# Migliori Software di Intelligence sulle Minacce - Pagina 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di intelligence sulle minacce fornisce alle organizzazioni informazioni relative alle forme più recenti di minacce informatiche come attacchi zero-day, nuove forme di malware e exploit. Le aziende utilizzano questi strumenti per mantenere aggiornati i loro standard di sicurezza e adeguati per affrontare nuove minacce man mano che emergono. Questi strumenti possono migliorare le prestazioni di sicurezza fornendo informazioni sulle minacce ai loro specifici network, infrastrutture e dispositivi endpoint. Il software di intelligence sulle minacce fornisce informazioni sui pericoli e su come funzionano, le loro capacità e le tecniche di rimedio. Gli amministratori IT e i professionisti della sicurezza utilizzano i dati forniti per proteggere meglio i loro sistemi dalle minacce emergenti e pianificare possibili vulnerabilità. Gli strumenti avvisano gli utenti quando emergono nuove minacce e forniscono informazioni dettagliate sulle migliori pratiche per la risoluzione.

Molti prodotti, come il [software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) e il [software di gestione delle vulnerabilità](https://www.g2.com/categories/vulnerability-management), possono integrarsi con o fornire informazioni simili ai prodotti di intelligence sulle minacce. Inoltre, questi prodotti continuano a integrarsi con l&#39;intelligenza artificiale (AI) per adattare meglio questo complesso insieme di dati alle esigenze specifiche delle organizzazioni. Queste nuove capacità possono includere la possibilità di generare report sulle minacce basati sui dati di intelligence sulle minacce recentemente aggregati. Questi dati riguardano direttamente l&#39;organizzazione in cui il software è distribuito. Le nuove capacità aiutano anche a creare regole di rilevamento delle minacce basate su modelli osservati nei comportamenti degli attori malevoli.

Per qualificarsi per l&#39;inclusione nella categoria Threat Intelligence, un prodotto deve:

- Fornire informazioni su minacce e vulnerabilità emergenti
- Dettagliare le pratiche di rimedio per minacce comuni ed emergenti
- Analizzare le minacce globali su diversi tipi di network e dispositivi
- Adattare le informazioni sulle minacce a soluzioni IT specifiche





## Category Overview

**Total Products under this Category:** 186


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,500+ Recensioni autentiche
- 186+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Intelligence sulle Minacce At A Glance

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior performer:** [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
- **Più facile da usare:** [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
- **Più in voga:** [Doppel](https://www.g2.com/it/products/doppel/reviews)
- **Miglior software gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io è una piattaforma di monitoraggio del dark web e di intelligence sulle minacce. Scansiona forum sotterranei, mercati, siti di paste e fonti di violazione dei dati per identificare credenziali esposte e dati sensibili collegati ai domini, dipendenti o clienti di un&#39;organizzazione. La piattaforma rileva credenziali compromesse da violazioni dei dati e infezioni da malware info stealer. Quando i dispositivi sono infettati da info stealer, Whiteintel.io identifica le credenziali raccolte prima che possano essere utilizzate per accessi non autorizzati. Gli utenti ricevono avvisi quando i dati della loro organizzazione appaiono in fonti del dark web o in dataset di violazioni noti. Whiteintel.io aggrega i risultati in una dashboard centralizzata dove i team di sicurezza possono cercare, filtrare e indagare sulle esposizioni. La piattaforma supporta il monitoraggio dei domini, le ricerche di credenziali basate su email e il tracciamento delle attività degli attori delle minacce.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fthreat-intelligence%3Fpage%3D2&amp;secure%5Btoken%5D=9f9e77bc3125ccc6f9c0b3630c86ee8e15b32246a6db7cedb58e5baacccb23f6&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [IBM X-Force Exchange](https://www.g2.com/it/products/ibm-x-force-exchange/reviews)
  IBM Security X-Force Threat Intelligence è una soluzione di sicurezza che aggiunge dati dinamici sulle minacce Internet alle capacità analitiche della piattaforma IBM QRadar Security Intelligence.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.3/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,390 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 41% Enterprise, 29% Piccola impresa


### 2. [Bitsight](https://www.g2.com/it/products/bitsight/reviews)
  Bitsight è il leader globale nell&#39;intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Con 3.500 clienti e 65.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull&#39;esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce, dare priorità alle azioni e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l&#39;intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.3/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Bitsight](https://www.g2.com/it/sellers/bitsight)
- **Sito web dell&#39;azienda:** https://www.bitsight.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, MA
- **Twitter:** @BitSight (4,497 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 71% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Security (15 reviews)
- Risk Management (14 reviews)
- Ease of Use (13 reviews)
- Features (11 reviews)
- Customer Support (9 reviews)

**Cons:**

- Missing Features (6 reviews)
- Lack of Clarity (5 reviews)
- Poor Notifications (4 reviews)
- Slow Performance (4 reviews)
- Delay Issues (3 reviews)

### 3. [CYREBRO](https://www.g2.com/it/products/cyrebro/reviews)
  CYREBRO è una soluzione di Managed Detection and Response nativa dell&#39;IA, che fornisce la base fondamentale e le capacità di un Centro Operativo di Sicurezza a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, indaga e risponde rapidamente alle minacce informatiche, per aziende di tutte le dimensioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.9/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CYREBRO](https://www.g2.com/it/sellers/cyrebro)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyrebro/ (99 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Mid-Market, 25% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Customer Support (10 reviews)
- Alerting System (7 reviews)
- Alerts (7 reviews)
- Dashboard Usability (7 reviews)

