2026 Best Software Awards are here!See the list

Migliori Software di Intelligence sulle Minacce - Pagina 2

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende utilizzano questi strumenti per mantenere aggiornati i loro standard di sicurezza e adeguati per affrontare nuove minacce man mano che emergono. Questi strumenti possono migliorare le prestazioni di sicurezza fornendo informazioni sulle minacce ai loro specifici network, infrastrutture e dispositivi endpoint. Il software di intelligence sulle minacce fornisce informazioni sui pericoli e su come funzionano, le loro capacità e le tecniche di rimedio. Gli amministratori IT e i professionisti della sicurezza utilizzano i dati forniti per proteggere meglio i loro sistemi dalle minacce emergenti e pianificare possibili vulnerabilità. Gli strumenti avvisano gli utenti quando emergono nuove minacce e forniscono informazioni dettagliate sulle migliori pratiche per la risoluzione.

Molti prodotti, come il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) e il software di gestione delle vulnerabilità, possono integrarsi con o fornire informazioni simili ai prodotti di intelligence sulle minacce. Inoltre, questi prodotti continuano a integrarsi con l'intelligenza artificiale (AI) per adattare meglio questo complesso insieme di dati alle esigenze specifiche delle organizzazioni. Queste nuove capacità possono includere la possibilità di generare report sulle minacce basati sui dati di intelligence sulle minacce recentemente aggregati. Questi dati riguardano direttamente l'organizzazione in cui il software è distribuito. Le nuove capacità aiutano anche a creare regole di rilevamento delle minacce basate su modelli osservati nei comportamenti degli attori malevoli.

Per qualificarsi per l'inclusione nella categoria Threat Intelligence, un prodotto deve:

Fornire informazioni su minacce e vulnerabilità emergenti Dettagliare le pratiche di rimedio per minacce comuni ed emergenti Analizzare le minacce globali su diversi tipi di network e dispositivi Adattare le informazioni sulle minacce a soluzioni IT specifiche
Mostra di più
Mostra meno

Software di Intelligence sulle Minacce in evidenza a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
185 Inserzioni in Intelligence sulle minacce Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flas

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Sicurezza e investigazioni
    Segmento di mercato
    • 63% Enterprise
    • 23% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Flashpoint è uno strumento di intelligence sulle minacce che fornisce un ampio accesso a vari siti e piattaforme per il data scraping, un'interfaccia user-friendly per impostare query e avvisi, e supporta la collaborazione tra i team.
    • Gli utenti apprezzano l'ampia collezione che Flashpoint offre attraverso varie fonti, la barra di ricerca facile da usare, la nuova funzione Ignite AI che fa risparmiare tempo nella ricerca tra le collezioni e le rapide integrazioni con Slack per avvisi istantanei.
    • I revisori hanno riscontrato problemi con il sistema di crediti RFI, hanno trovato il sistema di avvisi per parole chiave macchinoso, desideravano un modo per creare e gestire liste per query più efficienti e hanno trovato che la logica booleana utilizzata per gli avvisi ha portato a molti falsi positivi.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Flashpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    21
    Features
    20
    Helpful
    14
    Search Functionality
    12
    Insights
    11
    Contro
    Complexity
    7
    Lack of Features
    7
    Limited Features
    6
    User Frustration
    6
    Confusing Interface
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Flashpoint che prevedono la soddisfazione degli utenti
    7.1
    Convalida della Sicurezza
    Media: 8.9
    8.3
    Rapporti di Intelligence
    Media: 9.0
    7.0
    Intelligenza dell'Endpoint
    Media: 8.6
    8.4
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2010
    Sede centrale
    New York, NY
    Twitter
    @FlashpointIntel
    13,851 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    358 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flas

