# Melhor Software de Inteligência de Ameaças

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de inteligência de ameaças fornece às organizações informações relacionadas às formas mais recentes de ameaças cibernéticas, como ataques de dia zero, novas formas de malware e exploits. As empresas usam essas ferramentas para manter seus padrões de segurança atualizados e aptos a enfrentar novas ameaças à medida que surgem. Essas ferramentas podem melhorar o desempenho de segurança ao fornecer informações sobre ameaças às suas redes específicas, infraestrutura e dispositivos de endpoint. O software de inteligência de ameaças fornece informações sobre perigos e como eles funcionam, suas capacidades e técnicas de remediação. Administradores de TI e profissionais de segurança usam os dados fornecidos para proteger melhor seus sistemas contra ameaças emergentes e planejar possíveis vulnerabilidades. As ferramentas alertam os usuários à medida que novas ameaças surgem e fornecem informações detalhando as melhores práticas para resolução.

Muitos produtos, como [software de gerenciamento de informações e eventos de segurança (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) e [software de gerenciamento de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), podem se integrar ou fornecer informações semelhantes aos produtos de inteligência de ameaças. Além disso, esses produtos continuam a se integrar com inteligência artificial (IA) para melhor adaptar esse conjunto complexo de dados às necessidades específicas das organizações. Essas novas capacidades podem incluir a capacidade de gerar relatórios de ameaças com base em dados de inteligência de ameaças recém-agregados. Esses dados dizem respeito diretamente à organização onde o software está implantado. As novas capacidades também ajudam na criação de regras de detecção de ameaças com base em padrões observados nos comportamentos de atores maliciosos.

Para se qualificar para inclusão na categoria de Inteligência de Ameaças, um produto deve:

- Fornecer informações sobre ameaças e vulnerabilidades emergentes
- Detalhar práticas de remediação para ameaças comuns e emergentes
- Analisar ameaças globais em diferentes tipos de redes e dispositivos
- Adaptar informações de ameaças para soluções de TI específicas





## Category Overview

**Total Products under this Category:** 186


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 4,500+ Avaliações Autênticas
- 186+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Software de Inteligência de Ameaças At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Melhor Desempenho:** [CTM360](https://www.g2.com/pt/products/ctm360-ctm360/reviews)
- **Mais Fácil de Usar:** [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews)
- **Mais Tendência:** [Doppel](https://www.g2.com/pt/products/doppel/reviews)
- **Melhor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate é uma ferramenta de inteligência de ameaças baseada na web para analistas de segurança de todos os níveis de experiência. Com uma interface gráfica simples, exibições gráficas, resultados etiquetados e buscas fáceis de usar, ajuda a determinar rapidamente se IPs suspeitos são maliciosos ou comprometidos. É o lugar para iniciar investigações de IPs únicos, domínios ou intervalos CIDR inteiros relacionados a atividades maliciosas.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=2e2d2162a21937ecf5c093c0ddacabc4061f12b7c4e81a43b80d233dfb8a6053&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados estão se tornando mais inteligentes, rápidos e evasivos, lançando ataques complexos que podem ocorrer em minutos ou até segundos. Abordagens de segurança tradicionais lutam para acompanhar, deixando as empresas vulneráveis. A Plataforma CrowdStrike Falcon aborda isso oferecendo uma solução unificada e nativa da nuvem. Ela consolida soluções de segurança anteriormente isoladas e incorpora dados de terceiros em uma única plataforma com um agente eficiente e consciente de recursos, aproveitando a IA avançada e a inteligência de ameaças em tempo real. Essa abordagem simplifica as operações de segurança, acelera a tomada de decisões dos analistas e melhora a proteção para impedir a violação, permitindo que as organizações reduzam o risco com menos complexidade e custos mais baixos. A Plataforma Falcon da CrowdStrike inclui: - Segurança de Endpoint: Proteja o endpoint, impeça a violação - Proteção de Identidade: A identidade é a linha de frente, defenda-a - SIEM de Próxima Geração: O futuro do SIEM, hoje - Proteção de Dados: Proteção de dados em tempo real do endpoint para a nuvem - Gestão de Exposição: Compreenda o risco para impedir violações - Charlotte AI: Impulsionando a próxima evolução do SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **Validação de segurança:** 9.4/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.3/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.4/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Website da Empresa:** https://www.crowdstrike.com
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 46% Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (113 reviews)
- Detecção de Ameaças (102 reviews)
- Facilidade de Uso (98 reviews)
- Segurança (96 reviews)
- Detecção (85 reviews)

