Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Threat Intelligence API Platform, rivendica l'accesso per apportare modifiche.
Intezer
Sponsorizzato
Intezer
Visita il Sito Web
Immagine avatar del prodotto
Threat Intelligence API Platform

Di Threat Intelligence Platform

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Threat Intelligence API Platform, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Threat Intelligence API Platform?

Intezer
Sponsorizzato
Intezer
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Threat Intelligence API Platform

Media di Threat Intelligence API Platform

Demo di Threat Intelligence API Platform - Domain's Infrastructure Analysis API
For a given domain name, get a collection of its web, mail, and name servers as well as its known subdomains. For each infrastructure entry, find out its IP address, geolocation, and subnetwork information.
Demo di Threat Intelligence API Platform - SSL Configuration Analysis API
For a given domain name, establish and test SSL connection to the host and analyze how it is configured - to detect common configuration issues potentially leading to vulnerabilities.
Demo di Threat Intelligence API Platform - SSL Certificates Chain API
For a given domain name, get detailed information about its SSL Certificate and the complete SSL Certificates chain. The data is provided in a unified and consistent JSON format and could be easily integrated with your system.
Immagine avatar del prodotto

Hai mai usato Threat Intelligence API Platform prima?

Rispondi a qualche domanda per aiutare la comunità di Threat Intelligence API Platform

Recensioni Threat Intelligence API Platform (4)

Recensioni

Recensioni Threat Intelligence API Platform (4)

5.0
Recensioni 4

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
LA
Piccola impresa (50 o meno dip.)
"Valutazione dei Clienti Potenziali con Dati di Intelligence sulle Minacce"
Cosa ti piace di più di Threat Intelligence API Platform?

Lavoro nel marketing da 10 anni ormai. Finora, i prodotti di TIP sono forse i più facili che ho usato per condurre controlli di background sull'infrastruttura IT di un cliente. Ad esempio, i prodotti del fornitore permettono di scoprire le risorse informatiche esposte di un potenziale partner con l'API di Analisi della Configurazione SSL.

La seconda cosa che mi piace particolarmente dei prodotti è la loro interfaccia utente (UI) semplice per l'analisi complessiva dell'intelligence sulle minacce. Il cruscotto non richiede molto input. Spesso, è richiesto solo un nome di dominio per le query. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threat Intelligence API Platform?

Forse gli utenti non tecnici potrebbero sentirsi un po' intimiditi dai formati di output quando usano per la prima volta i prodotti. Ma presto scopriranno che i parametri di riferimento utilizzati nelle analisi sono in termini semplici. Ci sono anche descrizioni dettagliate disponibili sul sito del fornitore per ogni parametro di output. Recensione raccolta e ospitata su G2.com.

AD
Mid-Market (51-1000 dip.)
"Migliorare i nostri dati geografici con le API di Threat Intelligence"
Cosa ti piace di più di Threat Intelligence API Platform?

L'API di analisi dell'infrastruttura di dominio e l'API di reputazione del dominio contribuiscono positivamente ai nostri protocolli di sicurezza e arricchimento dei dati. Con queste API, possiamo controllare gli indirizzi IP per eventuali associazioni dannose prima di aggiungerli al nostro database. Inoltre, la Threat Intelligence Platform ha un'interfaccia utente intuitiva per creare rapporti piuttosto completi. È positivo perché non è necessario essere un esperto di tecnologia per utilizzarla. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threat Intelligence API Platform?

Questo potrebbe essere standard per questo tipo di API, ma potrebbe richiedere alcuni secondi per raccogliere rapporti completi dall'API di Reputazione del Dominio. Pertanto, il processo di recupero del punteggio può essere un po' lento. Tuttavia, poiché fornisce un'analisi completa, è qualcosa con cui possiamo convivere. Recensione raccolta e ospitata su G2.com.

TD
Piccola impresa (50 o meno dip.)
"Un buon modo per selezionare i partner di pubblicazione"
Cosa ti piace di più di Threat Intelligence API Platform?

La nostra azienda collabora regolarmente con diversi partner di pubblicazione. È semplicemente essenziale per noi sapere se sono affidabili e non esporranno il nostro sito a minacce alla sicurezza nel caso decidessimo di lavorare con loro.

