Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Google Threat Intelligence

Stato del Profilo

Questo profilo è attualmente gestito da Google Threat Intelligence ma ha funzionalità limitate.

Fai parte del team Google Threat Intelligence? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Google Threat Intelligence

Demo di Google Threat Intelligence - Automated Defense
Power your SOC’s capabilities with automation that gives you Mandiant expertise as a virtual extension of your team. Mandiant Automated Defense embeds Mandiant know-how into its software, enabling security teams to diagnose situations faster, more accurately and with less waste due to benign ind...
Demo di Google Threat Intelligence - Threat Intelligence
Empower your team with unparalleled frontline cyber threat intelligence to understand and proactively protect against the latest, most relevant threats facing your organization. Access breach intelligence before it is made publicly available to stay ahead of attackers.
Demo di Google Threat Intelligence - Security Validation
Validate and continuously measure the effectiveness of your cyber security controls. Identify and implement opportunities for improvement, rationalize your security investment and remove duplicate or outdated security tools.
Demo di Google Threat Intelligence - Attack Surface Management
See your organization through the eyes of the attacker. Continuously discover and monitor your attack surface.
Immagine avatar del prodotto

Hai mai usato Google Threat Intelligence prima?

Rispondi a qualche domanda per aiutare la comunità di Google Threat Intelligence

Recensioni Google Threat Intelligence (1)

Recensioni

Recensioni Google Threat Intelligence (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Semih G.
SG
Cyber Security Unit Manager
Enterprise (> 1000 dip.)
"Intelligenza a portata di mano"
Cosa ti piace di più di Google Threat Intelligence?

Integrazione con piattaforme di dati come Splunk e QRadar Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Google Threat Intelligence?

il fornitore può migliorare l'etichettatura dei dati con dati apt e attack mitre Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Google Threat Intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
2
Logo di ESET PROTECT
ESET PROTECT
4.6
(921)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
3
Logo di Wiz
Wiz
4.7
(753)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
4
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(818)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
5
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(590)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
6
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
7
Logo di Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(286)
Check Point Endpoint Security combina la sicurezza dei dati, la sicurezza della rete, le tecnologie di prevenzione delle minacce e l'accesso remoto VPN in un unico pacchetto per una protezione completa di Windows e Mac OS X.
8
Logo di Microsoft Defender XDR
Microsoft Defender XDR
4.5
(287)
Man mano che le minacce diventano più complesse e persistenti, gli avvisi aumentano e i team di sicurezza sono sopraffatti. Microsoft 365 Defender, parte della soluzione XDR di Microsoft, sfrutta il portafoglio di sicurezza di Microsoft 365 per analizzare automaticamente i dati delle minacce attraverso i domini, costruendo un quadro completo di ogni attacco in un'unica dashboard. Con questa ampiezza e profondità di chiarezza, i difensori possono ora concentrarsi sulle minacce critiche e cercare violazioni sofisticate, fidandosi che la potente automazione di Microsoft 365 Defender rilevi e blocchi gli attacchi ovunque nella catena di uccisione e riporti l'organizzazione a uno stato sicuro.
9
Logo di Cynet
Cynet
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
10
Logo di Recorded Future
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
Mostra di più
Trending Discussions related to Google Threat Intelligence
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Google Threat Intelligence