Introducing G2.ai, the future of software buying.Try now

Pro e Contro di CTM360: Vantaggi e Svantaggi Principali

Riepilogo Rapido AI Basato su Recensioni G2

Generato da recensioni reali degli utenti

Gli utenti apprezzano il supporto clienti reattivo di CTM360, migliorando la loro esperienza di sicurezza e soddisfazione. (26 menzioni)
Gli utenti trovano la facilità d'uso di CTM360 inestimabile, rendendo la gestione delle minacce complesse accessibile ed efficiente per tutti. (20 menzioni)
Gli utenti apprezzano le ampie capacità di monitoraggio di CTM360, migliorando efficacemente la loro difesa contro diverse minacce digitali. (16 menzioni)
Gli utenti apprezzano la copertura completa di CTM360, gestendo efficacemente le minacce esterne con una vasta gamma di servizi. (15 menzioni)
Gli utenti apprezzano la efficace rilevazione delle minacce di phishing di CTM360 e l'integrazione senza soluzione di continuità delle funzioni di gestione delle minacce esterne. (12 menzioni)
Gli utenti lodano CTM360 per le sue eccezionali capacità di rilevamento delle minacce, fornendo risposte rapide ed efficaci alle minacce in evoluzione. (12 menzioni)
Gli utenti affrontano problemi di integrazione con CTM360, in particolare con QRadar e altri strumenti di sicurezza, influenzando l'efficienza dei report. (5 menzioni)
Gli utenti notano una significativa mancanza di integrazioni in CTM360, limitandone l'efficacia con altri strumenti di sicurezza e sistemi SIEM. (4 menzioni)
Gli utenti trovano le opzioni di personalizzazione limitate di CTM360 impegnative, soprattutto quando necessitano di report e integrazioni su misura. (3 menzioni)
Gli utenti trovano il numero limitato di rimozioni una sfida, influenzando la funzionalità per alcuni segmenti di clienti. (3 menzioni)
Gli utenti sperimentano prestazioni lente durante i periodi di punta, il che può ostacolare risposte tempestive e l'efficienza complessiva. (3 menzioni)
Gli utenti trovano la complessità dell'integrazione di CTM360 impegnativa, specialmente in ambienti personalizzati con curve di apprendimento ripide. (2 menzioni)
Gli utenti trovano il processo di ricerca complessa impegnativo, in particolare nei sistemi di sicurezza personalizzati, influenzando la loro esperienza complessiva. (1 menzioni)
Gli utenti trovano complesso il setup di CTM360, particolarmente nelle infrastrutture di sicurezza altamente personalizzate, ostacolando un'integrazione fluida. (1 menzioni)

Principali Pro o Vantaggi di CTM360

1. Customer Support
Gli utenti apprezzano il supporto clienti reattivo di CTM360, migliorando la loro esperienza di sicurezza e soddisfazione.
Vedi menzioni di 26

Vedi recensioni degli utenti correlate

Vignesh A.
VA

Vignesh A.

Piccola impresa (50 o meno dip.)

5.0/5

"Miglior partner per la sicurezza informatica nel cloud"

Cosa ti piace di CTM360?

CTM360 protegge la presenza digitale della nostra azienda nel cloud, le sezioni "Hacker view" e "cyber blind spot" sono straordinarie e le rimozioni s

Utente verificato
U

Utente verificato

Enterprise (> 1000 dip.)

5.0/5

"Responsabile Senior della Sicurezza delle Informazioni e Cyber"

Cosa ti piace di CTM360?

- Eccellente qualità dei dati e feed aggiornati - Ampia copertura dei servizi di protezione del marchio e intelligence sulle minacce - Dashboard chiar

2. Ease of Use
Gli utenti trovano la facilità d'uso di CTM360 inestimabile, rendendo la gestione delle minacce complesse accessibile ed efficiente per tutti.
Vedi menzioni di 20

Vedi recensioni degli utenti correlate

Vignesh A.
VA

Vignesh A.

Piccola impresa (50 o meno dip.)

5.0/5

"Miglior partner per la sicurezza informatica nel cloud"

Cosa ti piace di CTM360?

