Introducing G2.ai, the future of software buying.Try now

Confronta SOCRadar Extended Threat Intelligence e ThreatMon

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Valutazione a Stelle
(88)4.8 su 5
Segmenti di Mercato
Impresa (44.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
ThreatMon
ThreatMon
Valutazione a Stelle
(25)4.9 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su ThreatMon
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che SOCRadar Extended Threat Intelligence eccelle nel fornire capacità di intelligence sulle minacce complete, mantenendo gli utenti informati su potenziali perdite di dati e minacce esterne attraverso una piattaforma centralizzata che integra vari feed di minacce e strumenti di monitoraggio.
  • Gli utenti dicono che ThreatMon si distingue per il suo processo di implementazione senza sforzo, richiedendo uno sforzo minimo per essere configurato semplicemente fornendo il dominio aziendale, il che consente una rapida configurazione automatizzata e un impressionante cruscotto per il monitoraggio.
  • I revisori menzionano che mentre SOCRadar Extended Threat Intelligence offre un forte supporto, con gli utenti che elogiano l'assistenza eccezionale del loro Technical Account Manager, ThreatMon riceve anche voti alti per i suoi tempi di risposta rapidi e l'analisi dettagliata, rendendo entrambe le piattaforme affidabili in termini di supporto clienti.
  • Secondo le recensioni verificate, SOCRadar Extended Threat Intelligence ha una gamma più ampia di funzionalità, tra cui l'intelligence del dark web e il monitoraggio del marchio, che gli utenti apprezzano per fornire una visione completa delle minacce esterne, mentre ThreatMon è noto per il suo rapido reporting delle vulnerabilità, in particolare per le applicazioni.
  • Gli utenti evidenziano che SOCRadar Extended Threat Intelligence ha un punteggio di soddisfazione complessivo più alto, riflettendo le sue capacità robuste, ma alcuni utenti lo trovano leggermente meno user-friendly rispetto a ThreatMon, che vanta valutazioni più alte per facilità d'uso e configurazione.
  • I revisori notano che mentre entrambi i prodotti hanno una forte presenza sul mercato, SOCRadar Extended Threat Intelligence ha un numero maggiore di recensioni, indicando una base di utenti più consolidata, che può fornire ai potenziali acquirenti maggiore fiducia nella sua affidabilità e prestazioni.

SOCRadar Extended Threat Intelligence vs ThreatMon

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatMon più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatMon in generale.

