Introducing G2.ai, the future of software buying.Try now

Migliori Software di Intelligence sulle Minacce - Pagina 2

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende utilizzano questi strumenti per mantenere aggiornati i loro standard di sicurezza e adeguati per affrontare nuove minacce man mano che emergono. Questi strumenti possono migliorare le prestazioni di sicurezza fornendo informazioni sulle minacce ai loro specifici network, infrastrutture e dispositivi endpoint. Il software di intelligence sulle minacce fornisce informazioni sui pericoli e su come funzionano, le loro capacità e le tecniche di rimedio. Gli amministratori IT e i professionisti della sicurezza utilizzano i dati forniti per proteggere meglio i loro sistemi dalle minacce emergenti e pianificare possibili vulnerabilità. Gli strumenti avvisano gli utenti quando emergono nuove minacce e forniscono informazioni dettagliate sulle migliori pratiche per la risoluzione.

Molti prodotti, come il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) e il software di gestione delle vulnerabilità, possono integrarsi con o fornire informazioni simili ai prodotti di intelligence sulle minacce. Inoltre, questi prodotti continuano a integrarsi con l'intelligenza artificiale (AI) per adattare meglio questo complesso insieme di dati alle esigenze specifiche delle organizzazioni. Queste nuove capacità possono includere la possibilità di generare report sulle minacce basati sui dati di intelligence sulle minacce recentemente aggregati. Questi dati riguardano direttamente l'organizzazione in cui il software è distribuito. Le nuove capacità aiutano anche a creare regole di rilevamento delle minacce basate su modelli osservati nei comportamenti degli attori malevoli.

Per qualificarsi per l'inclusione nella categoria Threat Intelligence, un prodotto deve:

Fornire informazioni su minacce e vulnerabilità emergenti Dettagliare le pratiche di rimedio per minacce comuni ed emergenti Analizzare le minacce globali su diversi tipi di network e dispositivi Adattare le informazioni sulle minacce a soluzioni IT specifiche
Mostra di più
Mostra meno

Software di Intelligence sulle Minacce in evidenza a colpo d'occhio

Intezer
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
175 Inserzioni in Intelligence sulle minacce Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender Threat Intelligence (MDTI) è una soluzione di sicurezza completa progettata per aiutare le organizzazioni a identificare, comprendere e mitigare le minacce informatiche. Sfruttando

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 43% Piccola impresa
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender Threat Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Monitoring
    1
    Contro
    Limited Functionality
    1
    Navigation Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Threat Intelligence che prevedono la soddisfazione degli utenti
    8.2
    Convalida della Sicurezza
    Media: 8.9
    8.5
    Rapporti di Intelligence
    Media: 9.0
    8.5
    Intelligenza dell'Endpoint
    Media: 8.5
    8.6
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender Threat Intelligence (MDTI) è una soluzione di sicurezza completa progettata per aiutare le organizzazioni a identificare, comprendere e mitigare le minacce informatiche. Sfruttando