CTM360 protegge la presenza digitale della nostra azienda nel cloud, le sezioni "Hacker view" e "cyber blind spot" sono straordinarie e le rimozioni s

Utente verificato
U

Utente verificato

Enterprise (> 1000 dip.)

5.0/5

"Responsabile Senior della Sicurezza delle Informazioni e Cyber"

Cosa ti piace di CTM360?

- Eccellente qualità dei dati e feed aggiornati - Ampia copertura dei servizi di protezione del marchio e intelligence sulle minacce - Dashboard chiar

3. Monitoring
Gli utenti apprezzano le ampie capacità di monitoraggio di CTM360, migliorando efficacemente la loro difesa contro diverse minacce digitali.
Vedi menzioni di 16

Vedi recensioni degli utenti correlate

Utente verificato
A

Utente verificato

Mid-Market (51-1000 dip.)

5.0/5

"CTM360 Tutto in una scatola"

Cosa ti piace di CTM360?

Abbiamo iniziato a utilizzare CTM360 con una sola entità e, dopo aver visto il valore che ha portato, abbiamo deciso di implementarlo anche nelle nost

Utente verificato
C

Utente verificato

Enterprise (> 1000 dip.)

5.0/5

"Una potente e intuitiva piattaforma di protezione dai rischi digitali"

Cosa ti piace di CTM360?

CTM360 è una piattaforma affidabile e facile da usare che consente alle organizzazioni di anticipare le minacce digitali con minima complessità e mass

4. Features
Gli utenti apprezzano la copertura completa di CTM360, gestendo efficacemente le minacce esterne con una vasta gamma di servizi.
Vedi menzioni di 15

Vedi recensioni degli utenti correlate

Majed A.
MA

Majed A.

Mid-Market (51-1000 dip.)

5.0/5

"Il tuo Cyber Sentinel: Proteggere ogni aspetto della tua presenza digitale — Prima che le minacce colpiscano"

Cosa ti piace di CTM360?

CTM360 è eccezionale perché protegge proattivamente la tua presenza digitale, combinando la gestione della superficie di attacco, l'intelligence sulle

Utente verificato
A

Utente verificato

Mid-Market (51-1000 dip.)

5.0/5

"CTM360 Tutto in una scatola"

Cosa ti piace di CTM360?

Abbiamo iniziato a utilizzare CTM360 con una sola entità e, dopo aver visto il valore che ha portato, abbiamo deciso di implementarlo anche nelle nost

5. Detection
Gli utenti apprezzano la efficace rilevazione delle minacce di phishing di CTM360 e l'integrazione senza soluzione di continuità delle funzioni di gestione delle minacce esterne.
Vedi menzioni di 12

Vedi recensioni degli utenti correlate

Utente verificato
U

Utente verificato

Mid-Market (51-1000 dip.)

4.5/5

"Protezione del marchio user-friendly"

Cosa ti piace di CTM360?

Avviso CTM360 su phishing più recente e altamente sospetto a livello globale per l'organizzazione. Più facile controllare il punteggio di riferimento

Michel .
M

Michel .

Enterprise (> 1000 dip.)

5.0/5

"Affidarsi a un gestore di minacce informatiche come CTM360 è un must"

Cosa ti piace di CTM360?

Rilevare tutti i marchi correlati oltre a consentire all'utente di richiedere la rimozione

6. Threat Detection
Gli utenti lodano CTM360 per le sue eccezionali capacità di rilevamento delle minacce, fornendo risposte rapide ed efficaci alle minacce in evoluzione.
Vedi menzioni di 12

Vedi recensioni degli utenti correlate

Utente verificato
U

Utente verificato

Mid-Market (51-1000 dip.)

4.5/5

"Protezione del marchio user-friendly"

Cosa ti piace di CTM360?

Avviso CTM360 su phishing più recente e altamente sospetto a livello globale per l'organizzazione. Più facile controllare il punteggio di riferimento

Michel .
M

Michel .

Enterprise (> 1000 dip.)

5.0/5

"Affidarsi a un gestore di minacce informatiche come CTM360 è un must"

Cosa ti piace di CTM360?