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Sicurezza e investigazioni
Segmento di mercato
  • 63% Enterprise
  • 23% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Flashpoint è uno strumento di intelligence sulle minacce che fornisce un ampio accesso a vari siti e piattaforme per il data scraping, un'interfaccia user-friendly per impostare query e avvisi, e supporta la collaborazione tra i team.
  • Gli utenti apprezzano l'ampia collezione che Flashpoint offre attraverso varie fonti, la barra di ricerca facile da usare, la nuova funzione Ignite AI che fa risparmiare tempo nella ricerca tra le collezioni e le rapide integrazioni con Slack per avvisi istantanei.
  • I revisori hanno riscontrato problemi con il sistema di crediti RFI, hanno trovato il sistema di avvisi per parole chiave macchinoso, desideravano un modo per creare e gestire liste per query più efficienti e hanno trovato che la logica booleana utilizzata per gli avvisi ha portato a molti falsi positivi.
Pro e Contro di Flashpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
21
Features
20
Helpful
14
Search Functionality
12
Insights
11
Contro
Complexity
7
Lack of Features
7
Limited Features
6
User Frustration
6
Confusing Interface
5
Valutazioni delle caratteristiche e dell'usabilità di Flashpoint che prevedono la soddisfazione degli utenti
7.1
Convalida della Sicurezza
Media: 8.9
8.3
Rapporti di Intelligence
Media: 9.0
7.0
Intelligenza dell'Endpoint
Media: 8.6
8.4
Facilità d'uso
Media: 9.1
Dettagli del venditore
Anno di Fondazione
2010
Sede centrale
New York, NY
Twitter
@FlashpointIntel
13,851 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
358 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 66% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    69
    Features
    31
    Customer Support
    30
    Threat Detection
    29
    Ease of Use
    28
    Contro
    Learning Curve
    16
    Complexity
    15
    Difficult Learning
    15
    Learning Difficulty
    9
    Complex Setup
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    10.0
    Rapporti di Intelligence
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    9.9
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    187 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 66% Mid-Market
  • 33% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
69
Features
31
Customer Support
30
Threat Detection
29
Ease of Use
28
Contro
Learning Curve
16
Complexity
15
Difficult Learning
15
Learning Difficulty
9
Complex Setup
8
Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
10.0
Rapporti di Intelligence
Media: 9.0
0.0
Nessuna informazione disponibile
9.9
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
187 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(51)4.5 su 5
15th Più facile da usare in Intelligence sulle minacce software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di A

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza e investigazioni
    Segmento di mercato
    • 53% Enterprise
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Dataminr
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    4
    Efficiency
    3
    Efficiency Improvement
    3
    Incident Management
    3
    Time-saving
    3
    Contro
    Inefficient Alerts
    2
    Information Overload
    2
    Lack of Customization
    2
    Complexity
    1
    Difficult Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Dataminr che prevedono la soddisfazione degli utenti
    7.6
    Convalida della Sicurezza
    Media: 8.9
    7.6
    Rapporti di Intelligence
    Media: 9.0
    8.0
    Intelligenza dell'Endpoint
    Media: 8.6
    8.6
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Dataminr
    Anno di Fondazione
    2009
    Sede centrale
    New York, NY
    Twitter
    @Dataminr
    16,484 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    776 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dataminr fornisce una piattaforma AI rivoluzionaria in tempo reale per rilevare eventi, rischi e informazioni critiche dai segnali di dati pubblici. Riconosciuta come una delle principali aziende di A

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza e investigazioni
Segmento di mercato
  • 53% Enterprise
  • 31% Piccola impresa
Pro e Contro di Dataminr
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
4
Efficiency
3
Efficiency Improvement
3
Incident Management
3
Time-saving
3
Contro
Inefficient Alerts
2
Information Overload
2
Lack of Customization
2
Complexity
1
Difficult Setup
1
Valutazioni delle caratteristiche e dell'usabilità di Dataminr che prevedono la soddisfazione degli utenti
7.6
Convalida della Sicurezza
Media: 8.9
7.6
Rapporti di Intelligence
Media: 9.0
8.0
Intelligenza dell'Endpoint
Media: 8.6
8.6
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Dataminr
Anno di Fondazione
2009
Sede centrale
New York, NY
Twitter
@Dataminr
16,484 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
776 dipendenti su LinkedIn®
(39)4.6 su 5
Ottimizzato per una risposta rapida
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OpenCTI è una piattaforma di intelligence sulle minacce open-source costruita da professionisti, per professionisti, per rompere i silos di dati e rendere l'intelligence sulle minacce disponibile e at