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 43% Piccola impresa
  • 26% Enterprise
Pro e Contro di Microsoft Defender Threat Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Monitoring
1
Contro
Limited Functionality
1
Navigation Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Threat Intelligence che prevedono la soddisfazione degli utenti
8.2
Convalida della Sicurezza
Media: 8.9
8.5
Rapporti di Intelligence
Media: 9.0
8.5
Intelligenza dell'Endpoint
Media: 8.5
8.6
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 65% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    69
    Features
    31
    Customer Support
    30
    Threat Detection
    29
    Ease of Use
    28
    Contro
    Learning Curve
    16
    Complexity
    15
    Difficult Learning
    15
    Learning Difficulty
    9
    Complex Setup
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.9
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    181 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 65% Mid-Market
  • 34% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
69
Features
31
Customer Support
30
Threat Detection
29
Ease of Use
28
Contro
Learning Curve
16
Complexity
15
Difficult Learning
15
Learning Difficulty
9
Complex Setup
8
Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.9
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
181 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(25)4.9 su 5
9th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatMon è una piattaforma di Cyber Threat Intelligence alimentata dall'IA progettata per rilevare, analizzare e rispondere proattivamente alle minacce informatiche esterne che prendono di mira gli a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 40% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatMon
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring
    10
    Threat Detection
    10
    Ease of Use
    7
    Detailed Analysis
    6
    Threat Intelligence
    6
    Contro
    Excessive Notifications
    4
    Information Overload
    4
    Limited Features
    4
    Inefficient Alerts
    3
    Inefficient Alert System
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatMon che prevedono la soddisfazione degli utenti
    9.8
    Convalida della Sicurezza
    Media: 8.9
    9.9
    Rapporti di Intelligence
    Media: 9.0
    9.6
    Intelligenza dell'Endpoint
    Media: 8.5
    9.7
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ThreatMon
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Sterling VA
    Twitter
    @MonThreat
    15,546 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    35 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatMon è una piattaforma di Cyber Threat Intelligence alimentata dall'IA progettata per rilevare, analizzare e rispondere proattivamente alle minacce informatiche esterne che prendono di mira gli a

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 40% Mid-Market
  • 36% Enterprise
Pro e Contro di ThreatMon
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring
10
Threat Detection
10
Ease of Use
7
Detailed Analysis
6
Threat Intelligence
6
Contro
Excessive Notifications
4
Information Overload
4
Limited Features
4
Inefficient Alerts
3
Inefficient Alert System
3
Valutazioni delle caratteristiche e dell'usabilità di ThreatMon che prevedono la soddisfazione degli utenti
9.8
Convalida della Sicurezza
Media: 8.9
9.9
Rapporti di Intelligence
Media: 9.0
9.6
Intelligenza dell'Endpoint
Media: 8.5
9.7
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
ThreatMon
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Sterling VA
Twitter
@MonThreat
15,546 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
35 dipendenti su LinkedIn®
(47)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di A

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza e investigazioni
    Segmento di mercato
    • 57% Enterprise
    • 32% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Dataminr
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    4
    Efficiency
    3
    Efficiency Improvement
    3
    Incident Management
    3
    Time-saving
    3
    Contro
    Inefficient Alerts
    2
    Information Overload
    2
    Lack of Customization
    2
    Complexity
    1
    Difficult Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Dataminr che prevedono la soddisfazione degli utenti
    7.6
    Convalida della Sicurezza
    Media: 8.9
    7.6
    Rapporti di Intelligence
    Media: 9.0
    8.0
    Intelligenza dell'Endpoint
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Dataminr
    Anno di Fondazione
    2009
    Sede centrale
    New York, NY
    Twitter
    @Dataminr
    16,478 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    742 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di A

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza e investigazioni
Segmento di mercato
  • 57% Enterprise
  • 32% Piccola impresa
Pro e Contro di Dataminr
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
4
Efficiency
3
Efficiency Improvement
3
Incident Management
3
Time-saving
3
Contro
Inefficient Alerts
2
Information Overload
2
Lack of Customization
2
Complexity
1
Difficult Setup
1
Valutazioni delle caratteristiche e dell'usabilità di Dataminr che prevedono la soddisfazione degli utenti
7.6
Convalida della Sicurezza
Media: 8.9
7.6
Rapporti di Intelligence
Media: 9.0
8.0
Intelligenza dell'Endpoint
Media: 8.5
8.5
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Dataminr
Anno di Fondazione
2009
Sede centrale
New York, NY
Twitter
@Dataminr
16,478 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
742 dipendenti su LinkedIn®
(41)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Talos è un'organizzazione di intelligence sulle minacce dedicata a fornire protezione prima, durante e dopo gli attacchi informatici.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 32% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Talos che prevedono la soddisfazione degli utenti
    9.2
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    8.9
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Talos è un'organizzazione di intelligence sulle minacce dedicata a fornire protezione prima, durante e dopo gli attacchi informatici.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 32% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cisco Talos che prevedono la soddisfazione degli utenti
9.2
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
8.9
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(39)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Doppel è progettato per superare la più grande minaccia di internet: l'ingegneria sociale. Utilizzando l'AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Doppel
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    11
    Helpful
    9
    Alerts
    8
    Response Time
    8
    Ease of Use
    7
    Contro
    Expensive
    2
    Not User-Friendly
    2
    Poor Detection Performance
    2
    Dashboard Issues
    1
    Information Overload
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Doppel che prevedono la soddisfazione degli utenti
    9.1
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    8.7
    Intelligenza dell'Endpoint
    Media: 8.5
    9.2
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Doppel
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    236 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Doppel è progettato per superare la più grande minaccia di internet: l'ingegneria sociale. Utilizzando l'AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degl