Rilevare tutti i marchi correlati oltre a consentire all'utente di richiedere la rimozione

Principali Contro o Svantaggi di CTM360

1. Integration Issues
Gli utenti affrontano problemi di integrazione con CTM360, in particolare con QRadar e altri strumenti di sicurezza, influenzando l'efficienza dei report.
Vedi menzioni di 5

Vedi recensioni degli utenti correlate

Utente verificato
U

Utente verificato

Enterprise (> 1000 dip.)

4.0/5

"Proteggere la nostra presenza digitale da CTM 360"

Cosa non ti piace di CTM360?

Non riesco a integrare CTM con QRadar, a volte segnala in ritardo o non riesce a segnalare alcuna pagina di phishing relativa al nostro marchio.

MI

Muneeb I.

Enterprise (> 1000 dip.)

4.5/5

"CTM360 ti offre una visibilità DRP completa su misura per il settore bancario"

Cosa non ti piace di CTM360?

Sebbene sia una piattaforma multi-modulo, tuttavia necessita di miglioramenti nell'integrazione dell'intelligence sulle minacce con la soluzione SIEM

2. Lack of Integrations
Gli utenti notano una significativa mancanza di integrazioni in CTM360, limitandone l'efficacia con altri strumenti di sicurezza e sistemi SIEM.
Vedi menzioni di 4

Vedi recensioni degli utenti correlate

MI

Muneeb I.

Enterprise (> 1000 dip.)

4.5/5

"CTM360 ti offre una visibilità DRP completa su misura per il settore bancario"

Cosa non ti piace di CTM360?

Sebbene sia una piattaforma multi-modulo, tuttavia necessita di miglioramenti nell'integrazione dell'intelligence sulle minacce con la soluzione SIEM

Utente verificato
U

Utente verificato

Enterprise (> 1000 dip.)

4.0/5

"Proteggere la nostra presenza digitale da CTM 360"

Cosa non ti piace di CTM360?

Non riesco a integrare CTM con QRadar, a volte segnala in ritardo o non riesce a segnalare alcuna pagina di phishing relativa al nostro marchio.

3. Limited Customization
Gli utenti trovano le opzioni di personalizzazione limitate di CTM360 impegnative, soprattutto quando necessitano di report e integrazioni su misura.
Vedi menzioni di 3

Vedi recensioni degli utenti correlate

Utente verificato
A

Utente verificato

Piccola impresa (50 o meno dip.)

4.5/5

"Fornisce un monitoraggio eccezionale della superficie di attacco esterna e protezione del marchio a un buon valore."

Cosa non ti piace di CTM360?

Quelli che una volta erano abbattimenti illimitati sono ora un numero limitato di abbattimenti. L'aggiunta di abbattimenti una volta esauriti sarà una

Abdul R.
AR

Abdul R.

Enterprise (> 1000 dip.)

4.5/5

"CTM360: Una Piattaforma Robusta per la Protezione dai Rischi Digitali"

Cosa non ti piace di CTM360?

Le opzioni di personalizzazione per alcuni rapporti sono limitate.

4. Limited Features
Gli utenti trovano il numero limitato di rimozioni una sfida, influenzando la funzionalità per alcuni segmenti di clienti.
Vedi menzioni di 3

Vedi recensioni degli utenti correlate

Utente verificato
A

Utente verificato

Piccola impresa (50 o meno dip.)

4.5/5

"Fornisce un monitoraggio eccezionale della superficie di attacco esterna e protezione del marchio a un buon valore."

Cosa non ti piace di CTM360?

Quelli che una volta erano abbattimenti illimitati sono ora un numero limitato di abbattimenti. L'aggiunta di abbattimenti una volta esauriti sarà una

Faisal M.
FM

Faisal M.

Enterprise (> 1000 dip.)

5.0/5

"Una piattaforma con opportunità competenti e visibilità delle minacce evidenti"

Cosa non ti piace di CTM360?

La varietà di funzionalità che CTM360 ha da offrire è indubbiamente utile, tuttavia la quantità di moduli e dashboard disponibili può risultare inizia

5. Slow Performance
Gli utenti sperimentano prestazioni lente durante i periodi di punta, il che può ostacolare risposte tempestive e l'efficienza complessiva.
Vedi menzioni di 3

Vedi recensioni degli utenti correlate

Utente verificato
U

Utente verificato

Enterprise (> 1000 dip.)

