Confronta CTM360 e ZeroFox

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
CTM360
CTM360
Valutazione a Stelle
(115)4.7 su 5
Segmenti di Mercato
Mercato Medio (46.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Contattaci 10 users All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
ZeroFox
ZeroFox
Valutazione a Stelle
(133)4.4 su 5
Segmenti di Mercato
Impresa (51.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Contattaci All'anno
Scopri di più su ZeroFox
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ZeroFox eccelle nella protezione del marchio, con gli utenti che evidenziano la sua efficacia nel monitorare e risolvere le minacce sui social media. Un utente ha notato: "ZeroFox si distingue per l'efficacia con cui monitora e risolve le minacce sul nostro footprint digitale esterno."
  • Gli utenti dicono che CTM360 offre un'esperienza di supporto superiore, con molti che lodano il suo team reattivo e i bassi tassi di falsi positivi. Un revisore ha menzionato: "Mi piace molto il grande team di supporto di CTM360 e apprezzo che fornisca quasi zero falsi positivi," indicando una forte fiducia nell'affidabilità della piattaforma.
  • I revisori menzionano che ZeroFox fornisce un approccio completo all'intelligence delle minacce esterne, con un utente che afferma: "Dopo tre anni di uso continuo, consideriamo ZeroFox non solo come uno strumento, ma come un partner di cybersecurity fidato." Questo suggerisce un alto livello di soddisfazione e partnership con il prodotto.
  • Secondo le recensioni verificate, CTM360 è noto per il suo cruscotto intuitivo e il flusso di lavoro chiaro dei casi, che aiuta gli utenti a rilevare più velocemente le impersonificazioni. Un utente ha osservato: "La piattaforma ci aiuta a rilevare più velocemente le impersonificazioni, il flusso di lavoro dei casi è chiaro," dimostrando la sua usabilità nelle operazioni quotidiane.
  • I revisori di G2 evidenziano che ZeroFox ha un set di funzionalità più robusto per la protezione del marchio, con gli utenti che apprezzano la sua capacità di tracciare efficacemente i siti web falsi. Un utente ha dichiarato: "È anche molto efficace nell'aiutare la nostra azienda a tracciare i siti web falsi," il che è cruciale per mantenere l'integrità del marchio.
  • Gli utenti riportano che mentre CTM360 ha un punteggio leggermente più alto per la facilità d'uso, ZeroFox è lodato per le sue istruzioni dettagliate di configurazione, rendendo più facile per le aziende implementarlo. Un utente ha notato: "ZeroFox rende molto facile configurare SSO per gli utenti aziendali," indicando un processo di onboarding user-friendly.

CTM360 vs ZeroFox

Valutando le due soluzioni, i recensori hanno trovato CTM360 più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CTM360 nel complesso.