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 56% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OpenCTI by Filigran
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    14
    Ease of Use
    13
    Customer Support
    10
    Integrations
    9
    Integration Capabilities
    8
    Contro
    Feature Limitations
    5
    Complexity
    3
    Difficult Learning Curve
    3
    Learning Curve
    3
    Not User-Friendly
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenCTI by Filigran che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    9.0
    Rapporti di Intelligence
    Media: 9.0
    8.1
    Intelligenza dell'Endpoint
    Media: 8.6
    8.1
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Filigran
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    New York, US
    Twitter
    @FiligranHQ
    792 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    218 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OpenCTI è una piattaforma di intelligence sulle minacce open-source costruita da professionisti, per professionisti, per rompere i silos di dati e rendere l'intelligence sulle minacce disponibile e at

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 56% Enterprise
  • 28% Mid-Market
Pro e Contro di OpenCTI by Filigran
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
14
Ease of Use
13
Customer Support
10
Integrations
9
Integration Capabilities
8
Contro
Feature Limitations
5
Complexity
3
Difficult Learning Curve
3
Learning Curve
3
Not User-Friendly
3
Valutazioni delle caratteristiche e dell'usabilità di OpenCTI by Filigran che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
9.0
Rapporti di Intelligence
Media: 9.0
8.1
Intelligenza dell'Endpoint
Media: 8.6
8.1
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Filigran
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
New York, US
Twitter
@FiligranHQ
792 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
218 dipendenti su LinkedIn®
(21)4.5 su 5
Ottimizzato per una risposta rapida
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 43% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
    • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
    • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di MetaDefender
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    6
    Ease of Use
    5
    Security
    5
    Customer Support
    4
    Integrations
    4
    Contro
    Lack of Features
    2
    Limited Features
    2
    Compatibility Issues
    1
    Inadequate Protection
    1
    Limited OS Support
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MetaDefender che prevedono la soddisfazione degli utenti
    7.2
    Convalida della Sicurezza
    Media: 8.9
    7.8
    Rapporti di Intelligence
    Media: 9.0
    6.7
    Intelligenza dell'Endpoint
    Media: 8.6
    9.2
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OPSWAT
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Tampa, Florida
    Twitter
    @OPSWAT
    7,243 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,124 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 43% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
  • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
  • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
Pro e Contro di MetaDefender
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
6
Ease of Use
5
Security
5
Customer Support
4
Integrations
4
Contro
Lack of Features
2
Limited Features
2
Compatibility Issues
1
Inadequate Protection
1
Limited OS Support
1
Valutazioni delle caratteristiche e dell'usabilità di MetaDefender che prevedono la soddisfazione degli utenti
7.2
Convalida della Sicurezza
Media: 8.9
7.8
Rapporti di Intelligence
Media: 9.0
6.7
Intelligenza dell'Endpoint
Media: 8.6
9.2
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
OPSWAT
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Tampa, Florida
Twitter
@OPSWAT
7,243 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,124 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Doppel è progettato per superare la più grande minaccia di internet: l'ingegneria sociale. Utilizzando l'AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Doppel
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    11
    Helpful
    9
    Alerts
    8
    Response Time
    8
    Ease of Use
    7
    Contro
    Expensive
    2
    Not User-Friendly
    2
    Poor Detection Performance
    2
    Dashboard Issues
    1
    Information Overload
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Doppel che prevedono la soddisfazione degli utenti
    9.1
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    8.7
    Intelligenza dell'Endpoint
    Media: 8.6
    9.2
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Doppel
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    269 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Doppel è progettato per superare la più grande minaccia di internet: l'ingegneria sociale. Utilizzando l'AI generativa, non ci limitiamo a difendere; interrompiamo le tattiche e le infrastrutture degl