4.0/5

"Professionista della frode informatica"

Cosa non ti piace di CTM360?

A volte è tardi per le credenziali trapelate

Michel .
M

Michel .

Enterprise (> 1000 dip.)

5.0/5

"Affidarsi a un gestore di minacce informatiche come CTM360 è un must"

Cosa non ti piace di CTM360?

A volte la rimozione richiede un po' di tempo per essere completata

6. Complexity
Gli utenti trovano la complessità dell'integrazione di CTM360 impegnativa, specialmente in ambienti personalizzati con curve di apprendimento ripide.
Vedi menzioni di 2

Vedi recensioni degli utenti correlate

Ebrima S.
ES

Ebrima S.

Mid-Market (51-1000 dip.)

4.0/5

"Una piattaforma proattiva per il monitoraggio delle minacce esterne e la sicurezza delle email"

Cosa non ti piace di CTM360?

Sebbene CTM360 offra funzionalità complete, la curva di apprendimento per comprendere tutti i moduli—soprattutto le metriche di sicurezza delle email—

Jawharah .
J

Jawharah .

Piccola impresa (50 o meno dip.)

4.5/5

"Costruito su una collaborazione a lungo termine per migliorare la resilienza alla sicurezza informatica."

Cosa non ti piace di CTM360?

L'integrazione di CTM360 con le infrastrutture di sicurezza esistenti può talvolta essere complessa, specialmente in ambienti altamente personalizzati

7. Complex Searching
Gli utenti trovano il processo di ricerca complessa impegnativo, in particolare nei sistemi di sicurezza personalizzati, influenzando la loro esperienza complessiva.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Jawharah .
J

Jawharah .

Piccola impresa (50 o meno dip.)

4.5/5

"Costruito su una collaborazione a lungo termine per migliorare la resilienza alla sicurezza informatica."

Cosa non ti piace di CTM360?

L'integrazione di CTM360 con le infrastrutture di sicurezza esistenti può talvolta essere complessa, specialmente in ambienti altamente personalizzati

8. Complex Setup
Gli utenti trovano complesso il setup di CTM360, particolarmente nelle infrastrutture di sicurezza altamente personalizzate, ostacolando un'integrazione fluida.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Jawharah .
J

Jawharah .

Piccola impresa (50 o meno dip.)

4.5/5

"Costruito su una collaborazione a lungo termine per migliorare la resilienza alla sicurezza informatica."

Cosa non ti piace di CTM360?

L'integrazione di CTM360 con le infrastrutture di sicurezza esistenti può talvolta essere complessa, specialmente in ambienti altamente personalizzati

Recensioni CTM360 (102)

Recensioni

Recensioni CTM360 (102)

4.7
Recensioni 102
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Twapandula H.
TH
Piccola impresa (50 o meno dip.)
"Revisione CTM"
Cosa ti piace di più di CTM360?

mi piace che la piattaforma aiuti a identificare rapidamente asset esposti, configurazioni errate e rischi digitali, permettendoci di agire in modo proattivo. L'interfaccia è pulita, gli avvisi sono tempestivi e la piattaforma rende facile vedere come appare la nostra organizzazione dal punto di vista di un hacker. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Sebbene CTM360 sia una piattaforma preziosa, alcune aree potrebbero essere migliorate. I rapporti generati a volte possono mancare di dettagli completi riguardo alla descrizione del rischio, all'impatto e alle linee guida per la rimedio. In alcuni casi, i risultati trarrebbero beneficio da un contesto più chiaro a livello di asset, come la mappatura di ogni rischio direttamente al suo IP, dominio o sistema associato. Inoltre, alcune informazioni a livello di paese sembrano generiche, e una localizzazione più approfondita rafforzerebbe la consapevolezza situazionale per gli stakeholder nazionali come i CSIRT e i CERT. Recensione raccolta e ospitata su G2.com.

Shahryar M.
SM
Senior Pre-Sales Executive
"Visibilità e Supporto Eccezionali delle Minacce"
Cosa ti piace di più di CTM360?