**Cons:**

- Update Issues (5 reviews)
- Communication Issues (4 reviews)
- Poor Customer Support (4 reviews)
- Dashboard Issues (3 reviews)
- Ineffective Alerts (3 reviews)

### 4. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Intezer](https://www.g2.com/it/sellers/intezer)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York
- **Twitter:** @IntezerLabs (10,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10656303/ (89 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Student
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Detection Accuracy (3 reviews)
- Ease of Use (3 reviews)
- Malware Protection (3 reviews)
- Security (3 reviews)
- Security Protection (3 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Poor Interface Design (2 reviews)
- UX Improvement (2 reviews)
- Access Control (1 reviews)
- Data Privacy (1 reviews)

### 5. [Exabeam New-Scale Platform](https://www.g2.com/it/products/exabeam-exabeam-new-scale-platform/reviews)
  New-Scale Fusion is a security operations platform built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, New-Scale Fusion supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of New-Scale Fusion is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. New-Scale Fusion also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. New-Scale Fusion automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. New-Scale Fusion gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.3/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Exabeam](https://www.g2.com/it/sellers/exabeam)
- **Sito web dell&#39;azienda:** https://www.exabeam.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Broomfield, CO
- **Twitter:** @exabeam (5,374 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/exabeam (819 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Enterprise, 29% Mid-Market


### 6. [Netcraft](https://www.g2.com/it/products/netcraft-netcraft/reviews)
  Netcraft è un tipo di soluzione di protezione dai rischi digitali progettata per aiutare le organizzazioni a salvaguardare la loro presenza online contro l&#39;impersonificazione del marchio, il phishing e varie minacce informatiche. Questa piattaforma completa offre servizi di rilevamento e rimozione automatizzati, garantendo che i marchi possano gestire efficacemente la loro reputazione digitale e mitigare i rischi associati alle attività dannose su internet. Rivolte principalmente a imprese, istituzioni finanziarie, aziende tecnologiche e agenzie governative, le soluzioni di Netcraft si rivolgono a organizzazioni che richiedono una protezione online robusta. La piattaforma è particolarmente vantaggiosa per coloro che affrontano la minaccia costante dell&#39;impersonificazione del marchio, dove attori malintenzionati creano domini simili o profili fraudolenti per ingannare i clienti. Fornendo un approccio proattivo alla protezione del marchio, Netcraft consente alle organizzazioni di mantenere fiducia e credibilità nelle loro interazioni digitali. Una delle caratteristiche chiave di Netcraft è la sua capacità automatizzata di protezione e impersonificazione del marchio. Questo include l&#39;identificazione e la rimozione rapida di domini simili, profili falsi sui social media e applicazioni mobili fraudolente. I servizi di interruzione del phishing e delle frodi della piattaforma offrono una rapida rimozione dei siti di phishing e delle infrastrutture correlate, riducendo significativamente la finestra di opportunità per i criminali informatici. Inoltre, Netcraft fornisce intelligence in tempo reale sui crimini informatici, offrendo dati sulle minacce leggibili dalle macchine che si integrano perfettamente nei sistemi di Security Operations Center (SOC) e Security Information and Event Management (SIEM). L&#39;impatto delle soluzioni di Netcraft è evidente nella sua performance leader di mercato. La piattaforma è responsabile di quasi un terzo delle rimozioni di phishing a livello mondiale, dimostrando la sua efficacia nel combattere le minacce informatiche. Con un tempo medio di rimozione del phishing di soli 1,9 ore, Netcraft garantisce che le minacce siano neutralizzate rapidamente, prevenendo potenziali danni alle organizzazioni e ai loro clienti. Inoltre, la piattaforma elabora oltre 23 miliardi di punti dati annualmente, permettendole di scoprire e convalidare le minacce con notevole velocità e precisione. L&#39;effetto di rete globale di Netcraft ne aumenta la proposta di valore, poiché i suoi feed di intelligence sulle minacce sono concessi in licenza dai principali browser e aziende antivirus, proteggendo così miliardi di utenti in tutto il mondo. Questa vasta portata non solo rafforza la credibilità della piattaforma, ma contribuisce anche a un ambiente online più sicuro per tutti. Sfruttando decenni di esperienza nell&#39;infrastruttura internet e intelligenza artificiale avanzata, Netcraft si distingue come leader nella protezione del marchio e nella gestione dei rischi digitali, fornendo alle organizzazioni gli strumenti necessari per navigare nelle complessità del panorama delle minacce online.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 7.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Netcraft](https://www.g2.com/it/sellers/netcraft)
- **Sito web dell&#39;azienda:** https://www.netcraft.com/
- **Anno di Fondazione:** 1994
- **Sede centrale:** London, England, United Kingdom
- **Twitter:** @Netcraft (4,487 follower su Twitter)
- **Pagina LinkedIn®:** https://linkedin.com/company/netcraft (256 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario
  - **Company Size:** 66% Enterprise, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Alerts (6 reviews)
- Accuracy of Information (4 reviews)
- Automation (4 reviews)
- Security Protection (4 reviews)