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Piccola impresa
Pro e Contro di Doppel
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
11
Helpful
9
Alerts
8
Response Time
8
Ease of Use
7
Contro
Expensive
2
Not User-Friendly
2
Poor Detection Performance
2
Dashboard Issues
1
Information Overload
1
Valutazioni delle caratteristiche e dell'usabilità di Doppel che prevedono la soddisfazione degli utenti
9.1
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
8.7
Intelligenza dell'Endpoint
Media: 8.6
9.2
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Doppel
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
269 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 74% Enterprise
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Bitsight
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    14
    Risk Management
    13
    Ease of Use
    12
    Features
    10
    Customer Support
    9
    Contro
    Missing Features
    5
    Lack of Clarity
    4
    Poor Notifications
    4
    Delay Issues
    3
    Improvement Needed
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Bitsight che prevedono la soddisfazione degli utenti
    8.5
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    7.5
    Intelligenza dell'Endpoint
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Bitsight
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Boston, MA
    Twitter
    @BitSight
    4,491 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    740 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 74% Enterprise
  • 22% Mid-Market
Pro e Contro di Bitsight
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
14
Risk Management
13
Ease of Use
12
Features
10
Customer Support
9
Contro
Missing Features
5
Lack of Clarity
4
Poor Notifications
4
Delay Issues
3
Improvement Needed
3
Valutazioni delle caratteristiche e dell'usabilità di Bitsight che prevedono la soddisfazione degli utenti
8.5
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
7.5
Intelligenza dell'Endpoint
Media: 8.6
8.5
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Bitsight
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Boston, MA
Twitter
@BitSight
4,491 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
740 dipendenti su LinkedIn®
(25)4.9 su 5
9th Più facile da usare in Intelligence sulle minacce software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatMon è una piattaforma di Cyber Threat Intelligence alimentata dall'IA progettata per rilevare, analizzare e rispondere proattivamente alle minacce informatiche esterne che prendono di mira gli a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 40% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatMon
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring
    10
    Threat Detection
    10
    Ease of Use
    7
    Detailed Analysis
    6
    Threat Intelligence
    6
    Contro
    Excessive Notifications
    4
    Information Overload
    4
    Limited Features
    4
    Inefficient Alerts
    3
    Inefficient Alert System
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatMon che prevedono la soddisfazione degli utenti
    9.8
    Convalida della Sicurezza
    Media: 8.9
    9.9
    Rapporti di Intelligence
    Media: 9.0
    9.6
    Intelligenza dell'Endpoint
    Media: 8.6
    9.7
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ThreatMon
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Sterling VA
    Twitter
    @MonThreat
    15,794 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    34 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatMon è una piattaforma di Cyber Threat Intelligence alimentata dall'IA progettata per rilevare, analizzare e rispondere proattivamente alle minacce informatiche esterne che prendono di mira gli a

