Introducing G2.ai, the future of software buying.Try now

Confronta Flashpoint e Group-IB Threat Intelligence

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Flashpoint
Flashpoint
Valutazione a Stelle
(83)4.5 su 5
Segmenti di Mercato
Impresa (64.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Flashpoint
Group-IB Threat Intelligence
Group-IB Threat Intelligence
Valutazione a Stelle
(28)4.7 su 5
Segmenti di Mercato
Impresa (60.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Flashpoint Ignite eccelle nel "Monitoraggio - Deep Web" con un punteggio di 9.2, mentre Group-IB Threat Intelligence si comporta bene in quest'area ma non fornisce un punteggio specifico. I revisori menzionano che le capacità di monitoraggio del deep web di Flashpoint sono robuste e forniscono approfondimenti completi.
  • I revisori menzionano che Group-IB Threat Intelligence brilla nel "Rilevamento Malware" con un punteggio di 8.5, superando significativamente Flashpoint Ignite, che ha ottenuto solo 6.3. Gli utenti su G2 evidenziano l'efficacia delle funzionalità di rilevamento malware di Group-IB nell'identificare le minacce precocemente.
  • Gli utenti dicono che Group-IB Threat Intelligence offre una "Facilità di Installazione" superiore con un punteggio di 9.4 rispetto all'8.6 di Flashpoint Ignite. I revisori menzionano che il processo di installazione semplice di Group-IB lo rende più accessibile per i team con competenze tecniche limitate.
  • Gli utenti di G2 segnalano che la "Dashboard Centralizzata" di Flashpoint Ignite ha ricevuto un punteggio inferiore di 7.7, indicando che gli utenti la trovano meno intuitiva rispetto alla dashboard di Group-IB, che è elogiata per la sua interfaccia user-friendly e facilità di navigazione.
  • I revisori menzionano che Group-IB Threat Intelligence fornisce una migliore "Automazione del Flusso di Lavoro di Sicurezza" con un punteggio di 7.9, mentre Flashpoint Ignite ha ottenuto solo 6.7. Gli utenti segnalano che le funzionalità di automazione di Group-IB semplificano efficacemente i processi di sicurezza, migliorando l'efficienza operativa.
  • Gli utenti su G2 evidenziano che gli "Avvisi in Tempo Reale" di Flashpoint Ignite hanno ottenuto un punteggio di 8.7, indicando una forte performance nell'allertare gli utenti su potenziali minacce, mentre gli avvisi di Group-IB sono anch'essi efficaci ma non così altamente valutati. I revisori dicono che gli avvisi tempestivi di Flashpoint aiutano i team a rispondere rapidamente alle minacce emergenti.

Flashpoint vs Group-IB Threat Intelligence

Quando hanno valutato le due soluzioni, i revisori hanno trovato Group-IB Threat Intelligence più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Group-IB Threat Intelligence in generale.