**Cons:**

- Complexity (4 reviews)
- Expensive (4 reviews)
- Lack of Customization (2 reviews)
- Poor Reporting (2 reviews)
- False Positives (1 reviews)

### 7. [Trellix Threat Intelligence Exchange](https://www.g2.com/it/products/trellix-threat-intelligence-exchange/reviews)
  McAfee Threat Intelligence Exchange ottimizza il rilevamento e la risposta alle minacce riducendo il divario tra l&#39;incontro con il malware e il suo contenimento da giorni, settimane e mesi a millisecondi.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,661 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (803 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Mid-Market, 37% Piccola impresa


### 8. [ThreatConnect TI Ops](https://www.g2.com/it/products/threatconnect-ti-ops/reviews)
  TI Ops è la piattaforma di threat intelligence costruita per le operazioni, non solo per la centralizzazione. Integra centinaia di fonti interne ed esterne, le arricchisce con l&#39;IA e le allinea ai tuoi requisiti di intelligence e alle lacune di MITRE ATT&amp;CK. Gli analisti possono immediatamente operazionalizzare le intuizioni attraverso il SOC, IR, caccia e team di vulnerabilità — senza necessità di passare da un sistema all&#39;altro. Quando combinato con Polarity e Risk Quantifier, TI Ops aiuta i team ad agire sull&#39;intelligence più velocemente e a concentrarsi sulle minacce che contano davvero per l&#39;azienda.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [ThreatConnect](https://www.g2.com/it/sellers/threatconnect)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Arlington, US
- **Twitter:** @ThreatConnect (14,181 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threatconnect-inc/about/ (155 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Features (5 reviews)
- Threat Detection (5 reviews)
- Ease of Use (4 reviews)
- Automation (3 reviews)
- Implementation Ease (3 reviews)

**Cons:**

- UX Improvement (2 reviews)
- Additional Costs (1 reviews)
- API Limitations (1 reviews)
- Difficult Learning Curve (1 reviews)
- Difficult Setup (1 reviews)

### 9. [SophosLabs Intelix](https://www.g2.com/it/products/sophoslabs-intelix/reviews)
  SophosLabs Intelix è una piattaforma di analisi e intelligence sulle minacce basata su cloud che consente a sviluppatori e professionisti della sicurezza di migliorare le loro applicazioni e infrastrutture con capacità avanzate di cybersecurity. Sfruttando oltre 30 anni di ricerca sulle minacce, modelli di apprendimento automatico e vasti set di dati, Intelix fornisce valutazioni in tempo reale di file, URL e indirizzi IP, consentendo decisioni di sicurezza informate. Accessibile tramite API RESTful, si integra perfettamente nei sistemi esistenti, offrendo analisi dettagliate e verdetti tempestivi per oggetti sospetti. Questa piattaforma è progettata per supportare decisioni informate fornendo intelligence sulle minacce dettagliata, spiegabile e comprovata. Caratteristiche e Funzionalità Chiave: - Intelligence sulle Minacce ad Alta Fedeltà: Fornisce una classificazione completa delle minacce e un&#39;analisi approfondita per oggetti noti puliti e malevoli, inclusi file, pagine web e indirizzi IP. - Protezione Incrementale: Si integra con prodotti Sophos come Sophos Firewall e Sophos Email per inviare file sospetti per un&#39;analisi approfondita, rilevando accuratamente le minacce zero-day. - Analisi Dettagliata: Fornisce a cacciatori di minacce e analisti della sicurezza informazioni tempestive e pertinenti, riducendo il tempo necessario per prendere decisioni informate. - Integrazione API: Offre un&#39;integrazione facile in qualsiasi applicazione o ambiente tramite richieste API, disponibile tramite AWS Marketplace o partnership OEM. Valore Primario e Problema Risolto: SophosLabs Intelix affronta la necessità critica di intelligence sulle minacce in tempo reale e ad alta fedeltà nel panorama della cybersecurity in rapida evoluzione. Fornendo analisi e classificazioni dettagliate delle potenziali minacce, consente alle organizzazioni di identificare e mitigare proattivamente i rischi, migliorando la loro postura complessiva di sicurezza. Le capacità di integrazione senza soluzione di continuità della piattaforma permettono alle aziende di incorporare il rilevamento avanzato delle minacce nei loro sistemi esistenti senza un sovraccarico significativo, garantendo una protezione robusta contro le minacce informatiche conosciute ed emergenti.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 7.3/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 7.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 7.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,757 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)
- **Proprietà:** LSE:SOPH

**Reviewer Demographics:**
  - **Company Size:** 64% Piccola impresa, 29% Mid-Market


### 10. [Trellix Global Threat Intelligence (GTI)](https://www.g2.com/it/products/trellix-global-threat-intelligence-gti/reviews)
  McAfee GTI per ESM fornisce un flusso ricco e costantemente aggiornato che consente la rapida scoperta di eventi che coinvolgono comunicazioni con indirizzi IP sospetti o dannosi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,661 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (803 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Enterprise, 38% Mid-Market


