Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Threatray (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Threatray per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
ESET PROTECT
4.6
(914)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
2
Coro Cybersecurity
4.7
(217)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
3
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
4
ANY.RUN Sandbox
4.7
(179)
ANY.RUN Sandbox è un servizio interattivo di analisi malware online creato per la ricerca dinamica e statica di molteplici tipi di minacce informatiche.
5
Cloud-Delivered Security Services
4.4
(106)
I nostri servizi di sicurezza forniti tramite cloud sono integrati nativamente, offrendo una protezione coerente e di prim'ordine ovunque. Supportata dal nostro rinomato team di ricerca sulle minacce Unit 42®, questa protezione unica nel suo genere utilizza l'effetto rete di 65.000 clienti globali per condividere informazioni da tutti i vettori di minaccia per fermare le minacce conosciute, sconosciute e zero-day 180 volte più velocemente di qualsiasi altra piattaforma o soluzione puntuale.
6
OPSWAT Filescan
4.5
(48)
FileScan.IO è un servizio gratuito di analisi malware che offre valutazioni approfondite e rapide dei file, intelligence sulle minacce ed estrazione degli indicatori di compromissione (IOC) per una vasta gamma di file eseguibili, documenti e script.
Vantaggi principali:
- Esegui il rilevamento e l'estrazione degli IOC per tutti i file comuni su una singola piattaforma
- Identifica rapidamente le minacce, le loro capacità e aggiorna i tuoi sistemi di sicurezza
- Cerca nella tua rete aziendale endpoint compromessi
- Analizza i file su larga scala senza eseguirli effettivamente
- Reportistica facile per analisti di livello base e sintesi esecutiva
- Facile distribuzione e manutenzione
7
VIPRE Integrated Email Security
4.4
(39)
VIPRE Integrated Email Security fornisce un pacchetto di sicurezza a più livelli per la migliore protezione
8
VirusTotal
4.7
(35)
VirusTotal è un servizio che analizza file sospetti e facilita il rilevamento in tempo reale di virus, worm, trojan e contenuti malware.
9
Trellix Intelligent Virtual Execution (IVX)
3.8
(30)
I prodotti di Analisi Malware (serie AX) forniscono un ambiente sicuro per testare, riprodurre, caratterizzare e documentare attività malevole avanzate. L'Analisi Malware mostra il ciclo di vita dell'attacco informatico, dall'exploit iniziale e il percorso di esecuzione del malware fino alle destinazioni di callback e ai tentativi di download di binari successivi.
10
Symantec Content Analysis and Sandboxing
4.6
(30)
Rileva e blocca le minacce avanzate che sfuggono all'analisi tradizionale con ispezione a più livelli e sandboxing personalizzabile
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Migliori piattaforme per automatizzare i flussi di lavoro sulla privacy dei dati
Il miglior software di affiliazione desktop per aziende tecnologiche
Recensioni dei migliori software per riunioni del consiglio



