Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto CrowdStrike Falcon Intelligence Recon

Stato del Profilo

Questo profilo è attualmente gestito da CrowdStrike Falcon Intelligence Recon ma ha funzionalità limitate.

Fai parte del team CrowdStrike Falcon Intelligence Recon? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato CrowdStrike Falcon Intelligence Recon prima?

Rispondi a qualche domanda per aiutare la comunità di CrowdStrike Falcon Intelligence Recon

Recensioni CrowdStrike Falcon Intelligence Recon (3)

Recensioni

Recensioni CrowdStrike Falcon Intelligence Recon (3)

4.3
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
GK
IT Security
Mid-Market (51-1000 dip.)
"Interfaccia semplice e curva di apprendimento rapida"
Cosa ti piace di più di CrowdStrike Falcon Intelligence Recon?

È stata una curva di apprendimento breve e l'interfaccia utente era molto semplice da capire. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CrowdStrike Falcon Intelligence Recon?

Il costo. Crowdstrike Falcon Recon era molto costoso. Più di 2 volte più degli altri. Recensione raccolta e ospitata su G2.com.

Utente verificato in Software per computer
US
Mid-Market (51-1000 dip.)
"Uno degli strumenti di cybersecurity più efficaci che ho usato."
Cosa ti piace di più di CrowdStrike Falcon Intelligence Recon?

Per le organizzazioni con un focus sulla sicurezza, questo strumento offre una piattaforma completa per identificare e mitigare le minacce. Protegge anche i dati sensibili della nostra azienda, inclusi le informazioni sui dipendenti, garantendo la sicurezza delle attività web e monitorando continuamente il dark web per segni di dati compromessi. Fornisce un rilevamento rapido e in tempo reale delle attività sospette per proteggere proattivamente contro qualsiasi violazione dei dati. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CrowdStrike Falcon Intelligence Recon?

La configurazione iniziale è un po' difficile e, poiché è una soluzione di sicurezza informatica tutto-in-uno, è un po' complessa da usare per i nuovi arrivati. Ma assicuro che, se ci abituiamo a usarla frequentemente, le difficoltà nell'usarla diventano solo un incubo. Recensione raccolta e ospitata su G2.com.

Satish K.
SK
Technical Manager
Tecnologia dell'informazione e servizi
Piccola impresa (50 o meno dip.)
"Sicurezza informatica: CrowdStrike Falcon"
Cosa ti piace di più di CrowdStrike Falcon Intelligence Recon?

Soluzione completa di intelligence sulle minacce per identificare e mitigare le potenziali minacce. Grandi funzionalità come Protezione dalle Minacce, Avvisi in Tempo Reale, Rapporti Dettagliati, Dashboard Personalizzabile, Analisi Esperta, Caccia alle Minacce Automatizzata.

Avere tali grandi funzionalità rende Recon uno strumento potente per le organizzazioni che cercano sicurezza informatica. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CrowdStrike Falcon Intelligence Recon?