### 11. [VulScan](https://www.g2.com/it/products/vulscan/reviews)
  Scansione Automatica delle Vulnerabilità. Prezzi Accessibili per Tutti! Con quasi 70 nuove vulnerabilità nascoste identificate ogni giorno, avresti bisogno di essere un supereroe con la vista a raggi X per trovarle tutte. Oppure, puoi lasciare che VulScan lo faccia per te. VulScan è progettato appositamente per gli MSP e per i Dipartimenti IT che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne, ma senza tutta la complessità presente nelle soluzioni più vecchie. La cosa migliore è che VulScan è prezzato in modo tale che il costo non sia più un ostacolo per scansionare quanti più asset hai bisogno, con la frequenza che desideri. Ecco perché il nostro slogan è “Gestione delle Vulnerabilità per Tutti!” VulScan è una piattaforma di gestione delle vulnerabilità basata su cloud e conveniente. Include il software necessario per avviare un numero illimitato di appliance scanner di rete virtuali utilizzando Hyper-V o VMWare, e un portale basato su cloud per controllare gli scanner e gestire i problemi scoperti. Per la scansione della rete interna, le appliance possono essere installate su qualsiasi computer esistente che abbia capacità in eccesso sulla rete, o installate su un box dedicato per essere installate permanentemente. Puoi aggiungere più scanner e configurarli ciascuno per scansionare parti separate della rete per ottenere risultati ancora più veloci inviati nello stesso dashboard del sito cliente senza costi aggiuntivi. Per la scansione esterna, le appliance sono installate nel data center dell&#39;MSP o in un&#39;altra località remota e &quot;puntate&quot; agli indirizzi IP pubblici della rete target.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.1/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 7.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Kaseya](https://www.g2.com/it/sellers/kaseya)
- **Sito web dell&#39;azienda:** https://www.kaseya.com/
- **Anno di Fondazione:** 2000
- **Sede centrale:** Miami, FL
- **Twitter:** @KaseyaCorp (17,429 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 67% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (42 reviews)
- Features (20 reviews)
- Reporting (17 reviews)
- Reporting Features (17 reviews)
- Scanning Efficiency (17 reviews)

**Cons:**

- Inadequate Reporting (10 reviews)
- UX Improvement (10 reviews)
- Difficult Setup (8 reviews)
- Limited Reporting (8 reviews)
- Poor Customer Support (8 reviews)

### 12. [threatER](https://www.g2.com/it/products/threater/reviews)
  threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, permettendoti di ottenere migliori intuizioni ed estrarre più valore dal tuo stack di sicurezza. threatER trasforma il tuo stack di sicurezza in un motore di prevenzione intelligente, adattivo e automatizzato. Con threatER riduci il rischio, ottieni più valore dai tuoi investimenti in sicurezza e rafforzi la fiducia in ogni connessione senza rallentare la tua attività. Scopri di più su www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 10.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 7.5/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 10.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [threatER](https://www.g2.com/it/sellers/threater)
- **Sito web dell&#39;azienda:** https://www.threater.com/
- **Sede centrale:** Tysons, Virginia
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threater/ (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Performance Efficiency (3 reviews)
- Security (3 reviews)
- Setup Ease (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Performance Issues (3 reviews)
- Compatibility Issues (2 reviews)
- False Positives (2 reviews)
- Access Control (1 reviews)
- Access Issues (1 reviews)

### 13. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/it/products/defendify-all-in-one-cybersecurity-solution/reviews)
  Fondata nel 2017, Defendify è pioniera della Cybersecurity All-In-One® per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo molteplici livelli di protezione, Defendify offre una piattaforma tutto-in-uno, facile da usare, progettata per rafforzare la cybersecurity attraverso persone, processi e tecnologia, in modo continuo. Con Defendify, le organizzazioni semplificano le valutazioni di cybersecurity, i test, le politiche, la formazione, il rilevamento, la risposta e il contenimento in un&#39;unica soluzione di cybersecurity consolidata e conveniente. 3 livelli, 13 soluzioni, 1 piattaforma, tra cui: • Rilevamento e Risposta Gestiti • Piano di Risposta agli Incidenti Informatici • Avvisi di Minacce Informatiche • Simulazioni di Phishing • Formazione sulla Consapevolezza della Cybersecurity • Video sulla Consapevolezza della Cybersecurity • Poster e Grafica sulla Consapevolezza della Cybersecurity • Politica di Uso Accettabile della Tecnologia • Valutazioni del Rischio di Cybersecurity • Test di Penetrazione • Scansione delle Vulnerabilità • Scansione delle Password Compromesse • Scansione della Sicurezza del Sito Web Guarda Defendify in azione su www.defendify.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.2/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.7/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Defendify](https://www.g2.com/it/sellers/defendify)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Portland, Maine
- **Twitter:** @defendify (307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/11098948/ (37 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 65% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Cybersecurity (6 reviews)
- Easy Setup (5 reviews)
- Insights (5 reviews)
- Monitoring (5 reviews)

**Cons:**

- Inadequate Reporting (4 reviews)
- Poor Reporting (4 reviews)
- Lack of Information (2 reviews)
- Limited Customization (2 reviews)
- Limited Features (2 reviews)