Amo come CTM360 offra una piattaforma di protezione del rischio digitale forte e completa con un'eccellente visibilità su superfici di minaccia esterne. Apprezzo la loro intelligence sulle minacce proattiva ed efficiente, il monitoraggio del marchio e le capacità di rimozione che aiutano le organizzazioni a rimanere avanti rispetto ai rischi informatici emergenti. La piattaforma è facile da usare e da navigare, il che migliora notevolmente l'esperienza complessiva. Anche il loro team di supporto è eccezionale, essendo molto reattivo e professionale. Valuto particolarmente l'impegno della loro leadership nel trattare con clienti e partner, che aggiunge un tocco personale al loro servizio. Inoltre, i feed di intelligence sulle minacce sono incredibilmente tempestivi, contestuali e forniscono approfondimenti azionabili che aiutano a rilevare e mitigare i rischi in modo efficiente. Le funzionalità di Monitoraggio del Marchio e Scoperta della Superficie di Attacco Esterna sono cruciali per fornire una visibilità continua sugli asset esposti, permettendoci di identificare i rischi prima che possano essere sfruttati. Inoltre, la configurazione iniziale di CTM360 è stata piuttosto facile e veloce, richiedendo circa un'ora per essere completata. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Nel complesso la piattaforma funziona bene, tuttavia potrebbero essere introdotte nuove funzionalità per rendere lo strumento più valido. In particolare, mi piacerebbe vedere una prioritizzazione avanzata degli avvisi, una valutazione del rischio e dashboard personalizzabili. Recensione raccolta e ospitata su G2.com.

Nagendra S.
NS
Head of Network Infrastructure
"Monitoraggio della sicurezza senza sforzo, supporto eccezionale"
Cosa ti piace di più di CTM360?

Apprezzo l'approccio di CTM360 al servizio clienti, in particolare la loro comprensione delle nostre esigenze, che garantisce che il servizio sia adattato alle nostre necessità specifiche. La pagina delle risorse Hackerview della piattaforma si distingue per la sua efficacia nel fornire informazioni critiche, e i loro rapporti di sintesi sono inestimabili per fornire approfondimenti alla nostra Direzione Esecutiva in modo chiaro e conciso. Inoltre, la configurazione iniziale è stata molto semplice, permettendoci di integrare rapidamente la soluzione nelle nostre operazioni. La mia soddisfazione complessiva con CTM360 si riflette nella mia disponibilità a raccomandare la piattaforma con il punteggio più alto di 10 su 10. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Preferirei che CTM360 seguisse le questioni in sospeso per la risoluzione e ci tenesse coinvolti. Questa mancanza di follow-up proattivo può farmi sentire come se ci fosse una lacuna nel supporto e nella supervisione necessari per garantire che le vulnerabilità siano affrontate tempestivamente. Recensione raccolta e ospitata su G2.com.

Tumane M.
TM
Cybersecurity Manager
Mid-Market (51-1000 dip.)
"Protezione completa degli asset con feedback di rimedio immediato"
Cosa ti piace di più di CTM360?

CTM360 fornisce una valutazione approfondita delle risorse digitali della mia organizzazione. Con CTM360, ho una panoramica chiara di tutte le risorse esposte su internet, permettendo di identificare e affrontare le vulnerabilità in modo rapido ed efficiente. Il feedback sugli sforzi di rimedio è immediato, e il loro team di supporto è sempre disponibile ed è anche proattivo. Sono in grado di avviare scansioni immediate che riflettono lo stato più aggiornato. Siamo anche in grado di condividere l'intelligence sulle minacce, che condividiamo anche con i nostri costituenti. La piattaforma è facile da usare. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Sento che avere un maggiore controllo sarebbe molto più prezioso che semplicemente essere in grado di rimediare. Ad esempio, mi piacerebbe avere la capacità di gestire la mia lista di asset in modo più efficace. Se la mia azienda possiede più asset in diversi domini, dovrei avere l'opzione di determinare quali di questi asset influenzano la valutazione del profilo della mia azienda, secondo la mia matrice di rischio. È possibile aggiungere un modulo di pentest? Sarebbe molto apprezzato. Recensione raccolta e ospitata su G2.com.