  • I revisori hanno ritenuto che ThreatMon soddisfi meglio le esigenze della loro azienda rispetto a SOCRadar Extended Threat Intelligence.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatMon sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, SOCRadar Extended Threat Intelligence e ThreatMon hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
SOCRadar Extended Threat Intelligence
XTI Demo ( One Week Trial)
Gratuito
All'anno
Sfoglia tutti i piani tariffari 3
ThreatMon
Nessun prezzo disponibile
Prova Gratuita
SOCRadar Extended Threat Intelligence
Prova gratuita disponibile
ThreatMon
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
78
9.7
25
Facilità d'uso
9.1
81
9.7
25
Facilità di installazione
9.3
73
9.8
22
Facilità di amministrazione
9.1
58
9.8
15
Qualità del supporto
9.2
75
9.8
25
the product è stato un buon partner negli affari?
9.2
58
9.6
15
Direzione del prodotto (% positivo)
10.0
78
10.0
23
Caratteristiche per Categoria
8.4
51
Dati insufficienti
Identificazione
8.2
46
Dati insufficienti
8.4
48
Dati insufficienti
8.6
46
Dati insufficienti
Esecuzione
8.2
44
Dati insufficienti
8.3
42
Dati insufficienti
8.4
44
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.8
7
Analisi del Rischio
Dati insufficienti
9.8
7
Dati insufficienti
9.8
7
Dati insufficienti
9.5
7
Valutazione della vulnerabilità
Dati insufficienti
10.0
7
Dati insufficienti
10.0
7
Dati insufficienti
9.8
7
Dati insufficienti
9.8
7
Automazione
Dati insufficienti
9.7
6
Dati insufficienti
10.0
7
Dati insufficienti
10.0
7
Dati insufficienti
9.0
7
9.0
71
Dati insufficienti
Funzionalità
9.2
64
Dati insufficienti
9.4
67
Dati insufficienti
9.0
65
Dati insufficienti
8.3
57
Dati insufficienti
8.9
61
Dati insufficienti
8.9
64
Dati insufficienti
9.1
65
Dati insufficienti
8.9
64
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
53
Dati insufficienti
Gestione degli asset
8.6
47
Dati insufficienti
7.8
47
Dati insufficienti
8.0
43
Dati insufficienti
Monitoraggio
8.4
43
Dati insufficienti
9.1
47
Dati insufficienti
8.3
43
Dati insufficienti
9.2
47
Dati insufficienti
Gestione del Rischio
8.5
45
Dati insufficienti
8.8
46
Dati insufficienti
8.3
46
Dati insufficienti
9.2
46
Dati insufficienti
Intelligenza Artificiale Generativa
7.7
35
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
43
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
8.9
37
Dati insufficienti
8.6
35
Dati insufficienti
8.7
38
Dati insufficienti
9.1
37
Dati insufficienti
8.7
35
Dati insufficienti
8.9
38
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
8.7
37
Dati insufficienti
8.2
37
Dati insufficienti
8.6
38
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
9.1
39
Dati insufficienti
8.6
38
Dati insufficienti
8.3
37
Dati insufficienti
8.3
76
9.6
24
Orchestrazione
8.8
68
9.9
23
8.6
66
9.5
22
8.8
67
9.9
23
Funzionalità non disponibile
8.7
21
Informazione
9.2
71
9.6
23
8.6
66
9.3
22
9.2
70
9.9
23
Personalizzazione
8.4
65
9.6
23
8.9
66
9.8
24
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
7.9
49
9.5
16
7.4
12
Dati insufficienti
7.7
14
Dati insufficienti
8.0
14
Dati insufficienti
Intelligenza delle Minacce - AI Agente
7.3
32
Dati insufficienti
7.5
34
Dati insufficienti
8.1
34
Dati insufficienti
8.2
36
Dati insufficienti
Categorie
Categorie
Categorie condivise
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
ThreatMon
ThreatMon
Categorie uniche
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Piccola impresa(50 o meno dip.)
14.8%
Mid-Market(51-1000 dip.)
40.7%
Enterprise(> 1000 dip.)
44.4%
ThreatMon
ThreatMon
Piccola impresa(50 o meno dip.)
24.0%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
36.0%
Settore dei Recensori
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Servizi Finanziari
12.3%
Tecnologia dell'informazione e servizi
9.9%
Bancario
7.4%
Consulenza
6.2%
Software per computer
6.2%
Altro
58.0%
ThreatMon
ThreatMon
Sicurezza Informatica e di Rete
20.0%
Tecnologia dell'informazione e servizi
16.0%
Consulenza
4.0%
Telecomunicazioni
4.0%
Sicurezza e Investigazioni
4.0%
Altro
52.0%
Alternative
SOCRadar Extended Threat Intelligence
Alternative a SOCRadar Extended Threat Intelligence
Recorded Future
Recorded Future
Aggiungi Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Wiz
Wiz
Aggiungi Wiz
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Aggiungi Cloudflare Application Security and Performance
ThreatMon
Alternative a ThreatMon
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
LastPass
LastPass
Aggiungi LastPass
1Password
1Password
Aggiungi 1Password
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Discussioni
SOCRadar Extended Threat Intelligence
Discussioni su SOCRadar Extended Threat Intelligence
Monty il Mangusta che piange
SOCRadar Extended Threat Intelligence non ha discussioni con risposte
ThreatMon
Discussioni su ThreatMon
Monty il Mangusta che piange
ThreatMon non ha discussioni con risposte