### 14. [Pure Signal™ Scout](https://www.g2.com/it/products/pure-signal-scout/reviews)
  Scout Ultimate è uno strumento di intelligence sulle minacce basato sul web per analisti di sicurezza di tutti i livelli di esperienza. Con una GUI semplice, display grafici, risultati etichettati e ricerche facili da usare, aiuta a determinare rapidamente se gli IP sospetti sono malevoli o compromessi. È il punto di partenza per indagini su singoli IP, domini o intere gamme CIDR legate ad attività malevole.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 10.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.4/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 7.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Team Cymru](https://www.g2.com/it/sellers/team-cymru)
- **Sito web dell&#39;azienda:** https://www.team-cymru.com
- **Anno di Fondazione:** 1998
- **Sede centrale:**  Lake Mary, FL
- **Twitter:** @teamcymru (41,116 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/team-cymru/ (130 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 20% Enterprise


#### Pros & Cons

**Pros:**

- Automation (1 reviews)
- Ease of Use (1 reviews)
- Scanning Efficiency (1 reviews)
- Speed (1 reviews)


### 15. [guardsix](https://www.g2.com/it/products/guardsix/reviews)
  guardsix è una soluzione di cybersecurity completa progettata specificamente per i Managed Security Service Providers (MSSP) e i Critical National Infrastructure Providers (CNI). Il centro di comando guardsix, una piattaforma unificata di SecOps, consente alle organizzazioni di rilevare efficacemente gli attacchi informatici garantendo al contempo la conformità con varie normative sui dati. Offrendo un quadro robusto per il monitoraggio e la gestione degli eventi di sicurezza, guardsix risponde alla crescente necessità di rilevamento avanzato delle minacce e aderenza normativa nel complesso panorama digitale odierno. Il centro di comando guardsix si distingue fornendo una visibilità completa attraverso gli ambienti IT grazie all&#39;integrazione di più tecnologie di sicurezza, tra cui Security Information and Event Management (SIEM), Network Detection and Response (NDR) e Security Orchestration, Automation, and Response (SOAR). Questa integrazione consente alle organizzazioni di monitorare i loro sistemi in modo olistico, assicurando che le potenziali minacce siano identificate e affrontate tempestivamente. Inoltre, guardsix impiega la tecnologia hypergraph, che collega le rilevazioni da fonti diverse, permettendo agli utenti di determinare se un incidente fa parte di un attacco più esteso. Questa capacità migliora la consapevolezza situazionale e migliora i tempi di risposta agli incidenti. Uno dei principali vantaggi di guardsix è la sua natura aperta, indipendente dal fornitore e dalla piattaforma, che consente agli utenti di scegliere come e da dove acquisire i dati. Questa flessibilità è cruciale per le organizzazioni che operano in ambienti eterogenei, poiché consente loro di adattare le loro soluzioni di sicurezza alle loro esigenze specifiche. Inoltre, guardsix normalizza automaticamente i dati in una tassonomia comune, semplificando l&#39;analisi e l&#39;utilizzo delle informazioni acquisite. Questa caratteristica assicura che gli utenti possano facilmente derivare intuizioni dai loro dati, indipendentemente dal formato o dalla fonte originale. guardsix dà anche priorità alla conformità con i principali quadri normativi, tra cui NIS2, Schrems II, HIPAA, GDPR, PCI-DSS e SOX. Fornendo capacità di registrazione e reporting centralizzate, la piattaforma facilita l&#39;aderenza alle linee guida di sicurezza come CERT-In, SOC 2 Type II e ISO27001. Questo focus sulla conformità non solo aiuta le organizzazioni a evitare potenziali insidie legali, ma migliora anche la loro postura complessiva di sicurezza assicurando che soddisfino gli standard e le migliori pratiche del settore. In sintesi, guardsix è una soluzione di cybersecurity versatile che consente agli MSSP e ai fornitori di CNI di rilevare efficacemente le minacce mantenendo la conformità con i requisiti normativi. La sua integrazione di tecnologie di sicurezza essenziali, le opzioni flessibili di acquisizione dei dati e l&#39;enfasi sulla conformità lo rendono un asset prezioso per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.6/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.6/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [guardsix](https://www.g2.com/it/sellers/guardsix)
- **Sito web dell&#39;azienda:** https://guardsix.com/
- **Anno di Fondazione:** 2001
- **Sede centrale:** Copenhagen, Capital Region
- **Pagina LinkedIn®:** https://linkedin.com/company/guardsix (117 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Log Management (5 reviews)
- Customer Support (4 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Poor Interface Design (3 reviews)
- UX Improvement (3 reviews)
- Complexity (2 reviews)
- Confusing Interface (2 reviews)
- Information Deficiency (2 reviews)

### 16. [SpyCloud](https://www.g2.com/it/products/spycloud/reviews)
  SpyCloud protegge le aziende dagli attacchi informatici basati sull&#39;identità. Avvisiamo proattivamente i team di sicurezza quando i dati dei loro utenti sono stati compromessi da un&#39;infezione da malware o da una violazione di terze parti, e automatizziamo la risoluzione degli utenti e delle applicazioni esposti per fermare attacchi mirati, inclusi ransomware, takeover di account e frodi online. Le aziende e i marchi di consumo più innovativi al mondo si affidano a SpyCloud per prevenire attacchi, proteggere oltre 4 miliardi di account di dipendenti e consumatori, e semplificare le indagini sui crimini informatici.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 7.5/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.3/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [SpyCloud](https://www.g2.com/it/sellers/spycloud)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Austin, Texas
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22295346/ (261 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Alert Notifications (1 reviews)
- Centralized Management (1 reviews)
- Comprehensive Features (1 reviews)
- Customer Support (1 reviews)
- Deployment Ease (1 reviews)