Vince Jason V.
VV
Mid-Market (51-1000 dip.)
"Implementazione senza sforzo e funzionalità intuitive"
Cosa ti piace di più di CTM360?

Non c'è bisogno di un deployment. Può essere facilmente implementato all'interno del team di intelligence sulle minacce. Inoltre, le funzionalità di CTM360 sono ottime in termini di facilità di comprensione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Nessuna che mi venga in mente al momento. Credo di essere completamente soddisfatto della soluzione. Recensione raccolta e ospitata su G2.com.

Utente verificato in Bancario
CB
Mid-Market (51-1000 dip.)
"Monitoraggio delle minacce intuitivo con supporto rapido"
Cosa ti piace di più di CTM360?

Trovo l'interfaccia grafica di CTM360 eccezionalmente intuitiva, grazie al suo approccio multi-modulo che evidenzia chiaramente diverse informazioni in base al contesto operativo. Questo rende la navigazione sulla piattaforma fluida e migliora la mia comprensione dei dati complessi. La struttura dati del dashboard, pulita e ben mantenuta, garantisce chiarezza ed efficienza nel monitoraggio delle minacce. Apprezzo anche la reattività del team di CTM360, che agisce rapidamente e in modo affidabile, fornendo approfondimenti significativi tramite chat o chiamate dirette, il che migliora notevolmente la mia esperienza. L'installazione iniziale è stata molto facile, rendendola una soluzione conveniente da implementare. Combinati con questi aspetti, CTM360 affronta efficacemente le sfide nell'intelligence sulle minacce e nel monitoraggio attivo delle minacce, rendendolo uno strumento inestimabile per le nostre operazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Trovo l'integrazione dell'IA con CTM360 piuttosto goffa, poiché non si adatta perfettamente al flusso di lavoro operativo. L'IA sembra essere ancora in una fase di sviluppo iniziale, mancando della raffinatezza e dell'efficienza attese da una funzionalità matura. Inoltre, c'è bisogno di una migliore comprensione e gestione del contesto operativo, specialmente quando si evidenziano le vulnerabilità. Questa lacuna spesso porta a falsi positivi o avvisi ricorrenti su più obiettivi che potrebbero effettivamente rappresentare lo stesso problema, creando rumore inutile e potenzialmente oscurando minacce genuine. Recensione raccolta e ospitata su G2.com.

Ts. Sau-Wern T.
TT
Director/Chief Engineer - Head of Platform Engineering - Technology Division
"Monitoraggio senza sforzo degli asset con il servizio Stellar Take Down"
Cosa ti piace di più di CTM360?

Trovo CTM360 incredibilmente vantaggioso per una varietà di motivi. Innanzitutto, fornisce un eccellente sistema di monitoraggio per i nostri asset rivolti al pubblico, garantendo che rimaniamo informati sui rischi associati ai nostri partecipanti e tenendoci aggiornati con le ultime notizie su minacce e rivendicazioni da parte di potenziali attori di minacce. Questo è cruciale per mantenere l'integrità della sicurezza delle nostre operazioni. La caratteristica che mi colpisce di più è il servizio di rimozione, che è uno dei più veloci ed efficienti del settore. Ci permette di reagire rapidamente alle vulnerabilità scoperte, mitigando considerevolmente i potenziali rischi. Inoltre, apprezzo avere una visione completa di tutti i nostri asset rivolti al pubblico presentata in un'interfaccia unificata e singolare, rendendo facile gestire e valutare la nostra postura di sicurezza. Ammiro anche CTM360 per i suoi miglioramenti regolari alla piattaforma, assicurando che rimanga all'avanguardia nel rispondere alle nostre esigenze di cybersecurity. L'installazione iniziale è stata impressionantemente semplice, meritando un punteggio di 9 su 10 per facilità, riflettendo la sua facilità d'uso. Nel complesso, la mia alta fiducia nel raccomandare CTM360 è dimostrata dal mio punteggio di 9 su 10 nel raccomandarlo ad altri. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

C'è un limite al numero di terze parti nella catena di fornitura che si possono monitorare. Recensione raccolta e ospitata su G2.com.

"Facile da usare, un approccio olistico per la sorveglianza del perimetro esterno"
Cosa ti piace di più di CTM360?