**Cons:**

- Caro (53 reviews)
- Complexidade (39 reviews)
- Curva de Aprendizado (35 reviews)
- Recursos Limitados (31 reviews)
- Questões de Preços (28 reviews)

### 2. [Recorded Future](https://www.g2.com/pt/products/recorded-future/reviews)
  Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexando a internet através da web aberta, dark web e fontes técnicas, a Recorded Future oferece visibilidade em tempo real sobre uma superfície de ataque e um cenário de ameaças em expansão, capacitando os clientes a agir com rapidez e confiança para reduzir riscos e impulsionar os negócios de forma segura. Com sede em Boston e escritórios e funcionários ao redor do mundo, a Recorded Future trabalha com mais de 1.900 empresas e organizações governamentais em 80 países para fornecer inteligência em tempo real, imparcial e acionável. Saiba mais em recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 219

**User Satisfaction Scores:**

- **Validação de segurança:** 8.2/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.8/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 7.8/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Recorded Future](https://www.g2.com/pt/sellers/recorded-future)
- **Website da Empresa:** https://www.recordedfuture.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,193 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/678036/ (1,151 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Inteligência de Ameaças, Analista de Inteligência de Ameaças Cibernéticas
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 67% Empresa, 19% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (100 reviews)
- Recursos (96 reviews)
- Inteligência de Ameaças (68 reviews)
- Detecção de Ameaças (65 reviews)
- Insights (64 reviews)

**Cons:**

- Complexidade (38 reviews)
- Caro (36 reviews)
- Curva de Aprendizado (30 reviews)
- Informação Insuficiente (26 reviews)
- Aprendizado Difícil (25 reviews)

### 3. [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews)
  CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e inteligência de cadeia de suprimentos para dar contexto aos riscos digitais de nossos clientes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Validação de segurança:** 9.4/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.4/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.4/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CloudSEK](https://www.g2.com/pt/sellers/cloudsek)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Singapore, SG
- **Twitter:** @cloudsek (2,417 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 53% Empresa, 31% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (52 reviews)
- Monitoramento (46 reviews)
- Suporte ao Cliente (43 reviews)
- Recursos (42 reviews)
- Detecção de Ameaças (33 reviews)

**Cons:**

- Falsos Positivos (35 reviews)
- Alertas Ineficientes (21 reviews)
- Problemas no Painel de Controle (15 reviews)
- Sistema de Alerta Ineficiente (15 reviews)
- Interface de Usuário Complexa (8 reviews)

### 4. [Cyble](https://www.g2.com/pt/products/cyble/reviews)
  Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e resposta. Ao aproveitar a IA avançada e processar grandes quantidades de dados, Cyble capacita as empresas a navegar efetivamente pelas complexidades do cenário de ameaças cibernéticas. Sua abordagem única envolve a coleta e enriquecimento de sinais de várias fontes, incluindo a dark web, deep web e surface web, proporcionando uma visibilidade incomparável sobre ameaças emergentes e atividades adversárias. Alvejando uma ampla gama de indústrias, a plataforma da Cyble é particularmente benéfica para equipes de segurança, profissionais de gestão de riscos e organizações que priorizam a proteção de seus ativos digitais. O conjunto abrangente de soluções oferecido pela Cyble inclui Inteligência de Ameaças, Monitoramento da Dark Web &amp; Deep Web, Gestão de Superfície de Ataque (ASM) e Inteligência de Marca, entre outros. Essas ferramentas são projetadas para abordar casos de uso específicos, como identificar vulnerabilidades, monitorar a reputação da marca e gerenciar riscos de terceiros, tornando-se um recurso essencial para organizações que visam reforçar suas medidas de cibersegurança. Os principais recursos da Cyble estão centrados em sua plataforma unificada, que integra múltiplas funções de cibersegurança em uma única interface. Essa integração permite uma comunicação perfeita entre diferentes componentes de segurança, permitindo que as equipes antecipem, identifiquem e neutralizem ameaças com notável rapidez e precisão. Por exemplo, as capacidades de Forense Digital &amp; Resposta a Incidentes (DFIR) equipam as organizações com as ferramentas necessárias para investigar e responder a incidentes de forma eficaz, enquanto os recursos de Proteção contra DDoS e Gestão de Postura de Segurança na Nuvem (CSPM) garantem que as empresas possam manter a integridade operacional mesmo sob ataque. Além disso, a Cyble se destaca em sua categoria ao combinar vasta inteligência de dados com automação de IA de ponta. Esta estratégia de defesa proativa não apenas ajuda as organizações a reagir a ameaças cibernéticas, mas também as capacita a se antecipar a riscos potenciais. Ao melhorar a visibilidade no cenário de ameaças e fornecer insights acionáveis, a Cyble permite que as empresas protejam seus ativos, salvaguardem a confiança na marca e operem com confiança em um ambiente digital cada vez mais complexo. O resultado é uma estrutura robusta de cibersegurança que apoia as organizações na navegação dos desafios em constante evolução do mundo cibernético.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Validação de segurança:** 9.3/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.6/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.3/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cyble](https://www.g2.com/pt/sellers/cyble)
- **Website da Empresa:** https://cyble.com
- **Ano de Fundação:** 2019
- **Localização da Sede:** Alpharetta, US
- **Twitter:** @cybleglobal (16,380 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 38% Empresa, 17% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (72 reviews)
- Inteligência de Ameaças (70 reviews)
- Recursos (56 reviews)
- Insights (49 reviews)
- Detecção de Ameaças (48 reviews)