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Piccola impresa
Pro e Contro di Doppel
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
11
Helpful
9
Alerts
8
Response Time
8
Ease of Use
7
Contro
Expensive
2
Not User-Friendly
2
Poor Detection Performance
2
Dashboard Issues
1
Information Overload
1
Valutazioni delle caratteristiche e dell'usabilità di Doppel che prevedono la soddisfazione degli utenti
9.1
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
8.7
Intelligenza dell'Endpoint
Media: 8.5
9.2
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Doppel
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
236 dipendenti su LinkedIn®
(71)4.6 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 73% Enterprise
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Bitsight
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    14
    Risk Management
    13
    Ease of Use
    12
    Features
    10
    Customer Support
    9
    Contro
    Missing Features
    5
    Lack of Clarity
    4
    Poor Notifications
    4
    Delay Issues
    3
    Improvement Needed
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Bitsight che prevedono la soddisfazione degli utenti
    8.5
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    7.5
    Intelligenza dell'Endpoint
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Bitsight
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Boston, MA
    Twitter
    @BitSight
    4,483 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 73% Enterprise
  • 23% Mid-Market
Pro e Contro di Bitsight
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
14
Risk Management
13
Ease of Use
12
Features
10
Customer Support
9
Contro
Missing Features
5
Lack of Clarity
4
Poor Notifications
4
Delay Issues
3
Improvement Needed
3
Valutazioni delle caratteristiche e dell'usabilità di Bitsight che prevedono la soddisfazione degli utenti
8.5
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
7.5
Intelligenza dell'Endpoint
Media: 8.5
8.5
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Bitsight
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Boston, MA
Twitter
@BitSight
4,483 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
738 dipendenti su LinkedIn®
(30)4.9 su 5
8th Più facile da usare in Intelligence sulle minacce software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 63% Piccola impresa
    • 27% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
    • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
    • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BlackFog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    16
    Security
    16
    Customer Support
    12
    Ease of Use
    11
    Security Protection
    10
    Contro
    UX Improvement
    4
    MDM Issues
    3
    Alert Management
    2
    Complexity
    2
    Inadequate Security
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
    9.8
    Convalida della Sicurezza
    Media: 8.9
    9.7
    Rapporti di Intelligence
    Media: 9.0
    9.8
    Intelligenza dell'Endpoint
    Media: 8.5
    9.3
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlackFog
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,482 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 63% Piccola impresa
  • 27% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
  • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
  • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
Pro e Contro di BlackFog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
16
Security
16
Customer Support
12
Ease of Use
11
Security Protection
10
Contro
UX Improvement
4
MDM Issues
3
Alert Management
2
Complexity
2
Inadequate Security
2
Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
9.8
Convalida della Sicurezza
Media: 8.9
9.7
Rapporti di Intelligence
Media: 9.0
9.8
Intelligenza dell'Endpoint
Media: 8.5
9.3
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
BlackFog
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,482 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
(31)4.7 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OpenCTI è una piattaforma di intelligence sulle minacce open-source costruita da professionisti, per professionisti, per rompere i silos di dati e rendere l'intelligence sulle minacce disponibile e at