Apprezzo enormemente la facilità d'uso di CTM360 e il suo approccio diverso rispetto ad altre soluzioni. CTM360 si concentra sull'essenziale offrendo al contempo una copertura completa e olistica. Le funzionalità come 'Hacker view', 'Deep scan', la gestione della superficie d'attacco esterna, il CTI, il monitoraggio del Darkweb, la gestione dei rischi di terze parti e gli interventi, permettono di gestire efficacemente la superficie d'attacco dei nostri clienti e di prendere azioni correttive rapidamente. Il prodotto ci aiuta ad automatizzare la gestione e il monitoraggio del perimetro esterno, alleggerendo notevolmente il nostro carico di lavoro, soprattutto perché gestiamo decine di clienti. La sua efficacia permette di produrre rapporti completi rapidamente ed essere proattivi di fronte alle minacce. Mi piace particolarmente l''hackerview' che rivela le vulnerabilità e le TTP, posizionando CTM360 come molto più rilevante rispetto agli IOC classici. I rapporti forniti frequentemente sono molto pertinenti per identificare le tendenze attuali e prepararsi ad esse. Infine, il servizio clienti con Salman Anwar è esemplare in termini di disponibilità e reattività. L'implementazione iniziale è stata facile grazie alla soluzione chiavi in mano fornita dal team di CTM360. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Migliorare la parte di analisi malware per avere molti più rapporti. Avere una sandbox per analizzare i campioni e ottenere un rapporto. Anche poter fare ricerche su una varietà ancora più ampia di malware. Recensione raccolta e ospitata su G2.com.

Shaahid M H.
SH
Senior Manager, Cyber Security
Mid-Market (51-1000 dip.)
"Senior Cybersecuity Manager"
Cosa ti piace di più di CTM360?

Zero Touch on-boarding Log in and go. There is no complex configuration or manual entry of domains required. The platform automatically maps your entire digital footprint—including hidden Shadow IT—delivering immediate value and visibility from day one.

Efficient, Managed Takedowns

takedowns handled entirely by their professional analyst team. They navigate the complex legal requirements to kill phishing sites and fake profiles quickly, acting as a seamless extension of your own SOC.

Customer-Centric

They actually listen. CTM360 is known for treating clients as partners rather than ticket numbers. They rapidly build and deploy new features based on your direct feedback and specific reporting needs. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

Nothing to note we’re satisfied with the solution. Recensione raccolta e ospitata su G2.com.

"Soluzione di Sicurezza Eccezionale con Configurazione Senza Problemi"
Cosa ti piace di più di CTM360?

Trovo CTM360 incredibilmente vantaggioso per garantire la sicurezza delle operazioni della nostra organizzazione. Il software è fondamentale per risolvere l'impersonificazione degli esecutivi e altri problemi su oltre 100 piattaforme di social media, il che è essenziale per proteggere la nostra impronta digitale. Apprezzo che CTM360 offra una soluzione completa end-to-end, andando oltre la semplice identificazione dei problemi di sicurezza per risolverli attivamente. La capacità di valutare il livello di maturità della sicurezza dei fornitori terzi senza accedere alla loro infrastruttura effettiva è un'altra caratteristica eccezionale. Questa capacità fornisce approfondimenti imparziali, aiutandoci a prendere decisioni informate riguardo alle partnership strategiche e alle integrazioni, particolarmente vitale nel combattere gli attacchi alla catena di fornitura. Valuto questa trasparenza poiché ci consente di verificare le affermazioni fatte dai potenziali partner. Inoltre, l'interfaccia interattiva e facile da usare migliora l'usabilità, garantendo un'installazione rapida e un facile adattamento in solo uno o due giorni. I nostri dirigenti hanno elogiato fortemente il cruscotto di CTM360 per la sua chiarezza ed efficacia nell'orientarli alla nostra postura di sicurezza, dimostrando il suo valore nel processo decisionale strategico. Nel complesso, darei a CTM360 un punteggio perfetto di 10 per la sua affidabilità, il servizio completo e gli inestimabili approfondimenti sulla sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CTM360?

no Recensione raccolta e ospitata su G2.com.

Immagine avatar del prodotto
Immagine avatar del prodotto