### 17. [Fortra Brand Protection](https://www.g2.com/it/products/fortra-brand-protection/reviews)
  La protezione del marchio Fortra salvaguarda i beni digitali critici e i dati dell&#39;organizzazione rilevando e mitigando rapidamente domini simili, siti di phishing, profili social falsi e altre minacce esterne. Con un&#39;ampiezza di raccolta senza pari, un&#39;intelligenza curata da esperti e strategie di mitigazione end-to-end, la protezione del marchio Fortra offre una visibilità completa su tutte le fonti online, riduce il rumore per far emergere le vere minacce e consente le rimozioni più rapide ed efficaci del settore.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.9/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.9/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Fortra](https://www.g2.com/it/sellers/fortra)
- **Sito web dell&#39;azienda:** https://www.fortra.com/
- **Anno di Fondazione:** 1982
- **Sede centrale:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 49% Mid-Market, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Alerts (5 reviews)
- Monitoring (4 reviews)
- Threat Intelligence (4 reviews)
- Ease of Use (3 reviews)
- Response Time (3 reviews)

**Cons:**

- Expensive (3 reviews)
- Difficult Initial Setup (1 reviews)
- Difficult Learning Curve (1 reviews)
- Difficult Setup (1 reviews)
- Lack of Automation (1 reviews)

### 18. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/it/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention è una soluzione di sicurezza completa progettata per proteggere le organizzazioni da minacce informatiche sofisticate, inclusi attacchi zero-day e malware avanzato. Integrando l&#39;intelligence sulle minacce in tempo reale con tecnologie avanzate di intelligenza artificiale, SandBlast offre meccanismi di difesa proattivi che prevengono minacce informatiche sconosciute mantenendo operazioni aziendali senza interruzioni. Caratteristiche e Funzionalità Principali: - Prevenzione delle Minacce Zero-Day: Utilizza potenti motori di intelligenza sulle minacce e basati su AI per rilevare e bloccare minacce informatiche precedentemente sconosciute prima che possano infiltrarsi nella rete. - Emulazione ed Estrazione delle Minacce: Impiega ispezione a livello di CPU ed emulazione delle minacce per analizzare file sospetti in un ambiente virtualizzato, identificando e mitigando potenziali minacce senza influire sulle prestazioni della rete. - Gestione della Sicurezza Semplificata: Offre configurazione con un solo clic con profili di policy di sicurezza preconfigurati ottimizzati per varie esigenze aziendali, riducendo il carico amministrativo e garantendo una protezione aggiornata. - Produttività Senza Interruzioni: Fornisce una strategia di prevenzione prioritaria che non compromette l&#39;esperienza utente, consentendo operazioni aziendali ininterrotte anche quando si gestiscono file sospetti. Valore Primario e Soluzioni per gli Utenti: SandBlast Advanced Network Threat Prevention risponde alla necessità critica delle organizzazioni di difendersi dalle minacce informatiche in evoluzione senza interrompere le operazioni quotidiane. Fornendo intelligence sulle minacce in tempo reale, meccanismi di risposta automatizzati e integrazione senza soluzione di continuità con l&#39;infrastruttura di rete esistente, SandBlast migliora la postura di sicurezza, minimizza gli incidenti di sicurezza e garantisce una difesa robusta contro malware, ransomware e minacce persistenti avanzate. La sua gestione intuitiva e la protezione completa dalle minacce consentono ai team di sicurezza di mantenere alti livelli di protezione con complessità e sforzo amministrativo ridotti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.3/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 7.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 67% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Features (1 reviews)
- Installation Ease (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Cost (1 reviews)
- Expensive (1 reviews)
- High Resource Usage (1 reviews)
- Incomplete Information (1 reviews)
- Limited Features (1 reviews)

### 19. [SIRP](https://www.g2.com/it/products/sirp/reviews)
  SIRP è una piattaforma SOC autonoma nativa dell&#39;IA progettata per evolvere la tradizionale Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) in operazioni di sicurezza governate e guidate dalle decisioni. A differenza degli strumenti SOAR legacy che si basano su playbook statici e automazione dei flussi di lavoro, SIRP consente agli agenti intelligenti dell&#39;IA di analizzare gli avvisi, calcolare il rischio, eseguire azioni di risposta e apprendere continuamente dai risultati entro i confini delle politiche definite. La piattaforma combina ragionamento contestuale, intelligenza in tempo reale e apprendimento adattivo per ridurre il triage manuale, minimizzare l&#39;affaticamento da avvisi e accelerare la risposta agli incidenti mantenendo governance, auditabilità e controllo. SIRP supporta i team SOC aziendali e gli MSSP che cercano di operare alla velocità della macchina senza sacrificare la supervisione umana per decisioni ad alto impatto.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.8/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 10.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 9.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [SIRP](https://www.g2.com/it/sellers/sirp)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Bethesda, Maryland
- **Twitter:** @sirp_io (72 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13684515/ (58 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Piccola impresa, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)
- Features (1 reviews)


