Software di Intelligence delle Minacce

### FAQ sul Software di Intelligence delle Minacce

### Quali sono le migliori opzioni di software di intelligence delle minacce per le piccole imprese?

Ecco alcune delle migliori soluzioni di software di intelligence delle minacce progettate per proteggere [le piccole imprese](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce alle piccole imprese rilevamento delle minacce in tempo reale e raccomandazioni di sicurezza negli ambienti cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo delle liste bianche delle applicazioni e controlli di ringfencing, aiutando i piccoli team a prevenire accessi non autorizzati ed esecuzione di malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protezione dalle minacce con ottimizzazione delle prestazioni, ideale per le piccole imprese che gestiscono servizi basati sul web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint leggera e fornita tramite cloud che rileva rapidamente le minacce senza sovraccaricare le risorse di sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) offre capacità di firewall di livello enterprise e intelligence delle minacce in un pacchetto scalabile adatto alle reti delle piccole imprese.

### Quali sono le app di intelligence delle minacce meglio valutate per i team IT?

Ecco alcune delle app di intelligence delle minacce più apprezzate, progettate per i team IT che gestiscono ambienti complessi:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fornisce intelligence delle minacce in tempo reale con approfondimenti dal web profondo, aiutando i team IT a rilevare e prioritizzare proattivamente i rischi.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina rilevamento delle minacce con strumenti di risposta automatizzati, permettendo ai team IT di proteggere gli endpoint su larga scala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce rilevamento integrato delle minacce e gestione della postura di sicurezza in ambienti multi-cloud e ibridi.
- [Cyberint, una società di Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), offre intelligence delle minacce esterne focalizzata sulla protezione dai rischi digitali, permettendo ai team IT di contrastare le minacce emergenti oltre il firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) si specializza nell&#39;identificazione delle minacce esterne sui social media, domini e dark web, equipaggiando i team IT con intelligence azionabile.

### Quali sono le piattaforme di intelligence delle minacce meglio valutate per le startup?

Ecco alcune delle piattaforme di intelligence delle minacce più affidabili, adatte per startup agili e in crescita:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina una potente protezione DDoS e intelligence delle minacce in una piattaforma leggera e conveniente, ideale per le startup che scalano l&#39;infrastruttura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo granulare delle applicazioni e blocco delle minacce in tempo reale, fornendo alle startup sicurezza di livello enterprise senza complessità.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint scalabile e nativa del cloud, facile da implementare e gestire per team di startup snelli.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornisce rilevamento delle minacce guidato dall&#39;AI e monitoraggio del rischio digitale, aiutando le startup a rimanere avanti rispetto alle minacce emergenti su asset e menzioni del marchio.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) consente alle startup di mappare e monitorare continuamente la loro superficie di attacco, offrendo visibilità e dati sulle minacce senza configurazioni pesanti.



    