Da diverse settimane ormai, siamo complessivamente soddisfatti di come diverse API di Threat Intelligence ci abbiano aiutato a raggiungere il nostro obiettivo. Come responsabile per la valutazione dei partner terzi, mi piace particolarmente lavorare con Domain Malware Check API e Connected Domains API.

Domain Malware Check API ci rende facile vedere se un sito di terze parti ospita codice dannoso o fa parte di una rete di distribuzione di malware. Utilizziamo Connected Domains API, nel frattempo, per approfondire un particolare dominio o indirizzo IP. Lo strumento rivela se ha subdomini collegati a domini dannosi.

Ci piace anche che il servizio sia facile da usare. Tutto ciò che devi fare è inserire il dominio o l'indirizzo IP nel campo di ricerca e ottenere i risultati in pochi secondi. I risultati sono facili da capire. Ma se dovessi trovare che alcuni sono troppo tecnici, puoi cliccare sull'icona del punto interrogativo accanto a una descrizione di avviso per una spiegazione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threat Intelligence API Platform?

Potrebbe essere troppo presto per dirlo, ma finora non c'è nulla in particolare che non ci sia piaciuto. Abbiamo utilizzato le API per alcune settimane e non abbiamo riscontrato problemi. Recensione raccolta e ospitata su G2.com.

AR
Mid-Market (51-1000 dip.)
"La piattaforma di intelligence sulle minacce ci consente di tracciare domini pericolosi"
Cosa ti piace di più di Threat Intelligence API Platform?

Facciamo in modo di sapere tutto ciò che c'è da sapere sui domini e quindi utilizziamo da anni varie funzionalità offerte dalla Threat Intelligence Platform. Ci piace particolarmente utilizzare l'API di Valutazione della Reputazione del Dominio, l'API di Controllo Malware del Dominio e l'API di Analisi della Configurazione SSL per sapere se ci sono domini potenzialmente pericolosi che dobbiamo monitorare.

Più precisamente, ci piace che la piattaforma ci permetta di digitare il nome del dominio o l'indirizzo IP nel campo di ricerca, e automaticamente fornisca informazioni complete. Un riepilogo dei risultati per ogni controllo API appare nell'intestazione, così possiamo vedere immediatamente quali elementi (cioè quelli contrassegnati con punti esclamativi) richiedono la nostra attenzione.

Ad esempio, quando inseriamo un nome di dominio o un indirizzo IP, la piattaforma ci avverte se ha legami con domini dannosi o contiene contenuti nocivi con l'API di Valutazione della Reputazione del Dominio. Ci informa anche se il dominio ospita malware con l'API di Controllo Malware del Dominio. E infine, ci dice se ha vulnerabilità e configurazioni errate del Secure Sockets Layer (SSL) con l'API di Analisi della Configurazione SSL. Questi e altri componenti ci dicono se un dominio o un indirizzo IP è sicuro o non sicuro da accedere.

La piattaforma consente alla nostra organizzazione di adottare un approccio proattivo alla difesa informatica fornendoci informazioni utili sui domini che potrebbero influire negativamente sulla nostra rete. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Threat Intelligence API Platform?

Non è qualcosa che non ci piace, ma il punteggio del dominio potrebbe essere un po' più grande. Quando abbiamo usato lo strumento per la prima volta, ci è voluto un po' per vedere il punteggio di reputazione del dominio. Se fosse reso più prominente, lo avremmo visto fin dall'inizio. A parte questo, non c'è nulla che diremmo sia sgradevole con la piattaforma. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Threat Intelligence API Platform per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
4
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
5
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
7
Logo di CYREBRO
CYREBRO
4.3
(130)
CYREBRO è una soluzione di Managed Detection and Response, che fornisce la base fondamentale e le capacità di un Security Operations Center (SOC) a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, investiga e risponde rapidamente alle minacce informatiche.
8
Logo di CloudSEK
CloudSEK
4.8
(125)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
9
Logo di VulScan
VulScan
4.1
(120)
VulScan è progettato appositamente per gli MSP e per i professionisti IT all'interno delle aziende che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(112)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Threat Intelligence API Platform
Visualizza alternative