  • I revisori hanno ritenuto che Group-IB Threat Intelligence soddisfi meglio le esigenze della loro azienda rispetto a Flashpoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Group-IB Threat Intelligence sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Group-IB Threat Intelligence rispetto a Flashpoint.
Prezzi
Prezzo di Ingresso
Flashpoint
Nessun prezzo disponibile
Group-IB Threat Intelligence
Threat Intelligence (TI)
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Flashpoint
Prova gratuita disponibile
Group-IB Threat Intelligence
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
76
9.1
26
Facilità d'uso
8.4
79
8.9
27
Facilità di installazione
8.6
47
9.5
14
Facilità di amministrazione
8.3
25
9.7
11
Qualità del supporto
8.9
75
9.1
27
the product è stato un buon partner negli affari?
8.8
27
9.2
11
Direzione del prodotto (% positivo)
9.2
73
9.5
25
Caratteristiche per Categoria
7.8
11
Dati insufficienti
Rilevamento
6.8
10
Dati insufficienti
6.3
10
Dati insufficienti
7.6
11
Dati insufficienti
8.3
10
Dati insufficienti
Analisi
7.2
10
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
Amministrazione
7.8
10
Dati insufficienti
6.7
10
Dati insufficienti
7.0
10
Dati insufficienti
AI agentico - Rilevamento delle frodi
6.5
8
Dati insufficienti
6.3
8
Dati insufficienti
6.5
8
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
50
Dati insufficienti
Funzionalità
9.1
50
Dati insufficienti
9.1
50
Dati insufficienti
8.6
48
Dati insufficienti
6.6
39
Dati insufficienti
8.1
48
Dati insufficienti
8.6
45
Dati insufficienti
7.9
47
Dati insufficienti
8.3
47
Dati insufficienti
Piattaforme di Intelligenza ProtettivaNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
9
Dati insufficienti
Identificazione delle minacce
8.5
9
Dati insufficienti
8.5
9
Dati insufficienti
8.9
9
Dati insufficienti
8.5
8
Dati insufficienti
Valutazione della Minaccia
8.1
9
Dati insufficienti
8.3
9
Dati insufficienti
Monitoraggio delle Minacce
8.9
9
Dati insufficienti
9.1
9
Dati insufficienti
8.3
9
Dati insufficienti
Piattaforma
8.1
9
Dati insufficienti
7.9
8
Dati insufficienti
8.5
9
Dati insufficienti
7.0
60
8.6
24
Orchestrazione
Funzionalità non disponibile
8.6
22
7.0
48
8.1
23
7.6
48
9.1
23
Funzionalità non disponibile
8.3
23
Informazione
8.4
57
8.5
24
6.5
46
8.6
23
8.2
59
8.9
22
Personalizzazione
7.0
53
8.7
22
7.1
50
8.8
23
Funzionalità non disponibile
8.3
23
Intelligenza Artificiale Generativa
6.9
42
8.9
21
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
6.5
16
Dati insufficienti
6.1
16
Dati insufficienti
6.3
16
Dati insufficienti
6.5
16
Dati insufficienti
Categorie
Categorie
Categorie condivise
Flashpoint
Flashpoint
Group-IB Threat Intelligence
Group-IB Threat Intelligence
Flashpoint e Group-IB Threat Intelligence sono categorizzati comeIntelligence sulle minacce
Categorie uniche
Group-IB Threat Intelligence
Group-IB Threat Intelligence non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Flashpoint
Flashpoint
Piccola impresa(50 o meno dip.)
20.7%
Mid-Market(51-1000 dip.)
14.6%
Enterprise(> 1000 dip.)
64.6%
Group-IB Threat Intelligence
Group-IB Threat Intelligence
Piccola impresa(50 o meno dip.)
17.9%
Mid-Market(51-1000 dip.)
21.4%
Enterprise(> 1000 dip.)
60.7%
Settore dei Recensori
Flashpoint
Flashpoint
Servizi Finanziari
17.1%
Sicurezza e Investigazioni
11.0%
Bancario
9.8%
Tecnologia dell'informazione e servizi
6.1%
Ospedale e Assistenza Sanitaria
4.9%
Altro
51.2%
Group-IB Threat Intelligence
Group-IB Threat Intelligence
Bancario
50.0%
Servizi Finanziari
17.9%
Tecnologia dell'informazione e servizi
10.7%
Relazioni Governative
7.1%
Sicurezza e Investigazioni
3.6%
Altro
10.7%
Alternative
Flashpoint
Alternative a Flashpoint
Recorded Future
Recorded Future
Aggiungi Recorded Future
LastPass
LastPass
Aggiungi LastPass
1Password
1Password
Aggiungi 1Password
Progress WhatsUp Gold
Progress WhatsUp Gold
Aggiungi Progress WhatsUp Gold
Group-IB Threat Intelligence
Alternative a Group-IB Threat Intelligence
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Aggiungi Cloudflare Application Security and Performance
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Recorded Future
Recorded Future
Aggiungi Recorded Future
Intezer
Intezer
Aggiungi Intezer
Discussioni
Flashpoint
Discussioni su Flashpoint
Che cos'è il monitoraggio dei social media?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Il monitoraggio dei social media è la pratica di raccogliere e supervisionare l'attività pubblica sui social media. Gli strumenti di monitoraggio sono...Leggi di più
Can you add new data sources upon request?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
Sì! Le esigenze dei nostri utenti informano le fonti di dati che forniamo. Prendiamo molto seriamente la legalità delle nostre fonti, quindi esaminiamo ogni...Leggi di più
Quali reti accede Echosec Systems?
1 Commento
Risposta ufficiale da Echosec by Flashpoint
La nostra piattaforma raccoglie dati da migliaia di fonti conosciute e di nicchia, inclusi siti web profondi e oscuri, social media, forum di discussione,...Leggi di più
Group-IB Threat Intelligence
Discussioni su Group-IB Threat Intelligence
Quali sono i 3 tipi di dati di intelligence sulle minacce?
1 Commento
Risposta ufficiale da Group-IB Threat Intelligence
L'intelligence sulle minacce è categorizzata in tre modi: 1. Intelligence strategica - fornisce approfondimenti sulle tendenze informatiche e sul panorama...Leggi di più
Che cos'è l'attribuzione nell'intelligence sulle minacce?
1 Commento
Risposta ufficiale da Group-IB Threat Intelligence
Nella sicurezza informatica, l'attribuzione si riferisce all'identificazione dell'autore di un attacco utilizzando l'intelligence sulle minacce. Questo è...Leggi di più
Monty il Mangusta che piange
Group-IB Threat Intelligence non ha più discussioni con risposte