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OpenCTI by Filigran
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    14
    Ease of Use
    13
    Customer Support
    10
    Integrations
    9
    Integration Capabilities
    8
    Contro
    Feature Limitations
    5
    Complexity
    3
    Difficult Learning Curve
    3
    Learning Curve
    3
    Not User-Friendly
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenCTI by Filigran che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    8.8
    Rapporti di Intelligence
    Media: 9.0
    8.1
    Intelligenza dell'Endpoint
    Media: 8.5
    8.2
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Filigran
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    New York, US
    Twitter
    @FiligranHQ
    775 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    154 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OpenCTI è una piattaforma di intelligence sulle minacce open-source costruita da professionisti, per professionisti, per rompere i silos di dati e rendere l'intelligence sulle minacce disponibile e at

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Enterprise
  • 32% Mid-Market
Pro e Contro di OpenCTI by Filigran
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
14
Ease of Use
13
Customer Support
10
Integrations
9
Integration Capabilities
8
Contro
Feature Limitations
5
Complexity
3
Difficult Learning Curve
3
Learning Curve
3
Not User-Friendly
3
Valutazioni delle caratteristiche e dell'usabilità di OpenCTI by Filigran che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
8.8
Rapporti di Intelligence
Media: 9.0
8.1
Intelligenza dell'Endpoint
Media: 8.5
8.2
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Filigran
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
New York, US
Twitter
@FiligranHQ
775 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
154 dipendenti su LinkedIn®
(130)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 64% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CYREBRO
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Customer Support
    13
    Alerts
    8
    Alerting System
    7
    Dashboard Usability
    7
    Contro
    Communication Issues
    6
    Poor Customer Support
    5
    Update Issues
    5
    Ineffective Alerts
    4
    Inefficient Alert System
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
    8.9
    Convalida della Sicurezza
    Media: 8.9
    8.6
    Rapporti di Intelligence
    Media: 9.0
    8.9
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYREBRO
    Anno di Fondazione
    2013
    Sede centrale
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    101 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 64% Mid-Market
  • 25% Piccola impresa
Pro e Contro di CYREBRO
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Customer Support
13
Alerts
8
Alerting System
7
Dashboard Usability
7
Contro
Communication Issues
6
Poor Customer Support
5
Update Issues
5
Ineffective Alerts
4
Inefficient Alert System
4
Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
8.9
Convalida della Sicurezza
Media: 8.9
8.6
Rapporti di Intelligence
Media: 9.0
8.9
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CYREBRO
Anno di Fondazione
2013
Sede centrale
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
101 dipendenti su LinkedIn®
(23)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DeCYFIR di CYFIRMA è una piattaforma di External Threat Landscape Management (ETLM) progettata per offrire alle organizzazioni un approccio proattivo e predittivo alla cybersecurity. A differenza degl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DeCYFIR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    12
    Threat Intelligence
    10
    Cybersecurity
    9
    Features
    7
    Security
    7
    Contro
    Not User-Friendly
    4
    Complexity
    3
    Learning Curve
    3
    Limited Customization
    3
    Complex Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DeCYFIR che prevedono la soddisfazione degli utenti
    9.0
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    9.2
    Intelligenza dell'Endpoint
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYFIRMA
    Anno di Fondazione
    2017
    Sede centrale
    Singapore, SG
    Twitter
    @cyfirma
    998 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    122 dipendenti su LinkedIn®
    Telefono
    marketing@cyfirma.com
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DeCYFIR di CYFIRMA è una piattaforma di External Threat Landscape Management (ETLM) progettata per offrire alle organizzazioni un approccio proattivo e predittivo alla cybersecurity. A differenza degl