### 20. [Maltego](https://www.g2.com/it/products/maltego/reviews)
  Maltego è la piattaforma di indagine informatica più utilizzata al mondo, offrendo una soluzione completa sia per rapide indagini OSINT che per analisi complesse di collegamenti di grandi set di dati con un&#39;integrazione dati senza soluzione di continuità in un unico ambiente analitico. Consente il monitoraggio in tempo reale dei social media e un&#39;analisi approfondita delle reti per scoprire schemi e connessioni nascoste. Maltego è affidabile per l&#39;intelligence sulle minacce, la consapevolezza situazionale, le indagini delle forze dell&#39;ordine e le applicazioni di fiducia e sicurezza.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 9.3/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 9.5/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Maltego](https://www.g2.com/it/sellers/maltego)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Munich, DE
- **Twitter:** @MaltegoHQ (14,420 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/maltego/ (168 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Piccola impresa, 27% Mid-Market


### 21. [CrowdSec](https://www.g2.com/it/products/crowdsec/reviews)
  CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l&#39;accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale infrastruttura di sicurezza offrono una bassa barriera tecnica d&#39;ingresso e un alto guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L&#39;IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamenti e falsi positivi. Se verificato, questo IP viene poi ridistribuito a tutti gli utenti di CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia affrontata, tutti gli utenti si proteggono a vicenda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 8.7/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 8.8/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CrowdSec](https://www.g2.com/it/sellers/crowdsec)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Paris, FR
- **Twitter:** @Crowd_Security (19,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 69% Piccola impresa, 21% Mid-Market


### 22. [Zignal Labs](https://www.g2.com/it/products/zignal-labs/reviews)
  La tecnologia di intelligenza in tempo reale di Zignal aiuta le più grandi organizzazioni del mondo a proteggere le loro persone, i loro luoghi e la loro posizione.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 7.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Zignal Labs](https://www.g2.com/it/sellers/zignal-labs)
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Francisco, California
- **Twitter:** @ZignalLabs (3,344 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2536240/ (64 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Relazioni pubbliche e comunicazione
  - **Company Size:** 40% Enterprise, 30% Mid-Market


### 23. [OnSecurity](https://www.g2.com/it/products/onsecurity/reviews)
  OnSecurity è un fornitore leader di test di penetrazione accreditato CREST con sede nel Regno Unito, dedicato a fornire servizi di test di penetrazione ad alto impatto e alta intelligenza a imprese di tutte le dimensioni. Semplificando la gestione e la consegna dei test di penetrazione, rendiamo più facile per le organizzazioni migliorare la loro postura di sicurezza e mitigare i rischi, contribuendo a un ambiente digitale più sicuro per tutti. Test di penetrazione, Scansione delle Vulnerabilità e Intelligence sulle Minacce tutto in un&#39;unica piattaforma. Inizia oggi il tuo percorso di sicurezza informatica offensiva: https://www.onsecurity.io/


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [On Security](https://www.g2.com/it/sellers/on-security)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Bristol, GB
- **Twitter:** @weareonsecurity (1,341 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/onsecurity (53 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Piccola impresa, 31% Mid-Market


### 24. [ServiceNow Security Operations](https://www.g2.com/it/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations è una soluzione software sofisticata progettata per migliorare la gestione delle minacce e delle vulnerabilità, nonché la risposta agli incidenti per le organizzazioni. Sfruttando l&#39;intelligenza artificiale, questa piattaforma consente ai team di sicurezza di operare in modo più efficiente ed efficace, permettendo una collaborazione semplificata tra i dipartimenti IT, di sicurezza e di gestione del rischio. L&#39;obiettivo principale di ServiceNow Security Operations è semplificare i processi di sicurezza complessi riducendo al minimo i rischi associati alle minacce informatiche. Rivolta ai team di sicurezza all&#39;interno di organizzazioni di varie dimensioni, ServiceNow Security Operations risponde alla necessità di un approccio coeso alla gestione degli incidenti di sicurezza e delle vulnerabilità. È particolarmente vantaggiosa per le organizzazioni che utilizzano più strumenti di sicurezza, poiché integra i dati di sicurezza e vulnerabilità da questi sistemi esistenti. Questa integrazione consente ai team di rispondere alle minacce più rapidamente automatizzando i flussi di lavoro e i processi critici, riducendo così lo sforzo manuale tradizionalmente richiesto nella risposta agli incidenti. Le caratteristiche principali di ServiceNow Security Operations includono flussi di lavoro intelligenti che automatizzano le attività di routine, permettendo ai professionisti della sicurezza di concentrarsi su iniziative più strategiche. Le capacità guidate dall&#39;IA della piattaforma facilitano la correlazione automatica delle informazioni sulle minacce da fonti diverse, come il framework MITRE ATT&amp;CK. Questa caratteristica migliora la consapevolezza situazionale e consente ai team di dare priorità alle minacce in modo efficace basandosi su dati in tempo reale. Inoltre, la possibilità di agire all&#39;interno di altri strumenti di gestione della sicurezza o IT da una console centralizzata semplifica le operazioni, garantendo che i team possano rispondere agli incidenti senza ritardi inutili. Inoltre, l&#39;uso di flussi di lavoro digitali di sicurezza e orchestrazione accelera significativamente compiti come l&#39;analisi, la prioritizzazione e la rimedio. Automatizzando questi processi, le organizzazioni possono non solo migliorare i tempi di risposta ma anche potenziare la loro postura complessiva di sicurezza informatica. L&#39;integrazione dell&#39;automazione guidata dall&#39;IA all&#39;interno della piattaforma ServiceNow AI Platform® rafforza ulteriormente le capacità della piattaforma, consentendo alle organizzazioni di promuovere la resilienza informatica e ridurre la loro esposizione a potenziali minacce. In sintesi, ServiceNow Security Operations è una soluzione completa che affronta le complessità delle sfide moderne della sicurezza informatica. Automatizzando e semplificando la gestione delle minacce e delle vulnerabilità, consente ai team di sicurezza di rispondere in modo più efficace, migliorando così il quadro di sicurezza complessivo di un&#39;organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 10.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 10.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 10.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [ServiceNow](https://www.g2.com/it/sellers/servicenow)
- **Sito web dell&#39;azienda:** https://www.servicenow.com/
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @servicenow (54,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Integration Capabilities (11 reviews)
- Integration Support (10 reviews)
- Ease of Use (9 reviews)
- Integrations (8 reviews)
- Incident Management (7 reviews)