Il costo del prodotto è in qualche modo più alto,

La console del prodotto dovrebbe essere complessa per i nuovi utenti

Sfide di personalizzazione e integrazione

Dipendenza dalla connettività Internet Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di CrowdStrike Falcon Intelligence Recon per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Recorded Future
Recorded Future
4.6
(223)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
2
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
3
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
4
Logo di SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.7
(103)
SOCRadar Extended Threat Intelligence fornisce un modulo di indagine sulle minacce alimentato da big data per aiutare i team di intelligence sulle minacce a cercare un contesto più approfondito, ricerca e analisi delle minacce in tempo reale. La suite è alimentata da fonti di dati massicce attraverso il web di superficie, profondo e oscuro, dai siti di paste ai forum del dark web sotterraneo. Il prodotto include anche feed di intelligence pronti per l'API estratti da una vasta gamma di fonti per fornire IOC di potenziali minacce e attori di minacce che prendono di mira la tua industria.
5
Logo di CTM360
CTM360
4.7
(107)
Una quantità enorme di intelligence sulle minacce informatiche viene generata quotidianamente, e può essere difficile distinguere le informazioni rilevanti. Semplifica il processo con la nostra intelligence sulle minacce completamente automatizzata e altamente specifica, che fornisce rilevamenti su base continuativa. CTM360 genera intelligence sulle minacce attuabile, fornendo approfondimenti specificamente adattati alla tua organizzazione, al suo marchio e ai suoi dirigenti. 1. Dati privi di rumore rilevanti per la tua organizzazione 2. Sapere esattamente cosa ti sta prendendo di mira 3. Affrontare le minacce emergenti 4. Dati filtrati attraverso il deep & dark web che prendono di mira la tua organizzazione
6
Logo di ZeroFox
ZeroFox
4.5
(120)
Con un motore di raccolta dati globale, un'analisi basata sull'intelligenza artificiale e una rimedio automatizzato, la piattaforma ZeroFOX ti protegge dalle minacce informatiche, di marca e fisiche sui social media e sulle piattaforme digitali.
7
Logo di Bitsight
Bitsight
4.6
(72)
Bitsight è il leader globale nell'intelligence sui rischi informatici, sfruttando l'AI avanzata per fornire alle organizzazioni intuizioni precise derivate dal più ampio dataset esterno di cybersecurity del settore. Con più di 3.500 clienti e oltre 68.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull'esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce emergenti, dare priorità alla risoluzione e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l'intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.
8
Logo di Red Points
Red Points
4.8
(54)
Red Points è un leader globale nella protezione del marchio e del copyright, combinando competenze tecniche e legali per combattere la pirateria online. Red Points protegge il tuo marchio e contenuto nell'ambiente digitale.
9
Logo di Truzta
Truzta
4.9
(54)
Truzta è una piattaforma di automazione della conformità e sicurezza alimentata dall'IA che semplifica la conformità normativa e rafforza la sicurezza informatica con una gestione proattiva del rischio. Automatizza SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS e altro, fornendo monitoraggio continuo, valutazioni del rischio e raccolta automatizzata delle prove. Con oltre 200 integrazioni, Truzta semplifica i flussi di lavoro, riduce i tempi di audit e consente il rilevamento delle minacce in tempo reale per una sicurezza migliorata. Unificando conformità e sicurezza, Truzta minimizza i costi e garantisce una protezione end-to-end, rendendo la preparazione agli audit più veloce e senza problemi!
10
Logo di Agency
Agency
4.8
(41)
Agency è un'azienda di cybersecurity e conformità AI avanzata, dedicata a fornire soluzioni di sicurezza personalizzate che proteggono le superfici di minaccia più critiche delle organizzazioni. Integrando tecnologie proprietarie con i principali fornitori di software e schierando team di ingegneria della sicurezza esperti, Agency affronta sfide di sicurezza complesse e multipartitiche in vari settori. Caratteristiche e Funzionalità Chiave: - Soluzioni di Sicurezza Personalizzate: Programmi di sicurezza e conformità su misura progettati per soddisfare le esigenze uniche di ogni organizzazione. - Rilevamento Avanzato delle Minacce: Implementazione di soluzioni di rilevamento e risposta degli endpoint (EDR) per monitorare e rispondere ad attività sospette in tempo reale. - Prevenzione della Perdita di Dati (DLP): Implementazione di politiche per proteggere i dati sensibili da accessi non autorizzati, perdite e fughe in vari ambienti. - Governance, Rischio e Conformità (GRC): Creazione e mantenimento di solidi framework per gestire il rischio, garantire la conformità con le normative del settore e implementare politiche per mitigare le minacce alla sicurezza. - Sicurezza del Cloud: Monitoraggio continuo, rilevamento delle minacce e applicazione della conformità negli ambienti cloud per garantire la protezione dei dati. - Sicurezza della Rete: Progettazione e messa in sicurezza di infrastrutture di rete resilienti per proteggere da accessi non autorizzati e garantire comunicazioni sicure. Valore Primario e Soluzioni Fornite: Agency consente alle organizzazioni di gestire e mitigare proattivamente i rischi digitali offrendo soluzioni di sicurezza completamente personalizzabili e integrate. I loro servizi garantiscono la conformità con standard del settore come ISO 27001, CMMC, NIST, GDPR e HIPAA, migliorando così la resilienza operativa. Affrontando sfide come le minacce interne, i rischi dei social media e la sicurezza dei lavoratori remoti e dei contrattisti, Agency aiuta le organizzazioni a mantenere l'integrità delle loro operazioni e a proteggere i dati sensibili. Le loro capacità di monitoraggio e risposta 24/7 forniscono protezione continua, permettendo alle aziende di concentrarsi sulle loro attività principali con fiducia.
Mostra di più
Icone delle persone

Avvia una discussione su CrowdStrike Falcon Intelligence Recon

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
CrowdStrike Falcon...