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 35% Mid-Market
Pro e Contro di DeCYFIR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
12
Threat Intelligence
10
Cybersecurity
9
Features
7
Security
7
Contro
Not User-Friendly
4
Complexity
3
Learning Curve
3
Limited Customization
3
Complex Setup
2
Valutazioni delle caratteristiche e dell'usabilità di DeCYFIR che prevedono la soddisfazione degli utenti
9.0
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
9.2
Intelligenza dell'Endpoint
Media: 8.5
8.8
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
CYFIRMA
Anno di Fondazione
2017
Sede centrale
Singapore, SG
Twitter
@cyfirma
998 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
122 dipendenti su LinkedIn®
Telefono
marketing@cyfirma.com
(143)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    8.2
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    7.8
    Intelligenza dell'Endpoint
    Media: 8.5
    8.7
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,372 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
8.2
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
7.8
Intelligenza dell'Endpoint
Media: 8.5
8.7
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,372 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM Security X-Force Threat Intelligence è una soluzione di sicurezza che aggiunge dati dinamici sulle minacce Internet alle capacità analitiche della piattaforma IBM QRadar Security Intelligence.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 41% Enterprise
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM X-Force Exchange che prevedono la soddisfazione degli utenti
    8.3
    Convalida della Sicurezza
    Media: 8.9
    8.8
    Rapporti di Intelligence
    Media: 9.0
    8.1
    Intelligenza dell'Endpoint
    Media: 8.5
    9.3
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,824 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
    Proprietà
    SWX:IBM
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM Security X-Force Threat Intelligence è una soluzione di sicurezza che aggiunge dati dinamici sulle minacce Internet alle capacità analitiche della piattaforma IBM QRadar Security Intelligence.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 41% Enterprise
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di IBM X-Force Exchange che prevedono la soddisfazione degli utenti
8.3
Convalida della Sicurezza
Media: 8.9
8.8
Rapporti di Intelligence
Media: 9.0
8.1
Intelligenza dell'Endpoint
Media: 8.5
9.3
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
IBM
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,824 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
Proprietà
SWX:IBM
(193)4.5 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

    Utenti
    • Software Engineer
    • Student
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Piccola impresa
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intezer
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection Accuracy
    3
    Ease of Use
    3
    Malware Protection
    3
    Security
    3
    Security Protection
    3
    Contro
    Complex Interface
    2
    Poor Interface Design
    2
    UX Improvement
    2
    Access Control
    1
    Data Privacy
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    9.3
    Rapporti di Intelligence
    Media: 9.0
    9.0
    Intelligenza dell'Endpoint
    Media: 8.5
    9.1
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intezer
    Anno di Fondazione
    2015
    Sede centrale
    New York
    Twitter
    @IntezerLabs
    10,279 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

Utenti
  • Software Engineer
  • Student
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Piccola impresa
  • 23% Mid-Market
Pro e Contro di Intezer
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection Accuracy
3
Ease of Use
3
Malware Protection
3
Security
3
Security Protection
3
Contro
Complex Interface
2
Poor Interface Design
2
UX Improvement
2
Access Control
1
Data Privacy
1
Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
9.3
Rapporti di Intelligence
Media: 9.0
9.0
Intelligenza dell'Endpoint
Media: 8.5
9.1
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Intezer
Anno di Fondazione
2015
Sede centrale
New York
Twitter
@IntezerLabs
10,279 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    McAfee Threat Intelligence Exchange ottimizza il rilevamento e la risposta alle minacce riducendo il divario tra l'incontro con il malware e il suo contenimento da giorni, settimane e mesi a milliseco

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Mid-Market
    • 37% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Threat Intelligence Exchange che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    8.6
    Rapporti di Intelligence
    Media: 9.0
    8.1
    Intelligenza dell'Endpoint
    Media: 8.5
    8.4
    Facilità d'uso
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,313 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    812 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

McAfee Threat Intelligence Exchange ottimizza il rilevamento e la risposta alle minacce riducendo il divario tra l'incontro con il malware e il suo contenimento da giorni, settimane e mesi a milliseco

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Mid-Market
  • 37% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Trellix Threat Intelligence Exchange che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
8.6
Rapporti di Intelligence
Media: 9.0
8.1
Intelligenza dell'Endpoint
Media: 8.5
8.4
Facilità d'uso
Media: 9.0
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,313 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
812 dipendenti su LinkedIn®