**Cons:**

- Difficult Setup (4 reviews)
- Integration Issues (4 reviews)
- Licensing Issues (3 reviews)
- Complexity (2 reviews)
- Difficult Customization (2 reviews)

### 25. [SL Professional](https://www.g2.com/it/products/sl-professional/reviews)
  Social Links è un fornitore globale di OSINT (Open Source Intelligence) che potenzia investigatori e professionisti della sicurezza con prodotti innovativi basati sull&#39;intelligenza artificiale. Assembliamo enormi volumi di dati da fonti aperte — inclusi social media, messaggeri, blockchain e il Dark Web — per analizzare e visualizzare un quadro olistico per ottimizzare le indagini basate sui dati. SL Professional è un componente aggiuntivo di Maltego per condurre indagini approfondite sui social media, messaggeri, blockchain e il Dark Web. Consente la raccolta, visualizzazione e analisi dei dati in tempo reale da centinaia di fonti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Convalida della Sicurezza:** 10.0/10 (Category avg: 9.0/10)
- **Rapporti di Intelligence:** 10.0/10 (Category avg: 9.1/10)
- **Intelligenza dell&#39;Endpoint:** 10.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Social Links](https://www.g2.com/it/sellers/social-links)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York, US
- **Twitter:** @_SocialLinks_ (13,883 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/social-links/ (90 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Piccola impresa, 18% Mid-Market




## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)



## Related Categories

- [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
- [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
- [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Intelligence delle Minacce

### FAQ sul Software di Intelligence delle Minacce

### Quali sono le migliori opzioni di software di intelligence delle minacce per le piccole imprese?

Ecco alcune delle migliori soluzioni di software di intelligence delle minacce progettate per proteggere [le piccole imprese](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce alle piccole imprese rilevamento delle minacce in tempo reale e raccomandazioni di sicurezza negli ambienti cloud.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo delle liste bianche delle applicazioni e controlli di ringfencing, aiutando i piccoli team a prevenire accessi non autorizzati ed esecuzione di malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina protezione dalle minacce con ottimizzazione delle prestazioni, ideale per le piccole imprese che gestiscono servizi basati sul web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint leggera e fornita tramite cloud che rileva rapidamente le minacce senza sovraccaricare le risorse di sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) offre capacità di firewall di livello enterprise e intelligence delle minacce in un pacchetto scalabile adatto alle reti delle piccole imprese.

### Quali sono le app di intelligence delle minacce meglio valutate per i team IT?

Ecco alcune delle app di intelligence delle minacce più apprezzate, progettate per i team IT che gestiscono ambienti complessi:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) fornisce intelligence delle minacce in tempo reale con approfondimenti dal web profondo, aiutando i team IT a rilevare e prioritizzare proattivamente i rischi.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina rilevamento delle minacce con strumenti di risposta automatizzati, permettendo ai team IT di proteggere gli endpoint su larga scala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornisce rilevamento integrato delle minacce e gestione della postura di sicurezza in ambienti multi-cloud e ibridi.
- [Cyberint, una società di Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), offre intelligence delle minacce esterne focalizzata sulla protezione dai rischi digitali, permettendo ai team IT di contrastare le minacce emergenti oltre il firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) si specializza nell&#39;identificazione delle minacce esterne sui social media, domini e dark web, equipaggiando i team IT con intelligence azionabile.

### Quali sono le piattaforme di intelligence delle minacce meglio valutate per le startup?

Ecco alcune delle piattaforme di intelligence delle minacce più affidabili, adatte per startup agili e in crescita:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina una potente protezione DDoS e intelligence delle minacce in una piattaforma leggera e conveniente, ideale per le startup che scalano l&#39;infrastruttura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) offre controllo granulare delle applicazioni e blocco delle minacce in tempo reale, fornendo alle startup sicurezza di livello enterprise senza complessità.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) offre protezione degli endpoint scalabile e nativa del cloud, facile da implementare e gestire per team di startup snelli.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornisce rilevamento delle minacce guidato dall&#39;AI e monitoraggio del rischio digitale, aiutando le startup a rimanere avanti rispetto alle minacce emergenti su asset e menzioni del marchio.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) consente alle startup di mappare e monitorare continuamente la loro superficie di attacco, offrendo visibilità e dati sulle minacce senza configurazioni pesanti.