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 40% Mid-Market
  • 36% Enterprise
Pro e Contro di ThreatMon
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring
10
Threat Detection
10
Ease of Use
7
Detailed Analysis
6
Threat Intelligence
6
Contro
Excessive Notifications
4
Information Overload
4
Limited Features
4
Inefficient Alerts
3
Inefficient Alert System
3
Valutazioni delle caratteristiche e dell'usabilità di ThreatMon che prevedono la soddisfazione degli utenti
9.8
Convalida della Sicurezza
Media: 8.9
9.9
Rapporti di Intelligence
Media: 9.0
9.6
Intelligenza dell'Endpoint
Media: 8.6
9.7
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
ThreatMon
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Sterling VA
Twitter
@MonThreat
15,794 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
34 dipendenti su LinkedIn®
(30)4.9 su 5
8th Più facile da usare in Intelligence sulle minacce software
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 63% Piccola impresa
    • 27% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
    • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
    • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BlackFog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    16
    Security
    16
    Customer Support
    12
    Ease of Use
    11
    Security Protection
    10
    Contro
    UX Improvement
    4
    MDM Issues
    3
    Alert Management
    2
    Complexity
    2
    Inadequate Security
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
    9.8
    Convalida della Sicurezza
    Media: 8.9
    9.7
    Rapporti di Intelligence
    Media: 9.0
    9.8
    Intelligenza dell'Endpoint
    Media: 8.6
    9.3
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlackFog
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,487 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    27 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 63% Piccola impresa
  • 27% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
  • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
  • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
Pro e Contro di BlackFog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
16
Security
16
Customer Support
12
Ease of Use
11
Security Protection
10
Contro
UX Improvement
4
MDM Issues
3
Alert Management
2
Complexity
2
Inadequate Security
2
Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
9.8
Convalida della Sicurezza
Media: 8.9
9.7
Rapporti di Intelligence
Media: 9.0
9.8
Intelligenza dell'Endpoint
Media: 8.6
9.3
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
BlackFog
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,487 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
27 dipendenti su LinkedIn®
(143)4.5 su 5
Ottimizzato per una risposta rapida
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    8.2
    Convalida della Sicurezza
    Media: 8.9
    8.9
    Rapporti di Intelligence
    Media: 9.0
    7.8
    Intelligenza dell'Endpoint
    Media: 8.6
    8.7
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,365 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    486 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
8.2
Convalida della Sicurezza
Media: 8.9
8.9
Rapporti di Intelligence
Media: 9.0
7.8
Intelligenza dell'Endpoint
Media: 8.6
8.7
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,365 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
486 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM Security X-Force Threat Intelligence è una soluzione di sicurezza che aggiunge dati dinamici sulle minacce Internet alle capacità analitiche della piattaforma IBM QRadar Security Intelligence.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 41% Enterprise
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM X-Force Exchange che prevedono la soddisfazione degli utenti
    8.3
    Convalida della Sicurezza
    Media: 8.9
    8.8
    Rapporti di Intelligence
    Media: 9.0
    8.1
    Intelligenza dell'Endpoint
    Media: 8.6
    9.3
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    709,081 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
    Proprietà
    SWX:IBM
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM Security X-Force Threat Intelligence è una soluzione di sicurezza che aggiunge dati dinamici sulle minacce Internet alle capacità analitiche della piattaforma IBM QRadar Security Intelligence.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 41% Enterprise
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di IBM X-Force Exchange che prevedono la soddisfazione degli utenti
8.3
Convalida della Sicurezza
Media: 8.9
8.8
Rapporti di Intelligence
Media: 9.0
8.1
Intelligenza dell'Endpoint
Media: 8.6
9.3
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
IBM
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
709,081 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
Proprietà
SWX:IBM
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DeCYFIR di CYFIRMA è una piattaforma di External Threat Landscape Management (ETLM) progettata per offrire alle organizzazioni un approccio proattivo e predittivo alla cybersecurity. A differenza degl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DeCYFIR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    12
    Threat Intelligence
    10
    Cybersecurity
    9
    Features
    7
    Security
    7
    Contro
    Not User-Friendly
    4
    Complexity
    3
    Learning Curve
    3
    Limited Customization
    3
    Complex Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DeCYFIR che prevedono la soddisfazione degli utenti
    9.0
    Convalida della Sicurezza
    Media: 8.9
    9.0
    Rapporti di Intelligence
    Media: 9.0
    9.2
    Intelligenza dell'Endpoint
    Media: 8.6
    8.8
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYFIRMA
    Anno di Fondazione
    2017
    Sede centrale
    Singapore, SG
    Twitter
    @cyfirma
    1,001 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    124 dipendenti su LinkedIn®
    Telefono
    marketing@cyfirma.com
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DeCYFIR di CYFIRMA è una piattaforma di External Threat Landscape Management (ETLM) progettata per offrire alle organizzazioni un approccio proattivo e predittivo alla cybersecurity. A differenza degl

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 35% Mid-Market
Pro e Contro di DeCYFIR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
12
Threat Intelligence
10
Cybersecurity
9
Features
7
Security
7
Contro
Not User-Friendly
4
Complexity
3
Learning Curve
3
Limited Customization
3
Complex Setup
2
Valutazioni delle caratteristiche e dell'usabilità di DeCYFIR che prevedono la soddisfazione degli utenti
9.0
Convalida della Sicurezza
Media: 8.9
9.0
Rapporti di Intelligence
Media: 9.0
9.2
Intelligenza dell'Endpoint
Media: 8.6
8.8
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
CYFIRMA
Anno di Fondazione
2017
Sede centrale
Singapore, SG
Twitter
@cyfirma
1,001 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
124 dipendenti su LinkedIn®
Telefono
marketing@cyfirma.com
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 64% Mid-Market
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CYREBRO
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Customer Support
    13
    Alerts
    8
    Alerting System
    7
    Dashboard Usability
    7
    Contro
    Communication Issues
    6
    Poor Customer Support
    5
    Update Issues
    5
    Ineffective Alerts
    4
    Inefficient Alert System
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
    8.9
    Convalida della Sicurezza
    Media: 8.9
    8.6
    Rapporti di Intelligence
    Media: 9.0
    8.9
    Intelligenza dell'Endpoint
    Media: 8.6
    8.8
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYREBRO
    Anno di Fondazione
    2013
    Sede centrale
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    99 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CYREBRO è una soluzione di Managed Detection and Response nativa dell'IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la s

