2026 Best Software Awards are here!See the list
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso RiskIQ, rivendica l'accesso per apportare modifiche.
RiskIQ

Di RiskIQ

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso RiskIQ, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.8 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con RiskIQ?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto RiskIQ

Media di RiskIQ

Demo di RiskIQ - RiskIQ
RiskIQ
Demo di RiskIQ - RiskIQ
RiskIQ
Demo di RiskIQ - RiskIQ
RiskIQ
Immagine avatar del prodotto

Hai mai usato RiskIQ prima?

Rispondi a qualche domanda per aiutare la comunità di RiskIQ

Recensioni RiskIQ (4)

Recensioni

Recensioni RiskIQ (4)

4.8
Recensioni 4
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Servizi finanziari
US
Piccola impresa (50 o meno dip.)
"Ottimo prodotto per la sicurezza online"
Cosa ti piace di più di RiskIQ?

RiskIQ ora Microsoft Defender assiste nell'attività internet sicura. È facile da usare, facile da implementare, integrato facilmente con laptop e PC nuovi e precedentemente posseduti. RiskIQ ha un ottimo supporto clienti con un numero molto vasto di funzionalità della piattaforma, lo uso quotidianamente per scansionare laptop e PC alla ricerca di minacce. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RiskIQ?

Non c'è nulla che non mi piaccia di RiskIQ. Recensione raccolta e ospitata su G2.com.

Darshil P.
DP
Associate Support Engineer
Mid-Market (51-1000 dip.)
"Sistema competente di mitigazione del rischio e gestione delle minacce esterne"
Cosa ti piace di più di RiskIQ?

Eccellente inventario e dashboard per una visione completa di tutti i tuoi beni esterni. Eccellente servizio e supporto sono anche forniti da uno staff e un partner affidabile per la nostra attività. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RiskIQ?

Il servizio deve fare di più in quest'area: l'integrazione con la gestione dei domini e le soluzioni di protezione del marchio è piuttosto carente. Recensione raccolta e ospitata su G2.com.

Utente verificato in Assicurazioni
CA
Piccola impresa (50 o meno dip.)
"Miglior Software di Sicurezza Basato su Cloud"
Cosa ti piace di più di RiskIQ?

Il sistema è facile da navigare, il che rende molto facile identificare le app dannose. È anche facile raccogliere dati quando necessario. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RiskIQ?

Non riusciamo a pensare a nulla. È un'applicazione perfetta nel suo genere. Recensione raccolta e ospitata su G2.com.

Utente verificato in Contabilità
UC
Enterprise (> 1000 dip.)
"Una soluzione indispensabile oggi nelle indagini sulla sicurezza informatica, CERT e SOC"
Cosa ti piace di più di RiskIQ?

Questa è una soluzione molto innovativa, costruita da zero con l'utente in mente. Non ci sono molti concorrenti in questo settore che possano fornire la stessa soluzione. RiskIQ ha anche dato un grande contributo alla comunità diffondendo la voce e scoprendo come gli attaccanti utilizzano la superficie di minaccia esterna delle organizzazioni per ottenere un guadagno monetario. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di RiskIQ?

La soluzione affronta le minacce e il modus operandi delle attuali minacce informatiche tra le altre questioni. Se potessi fare una richiesta, sarebbe che RiskIQ fornisse ancora più risorse e documentazione gratuite per far sì che questa soluzione e conoscenza raggiungano le masse. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di RiskIQ per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(593)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di Recorded Future
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
4
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
5
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Logo di Cyble
Cyble
4.8
(149)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
7
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
8
Logo di GreyNoise
GreyNoise
4.8
(139)
GreyNoise è una piattaforma di cybersecurity che raccoglie, analizza e classifica il traffico di scansione e attacco su scala globale per aiutare i team di sicurezza a distinguere tra attività benigne e maligne. Sfruttando una rete globale di sensori passivi, GreyNoise identifica gli indirizzi IP coinvolti in scansioni di massa e li categorizza in base all'intento, permettendo alle organizzazioni di ridurre i falsi positivi e concentrarsi sulle minacce reali. Questo approccio migliora l'efficienza dei Security Operations Centers (SOCs) filtrando gli avvisi irrilevanti e fornendo intelligence attuabile sulle minacce emergenti. Caratteristiche e Funzionalità Chiave: - Intelligence sulle Minacce in Tempo Reale: Fornisce informazioni aggiornate sulle attività di scansione su internet, permettendo ai team di sicurezza di rispondere rapidamente alle potenziali minacce. - Classificazione degli IP: Categorizza gli indirizzi IP come benigni, sospetti o maligni in base al loro comportamento, aiutando nella valutazione accurata delle minacce. - Prioritizzazione delle Vulnerabilità: Offre approfondimenti sullo sfruttamento attivo delle vulnerabilità in-the-wild, assistendo i team nella priorizzazione delle attività di patching e remediation. - Integrazioni: Si integra senza problemi con gli strumenti e le piattaforme di sicurezza esistenti, migliorando l'infrastruttura di sicurezza complessiva. - Analisi Avanzata: Utilizza tecniche di data science e AI per elaborare grandi quantità di dati, fornendo approfondimenti significativi e riducendo l'affaticamento da avvisi. Valore Primario e Problema Risolto: GreyNoise affronta la sfida dell'affaticamento da avvisi che i team di sicurezza affrontano a causa dell'enorme volume di falsi positivi generati dagli strumenti di sicurezza. Filtrando il rumore di fondo di internet e concentrandosi sulle minacce rilevanti, GreyNoise permette alle organizzazioni di: - Migliorare l'Efficienza: Ridurre il tempo speso nell'indagine di avvisi non minacciosi, permettendo ai team di concentrarsi su questioni critiche. - Migliorare il Rilevamento delle Minacce: Identificare e rispondere alle minacce emergenti in modo più efficace con intelligence attuabile in tempo reale. - Ottimizzare l'Allocazione delle Risorse: Prioritizzare gli sforzi di remediation delle vulnerabilità basandosi sui dati di sfruttamento attivo, assicurando che le risorse siano dirette dove sono più necessarie. Fornendo una chiara distinzione tra attività internet benigne e maligne, GreyNoise consente ai team di sicurezza di agire con velocità e fiducia, rafforzando in ultima analisi la postura di cybersecurity di un'organizzazione.
9
Logo di CYREBRO
CYREBRO
4.3
(130)
CYREBRO è una soluzione di Managed Detection and Response, che fornisce la base fondamentale e le capacità di un Security Operations Center (SOC) a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, investiga e risponde rapidamente alle minacce informatiche.
10
Logo di CloudSEK
CloudSEK
4.8
(130)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.