2026 Best Software Awards are here!See the list
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Phantom Threat Intelligence

Stato del Profilo

Questo profilo è attualmente gestito da Phantom Threat Intelligence ma ha funzionalità limitate.

Fai parte del team Phantom Threat Intelligence? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Integrazioni Phantom Threat Intelligence

(1)
Informazioni sull'integrazione provenienti da recensioni di utenti reali.

Media di Phantom Threat Intelligence

Demo di Phantom Threat Intelligence - Phantom - News & Research
Phantom Threat Intelligence Platform
Demo di Phantom Threat Intelligence - Phantom - Penetration Testing
Phantom Threat Intelligence Platform
Demo di Phantom Threat Intelligence - Phantom - Ransomware
Phantom Threat Intelligence Platform
Immagine avatar del prodotto

Hai mai usato Phantom Threat Intelligence prima?

Rispondi a qualche domanda per aiutare la comunità di Phantom Threat Intelligence

Recensioni Phantom Threat Intelligence (1)

Recensioni

Recensioni Phantom Threat Intelligence (1)

5.0
Recensioni 1

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Tecnologia dell'informazione e servizi
AT
Enterprise (> 1000 dip.)
"Intelligence sulle minacce che ti aiuta a vedere più ampio e a stare avanti alle vere minacce"
Cosa ti piace di più di Phantom Threat Intelligence?

Prima di tutto, la qualità dell'intelligence sulle minacce e la sua copertura globale si distinguono.

Poiché la nostra azienda ha sede nell'Europa orientale, siamo spesso un bersaglio per attori di minacce pro-russi e altri motivati geopoliticamente. Phantom fornisce una forte visibilità sui profili degli attori, le loro TTP e le campagne in corso, permettendoci di comprendere chiaramente chi c'è dietro l'attività e di rimanere diversi passi avanti.

Un altro forte vantaggio è il monitoraggio delle comunità sotterranee e delle fonti del dark web. Riceviamo notifiche tempestive quando il nostro marchio o beni correlati vengono menzionati, il che migliora significativamente la rilevazione e la risposta precoce.

Infine, l'interfaccia utente della piattaforma è molto ben progettata - pulita, intuitiva e non sovraccarica. È facile lavorare con i dati senza perdere tempo a filtrare il rumore. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Phantom Threat Intelligence?

Niente di critico da segnalare. La piattaforma è in continua evoluzione e il team che la supporta è estremamente reattivo. Abbiamo avuto un caso in cui avevamo bisogno di funzionalità aggiuntive relative al modulo dei Gruppi di Ransomware che inizialmente non erano disponibili nella piattaforma. Dopo aver inviato una richiesta, il team ha implementato questa capacità specificamente per il nostro caso d'uso in un tempo molto breve. Questo livello di feedback e attenzione al cliente è raro. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Phantom Threat Intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(594)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(384)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di Recorded Future
Recorded Future
4.6
(219)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
4
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
5
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Logo di Cyble
Cyble
4.8
(149)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
7
Logo di GreyNoise
GreyNoise
4.8
(151)
GreyNoise è una piattaforma di cybersecurity che raccoglie, analizza e classifica il traffico di scansione e attacco su scala globale per aiutare i team di sicurezza a distinguere tra attività benigne e maligne. Sfruttando una rete globale di sensori passivi, GreyNoise identifica gli indirizzi IP coinvolti in scansioni di massa e li categorizza in base all'intento, permettendo alle organizzazioni di ridurre i falsi positivi e concentrarsi sulle minacce reali. Questo approccio migliora l'efficienza dei Security Operations Centers (SOCs) filtrando gli avvisi irrilevanti e fornendo intelligence attuabile sulle minacce emergenti. Caratteristiche e Funzionalità Chiave: - Intelligence sulle Minacce in Tempo Reale: Fornisce informazioni aggiornate sulle attività di scansione su internet, permettendo ai team di sicurezza di rispondere rapidamente alle potenziali minacce. - Classificazione degli IP: Categorizza gli indirizzi IP come benigni, sospetti o maligni in base al loro comportamento, aiutando nella valutazione accurata delle minacce. - Prioritizzazione delle Vulnerabilità: Offre approfondimenti sullo sfruttamento attivo delle vulnerabilità in-the-wild, assistendo i team nella priorizzazione delle attività di patching e remediation. - Integrazioni: Si integra senza problemi con gli strumenti e le piattaforme di sicurezza esistenti, migliorando l'infrastruttura di sicurezza complessiva. - Analisi Avanzata: Utilizza tecniche di data science e AI per elaborare grandi quantità di dati, fornendo approfondimenti significativi e riducendo l'affaticamento da avvisi. Valore Primario e Problema Risolto: GreyNoise affronta la sfida dell'affaticamento da avvisi che i team di sicurezza affrontano a causa dell'enorme volume di falsi positivi generati dagli strumenti di sicurezza. Filtrando il rumore di fondo di internet e concentrandosi sulle minacce rilevanti, GreyNoise permette alle organizzazioni di: - Migliorare l'Efficienza: Ridurre il tempo speso nell'indagine di avvisi non minacciosi, permettendo ai team di concentrarsi su questioni critiche. - Migliorare il Rilevamento delle Minacce: Identificare e rispondere alle minacce emergenti in modo più efficace con intelligence attuabile in tempo reale. - Ottimizzare l'Allocazione delle Risorse: Prioritizzare gli sforzi di remediation delle vulnerabilità basandosi sui dati di sfruttamento attivo, assicurando che le risorse siano dirette dove sono più necessarie. Fornendo una chiara distinzione tra attività internet benigne e maligne, GreyNoise consente ai team di sicurezza di agire con velocità e fiducia, rafforzando in ultima analisi la postura di cybersecurity di un'organizzazione.
8
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
9
Logo di CloudSEK
CloudSEK
4.8
(130)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
10
Logo di CYREBRO
CYREBRO
4.3
(130)
CYREBRO è una soluzione di Managed Detection and Response, che fornisce la base fondamentale e le capacità di un Security Operations Center (SOC) a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, investiga e risponde rapidamente alle minacce informatiche.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Phantom Threat Intelligence