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 64% Mid-Market
  • 25% Piccola impresa
Pro e Contro di CYREBRO
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Customer Support
13
Alerts
8
Alerting System
7
Dashboard Usability
7
Contro
Communication Issues
6
Poor Customer Support
5
Update Issues
5
Ineffective Alerts
4
Inefficient Alert System
4
Valutazioni delle caratteristiche e dell'usabilità di CYREBRO che prevedono la soddisfazione degli utenti
8.9
Convalida della Sicurezza
Media: 8.9
8.6
Rapporti di Intelligence
Media: 9.0
8.9
Intelligenza dell'Endpoint
Media: 8.6
8.8
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
CYREBRO
Anno di Fondazione
2013
Sede centrale
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
99 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

    Utenti
    • Software Engineer
    • Student
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Piccola impresa
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intezer
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection Accuracy
    3
    Ease of Use
    3
    Malware Protection
    3
    Security
    3
    Security Protection
    3
    Contro
    Complex Interface
    2
    Poor Interface Design
    2
    UX Improvement
    2
    Access Control
    1
    Data Privacy
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
    8.8
    Convalida della Sicurezza
    Media: 8.9
    9.3
    Rapporti di Intelligence
    Media: 9.0
    9.0
    Intelligenza dell'Endpoint
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intezer
    Anno di Fondazione
    2015
    Sede centrale
    New York
    Twitter
    @IntezerLabs
    10,261 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    82 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

Utenti
  • Software Engineer
  • Student
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Piccola impresa
  • 23% Mid-Market
Pro e Contro di Intezer
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection Accuracy
3
Ease of Use
3
Malware Protection
3
Security
3
Security Protection
3
Contro
Complex Interface
2
Poor Interface Design
2
UX Improvement
2
Access Control
1
Data Privacy
1
Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
8.8
Convalida della Sicurezza
Media: 8.9
9.3
Rapporti di Intelligence
Media: 9.0
9.0
Intelligenza dell'Endpoint
Media: 8.6
9.1
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
Intezer
Anno di Fondazione
2015
Sede centrale
New York
Twitter
@IntezerLabs
10,261 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
82 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    TI Ops è la piattaforma di threat intelligence costruita per le operazioni, non solo per la centralizzazione. Integra centinaia di fonti interne ed esterne, le arricchisce con l'IA e le allinea ai tuo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatConnect TI Ops
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    5
    Threat Detection
    5
    Ease of Use
    4
    Automation
    3
    Implementation Ease
    3
    Contro
    UX Improvement
    2
    Additional Costs
    1
    API Limitations
    1
    Difficult Learning Curve
    1
    Difficult Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatConnect TI Ops che prevedono la soddisfazione degli utenti
    8.2
    Convalida della Sicurezza
    Media: 8.9
    8.3
    Rapporti di Intelligence
    Media: 9.0
    8.1
    Intelligenza dell'Endpoint
    Media: 8.6
    7.9
    Facilità d'uso
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ThreatConnect
    Anno di Fondazione
    2011
    Sede centrale
    Arlington, US
    Twitter
    @ThreatConnect
    14,220 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    155 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

TI Ops è la piattaforma di threat intelligence costruita per le operazioni, non solo per la centralizzazione. Integra centinaia di fonti interne ed esterne, le arricchisce con l'IA e le allinea ai tuo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Enterprise
  • 43% Mid-Market
Pro e Contro di ThreatConnect TI Ops
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
5
Threat Detection
5
Ease of Use
4
Automation
3
Implementation Ease
3
Contro
UX Improvement
2
Additional Costs
1
API Limitations
1
Difficult Learning Curve
1
Difficult Setup
1
Valutazioni delle caratteristiche e dell'usabilità di ThreatConnect TI Ops che prevedono la soddisfazione degli utenti
8.2
Convalida della Sicurezza
Media: 8.9
8.3
Rapporti di Intelligence
Media: 9.0
8.1
Intelligenza dell'Endpoint
Media: 8.6
7.9
Facilità d'uso
Media: 9.1
Dettagli del venditore
Venditore
ThreatConnect
Anno di Fondazione
2011
Sede centrale
Arlington, US
Twitter
@ThreatConnect
14,220 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
155 dipendenti su LinkedIn®