  • I revisori hanno ritenuto che CTM360 soddisfi meglio le esigenze della loro azienda rispetto a ZeroFox.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CTM360 sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CTM360 rispetto a ZeroFox.
Prezzi
Prezzo di Ingresso
CTM360
External Attack Surface Management
Contattaci
10 users All'anno
Sfoglia tutti i piani tariffari 5
ZeroFox
Foundation Bundle
Contattaci
All'anno
Scopri di più su ZeroFox
Prova Gratuita
CTM360
Prova gratuita disponibile
ZeroFox
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
77
8.6
105
Facilità d'uso
9.2
102
8.7
107
Facilità di installazione
9.4
99
8.8
85
Facilità di amministrazione
9.6
42
8.9
46
Qualità del supporto
9.8
76
8.8
105
the product è stato un buon partner negli affari?
9.7
41
9.3
45
Direzione del prodotto (% positivo)
9.8
73
9.2
103
Caratteristiche per Categoria
Diagnostica
9.4
21
Dati insufficienti
9.3
20
Dati insufficienti
9.0
20
Dati insufficienti
Conformità
9.1
19
Dati insufficienti
9.2
19
Dati insufficienti
8.7
20
Dati insufficienti
9.1
20
Dati insufficienti
Protezione
8.8
20
Dati insufficienti
8.8
20
Dati insufficienti
8.3
20
Dati insufficienti
8.2
20
Dati insufficienti
Rilevamento
Funzionalità non disponibile
Funzionalità non disponibile
8.6
25
7.5
32
8.7
24
8.5
36
8.8
24
8.6
39
Analisi
8.9
24
Funzionalità non disponibile
8.8
24
8.1
32
9.0
24
8.3
31
Amministrazione
8.9
24
Funzionalità non disponibile
8.2
24
Funzionalità non disponibile
7.9
24
Funzionalità non disponibile
AI agentico - Rilevamento delle frodi
7.0
10
7.5
20
7.3
10
7.5
20
7.5
10
7.8
21
Identificazione
7.8
38
Funzionalità non disponibile
8.0
41
8.0
53
8.4
37
8.2
51
Esecuzione
8.6
37
7.9
54
8.3
37
7.5
51
8.7
36
7.8
53
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.4
14
Analisi del Rischio
Dati insufficienti
9.2
14
Dati insufficienti
9.0
12
Dati insufficienti
9.0
13
Valutazione della vulnerabilità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
12
Dati insufficienti
8.0
10
Dati insufficienti
9.0
12
Automazione
Dati insufficienti
8.0
10
Dati insufficienti
8.5
10
Dati insufficienti
8.2
10
Dati insufficienti
8.2
10
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
12
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
9.4
11
Dati insufficienti
8.6
11
Dati insufficienti
9.5
11
Dati insufficienti
Valutazione del rischio
9.4
12
Dati insufficienti
8.8
11
Dati insufficienti
9.1
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
37
8.5
54
Funzionalità
9.0
36
8.7
50
8.9
33
8.7
50
8.4
31
8.4
47
8.5
30
7.8
45
8.7
29
8.1
49
8.5
32
8.3
47
9.0
33
8.8
47
9.1
30
8.7
45
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.6
27
Dati insufficienti
Gestione degli asset
8.8
24
Dati insufficienti
8.3
24
Dati insufficienti
8.2
21
Dati insufficienti
Monitoraggio
8.8
24
Dati insufficienti
8.9
25
Dati insufficienti
8.8
24
Dati insufficienti
9.0
26
Dati insufficienti
Gestione del Rischio
8.7
25
Dati insufficienti
8.7
25
Dati insufficienti
8.6
24
Dati insufficienti
8.8
25
Dati insufficienti
Intelligenza Artificiale Generativa
8.1
8
Dati insufficienti
Strumenti di rilevamento della disinformazioneNascondi 2 CaratteristicheMostra 2 Caratteristiche
Dati insufficienti
8.2
10
Funzionalità
Dati insufficienti
8.5
10
Dati insufficienti
7.8
10
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
28
8.9
16
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
9.0
23
8.6
11
8.8
24
8.6
11
8.9
23
9.3
15
9.0
24
9.1
13
Funzionalità non disponibile
8.9
11
9.1
24
9.8
14
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
9.4
24
9.3
12
9.2
22
8.8
10
9.2
23
8.5
8
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
9.1
23
8.7
10
8.8
23
8.3
10
8.9
22
8.8
8
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
8.3
16
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
7.7
16
Dati insufficienti
7.9
16
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
8.6
16
Dati insufficienti
8.4
16
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
8.2
16
Dati insufficienti
8.9
16
Dati insufficienti
8.2
53
8.1
63
Orchestrazione
8.5
50
Funzionalità non disponibile
8.4
49
8.4
41
8.5
47
8.3
36
Funzionalità non disponibile
7.8
33
Informazione
9.1
50
8.9
57
8.2
47
7.9
33
8.8
47
8.3
41
Personalizzazione
7.9
47
Funzionalità non disponibile
8.6
44
8.4
35
Funzionalità non disponibile
6.9
31
Intelligenza Artificiale Generativa
7.8
37
7.5
32
8.2
10
8.2
11
8.3
10
8.5
11
8.3
9
9.1
11
Intelligenza delle Minacce - AI Agente
7.5
25
7.4
18
7.8
26
7.6
19
7.9
26
7.5
19
7.7
26
7.7
19
Recensioni
Dimensione dell'Azienda dei Recensori
CTM360
CTM360
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
46.2%
Enterprise(> 1000 dip.)
33.7%
ZeroFox
ZeroFox
Piccola impresa(50 o meno dip.)
17.1%
Mid-Market(51-1000 dip.)
31.6%
Enterprise(> 1000 dip.)
51.3%
Settore dei Recensori
CTM360
CTM360
Servizi Finanziari
28.4%
Bancario
27.5%
Telecomunicazioni
7.8%
Tecnologia dell'informazione e servizi
6.9%
Sicurezza Informatica e di Rete
5.9%
Altro
23.5%
ZeroFox
ZeroFox
Servizi Finanziari
26.6%
Bancario
10.1%
Sicurezza e Investigazioni
6.4%
Cibo e Bevande
3.7%
Tecnologia dell'informazione e servizi
3.7%
Altro
49.5%
Alternative
CTM360
Alternative a CTM360
Valimail
Valimail
Aggiungi Valimail
ZeroBounce
ZeroBounce
Aggiungi ZeroBounce
LastPass
LastPass
Aggiungi LastPass
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
ZeroFox
Alternative a ZeroFox
Recorded Future
Recorded Future
Aggiungi Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
LastPass
LastPass
Aggiungi LastPass
Discussioni
CTM360
Discussioni su CTM360
Monty il Mangusta che piange
CTM360 non ha discussioni con risposte
ZeroFox
Discussioni su ZeroFox
Chi possiede ZeroFox?
1 Commento
Risposta ufficiale da ZeroFox
ZeroFox Holdings Inc è una società quotata in borsa (https://www.nasdaq.com/market-activity/stocks/zfox) [ZFOX]. Per ulteriori informazioni sul team di...Leggi di più
How much does ZeroFox cost?
1 Commento
Risposta ufficiale da ZeroFox
Il modello di prezzo di ZeroFox è progettato per allinearsi con le esigenze di ciascun cliente. Tutte le informazioni preliminari sui prezzi possono essere...Leggi di più
Is ZeroFox safe?
1 Commento
Risposta ufficiale da ZeroFox
Informazioni sulla politica sulla privacy: https://www.zerofox.com/privacy-policy/.Leggi di più