Introducing G2.ai, the future of software buying.Try now
Doppel
Sponsorizzato
Doppel
Visita il Sito Web
Immagine avatar del prodotto
CrowdStrike Falcon Intelligence Recon

Di CrowdStrike

4.3 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con CrowdStrike Falcon Intelligence Recon?

Doppel
Sponsorizzato
Doppel
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto CrowdStrike Falcon Intelligence Recon

Stato del Profilo

Questo profilo è attualmente gestito da CrowdStrike Falcon Intelligence Recon ma ha funzionalità limitate.

Fai parte del team CrowdStrike Falcon Intelligence Recon? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato CrowdStrike Falcon Intelligence Recon prima?

Rispondi a qualche domanda per aiutare la comunità di CrowdStrike Falcon Intelligence Recon

Recensioni CrowdStrike Falcon Intelligence Recon (2)

Recensioni

Recensioni CrowdStrike Falcon Intelligence Recon (2)

4.3
Recensioni 2

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Software per computer
US
Mid-Market (51-1000 dip.)
"Uno degli strumenti di cybersecurity più efficaci che ho usato."
Cosa ti piace di più di CrowdStrike Falcon Intelligence Recon?

Per le organizzazioni con un focus sulla sicurezza, questo strumento offre una piattaforma completa per identificare e mitigare le minacce. Protegge anche i dati sensibili della nostra azienda, inclusi le informazioni sui dipendenti, garantendo la sicurezza delle attività web e monitorando continuamente il dark web per segni di dati compromessi. Fornisce un rilevamento rapido e in tempo reale delle attività sospette per proteggere proattivamente contro qualsiasi violazione dei dati. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CrowdStrike Falcon Intelligence Recon?

La configurazione iniziale è un po' difficile e, poiché è una soluzione di sicurezza informatica tutto-in-uno, è un po' complessa da usare per i nuovi arrivati. Ma assicuro che, se ci abituiamo a usarla frequentemente, le difficoltà nell'usarla diventano solo un incubo. Recensione raccolta e ospitata su G2.com.

Satish K.
SK
Technical Manager
Tecnologia dell'informazione e servizi
Piccola impresa (50 o meno dip.)
"Sicurezza informatica: CrowdStrike Falcon"
Cosa ti piace di più di CrowdStrike Falcon Intelligence Recon?

Soluzione completa di intelligence sulle minacce per identificare e mitigare le potenziali minacce. Grandi funzionalità come Protezione dalle Minacce, Avvisi in Tempo Reale, Rapporti Dettagliati, Dashboard Personalizzabile, Analisi Esperta, Caccia alle Minacce Automatizzata.

Avere tali grandi funzionalità rende Recon uno strumento potente per le organizzazioni che cercano sicurezza informatica. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CrowdStrike Falcon Intelligence Recon?

Il costo del prodotto è in qualche modo più alto,

La console del prodotto dovrebbe essere complessa per i nuovi utenti

Sfide di personalizzazione e integrazione

Dipendenza dalla connettività Internet Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di CrowdStrike Falcon Intelligence Recon per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
2
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
3
Logo di CTM360
CTM360
4.7
(102)
Una quantità enorme di intelligence sulle minacce informatiche viene generata quotidianamente, e può essere difficile distinguere le informazioni rilevanti. Semplifica il processo con la nostra intelligence sulle minacce completamente automatizzata e altamente specifica, che fornisce rilevamenti su base continuativa. CTM360 genera intelligence sulle minacce attuabile, fornendo approfondimenti specificamente adattati alla tua organizzazione, al suo marchio e ai suoi dirigenti. 1. Dati privi di rumore rilevanti per la tua organizzazione 2. Sapere esattamente cosa ti sta prendendo di mira 3. Affrontare le minacce emergenti 4. Dati filtrati attraverso il deep & dark web che prendono di mira la tua organizzazione
4
Logo di SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.8
(79)
SOCRadar Extended Threat Intelligence fornisce un modulo di indagine sulle minacce alimentato da big data per aiutare i team di intelligence sulle minacce a cercare un contesto più approfondito, ricerca e analisi delle minacce in tempo reale. La suite è alimentata da fonti di dati massicce attraverso il web di superficie, profondo e oscuro, dai siti di paste ai forum del dark web sotterraneo. Il prodotto include anche feed di intelligence pronti per l'API estratti da una vasta gamma di fonti per fornire IOC di potenziali minacce e attori di minacce che prendono di mira la tua industria.
5
Logo di Guardz
Guardz
4.7
(91)
Guardz è la piattaforma di cybersecurity unificata costruita per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un unico framework nativo AI progettato per l'efficienza operativa. Con un approccio incentrato sull'identità, un team d'élite di caccia alle minacce e un MDR guidato da AI + umani 24/7, Guardz trasforma la cybersecurity da difesa reattiva a protezione proattiva.
6
Logo di ZeroFox
ZeroFox
4.5
(78)
Con un motore di raccolta dati globale, un'analisi basata sull'intelligenza artificiale e una rimedio automatizzato, la piattaforma ZeroFOX ti protegge dalle minacce informatiche, di marca e fisiche sui social media e sulle piattaforme digitali.
7
Logo di Bitsight
Bitsight
4.6
(70)
Bitsight è il leader globale nell'intelligence sui rischi informatici, sfruttando l'AI avanzata per fornire alle organizzazioni intuizioni precise derivate dal più ampio dataset esterno di cybersecurity del settore. Con più di 3.500 clienti e oltre 68.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull'esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce emergenti, dare priorità alla risoluzione e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l'intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.
8
Logo di Red Points
Red Points
4.9
(67)
Red Points è un leader globale nella protezione del marchio e del copyright, combinando competenze tecniche e legali per combattere la pirateria online. Red Points protegge il tuo marchio e contenuto nell'ambiente digitale.
9
Logo di Truzta
Truzta
4.9
(45)
Truzta è una piattaforma di automazione della conformità e sicurezza alimentata dall'IA che semplifica la conformità normativa e rafforza la sicurezza informatica con una gestione proattiva del rischio. Automatizza SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS e altro, fornendo monitoraggio continuo, valutazioni del rischio e raccolta automatizzata delle prove. Con oltre 200 integrazioni, Truzta semplifica i flussi di lavoro, riduce i tempi di audit e consente il rilevamento delle minacce in tempo reale per una sicurezza migliorata. Unificando conformità e sicurezza, Truzta minimizza i costi e garantisce una protezione end-to-end, rendendo la preparazione agli audit più veloce e senza problemi!
10
Logo di Agency
Agency
4.8
(41)
Agency for Business fornisce servizi di cybersecurity gestiti e personalizzati per la superficie di minaccia più vulnerabile della tua organizzazione, le vite digitali dei tuoi dipendenti. Le aziende utilizzano Agency per fermare i Rischi Digitali Mirati ai Dipendenti (ETDR) proteggendo i loro dirigenti e membri del team ad alto rischio da attacchi sui loro dispositivi personali, account online e dati personali. Agency funziona su dispositivi iOS, Android, Windows, MacOS e Linux ed è supportato da una copertura di oltre 1 milione di dollari. Nessun'altra azienda ha tanta esperienza nella protezione di obiettivi di alto valore in tutto il mondo.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
CrowdStrike Falcon Intelligence Recon
Visualizza alternative