**Cons:**

- Alertas Ineficientes (27 reviews)
- Falsos Positivos (20 reviews)
- Personalização Limitada (20 reviews)
- Suporte ao Cliente Ruim (20 reviews)
- Má Gestão de Suporte (19 reviews)

### 5. [GreyNoise](https://www.g2.com/pt/products/greynoise/reviews)
  GreyNoise fornece às equipes de segurança inteligência de ameaças perimetrais em tempo real e verificável. Observamos e analisamos tanto o escaneamento global quanto o direcionado da internet e o tráfego de exploração, e disponibilizamos essa inteligência aos clientes em tempo real. Isso permite que as equipes de segurança melhorem a eficiência de seu SOC, realizem campanhas de caça a ameaças e se concentrem em ameaças críticas à sua rede.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 143

**User Satisfaction Scores:**

- **Validação de segurança:** 9.1/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.7/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.1/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [GreyNoise](https://www.g2.com/pt/sellers/greynoise)
- **Website da Empresa:** https://www.greynoise.io/
- **Ano de Fundação:** 2017
- **Localização da Sede:** Washington, D.C.
- **Twitter:** @GreyNoiseIO (29,326 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/greynoise (60 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Cibersegurança, Engenheiro de Redes
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 78% Médio Porte, 30% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (62 reviews)
- Automação (54 reviews)
- Análise Detalhada (43 reviews)
- Detecção de Ameaças (42 reviews)
- Alertas (39 reviews)

**Cons:**

- Carregamento Lento (15 reviews)
- Problemas no Painel de Controle (8 reviews)
- Problemas de Integração (8 reviews)
- Problemas de Navegação (8 reviews)
- Sistema de Alerta Ineficiente (7 reviews)

### 6. [SOCRadar Extended Threat Intelligence](https://www.g2.com/pt/products/socradar-extended-threat-intelligence/reviews)
  Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCRadar capacita equipes de segurança com nossa inovadora plataforma de Inteligência de Ameaças Estendida (XTI) e está liderando o caminho para o futuro com a Inteligência de Ameaças Agente (ATI). O que a SOCRadar faz? No seu núcleo, a SOCRadar fornece uma plataforma unificada, hospedada na nuvem, projetada para enriquecer sua inteligência de ameaças cibernéticas, contextualizando-a com dados de sua superfície de ataque, pegada digital, exposição na dark web e cadeia de suprimentos. Ajudamos as equipes de segurança a ver o que os atacantes veem, combinando Gestão de Superfície de Ataque Externa, Inteligência de Ameaças Cibernéticas e Proteção contra Riscos Digitais em uma única solução fácil de usar. Isso permite que sua organização descubra vulnerabilidades ocultas, detecte vazamentos de dados e neutralize ameaças como phishing e personificação de marca antes que possam prejudicar seu negócio. Ao combinar essas funções de segurança críticas, a SOCRadar substitui a necessidade de ferramentas separadas e desconectadas. Nossa abordagem holística oferece uma experiência modular e simplificada, proporcionando uma visão completa e em tempo real do seu cenário de ameaças para ajudá-lo a se manter à frente dos atacantes. Nossa visão para a Inteligência de Ameaças Agente (ATI) vai além dos chatbots e LLMs de hoje. Estamos focados em tornar prático para as equipes de segurança o uso de agentes de IA para resolver problemas do mundo real. Nossa iniciativa capacitará você a implantar agentes pré-construídos ou criar facilmente os seus próprios, aproveitando integrações profundas para automatizar tarefas complexas que anteriormente eram difíceis de realizar com precisão. A SOCRadar está dedicada a liderar essa mudança, tornando a segurança autônoma uma realidade acessível para sua equipe.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Validação de segurança:** 8.9/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.2/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.5/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SOCRadar ](https://www.g2.com/pt/sellers/socradar)
- **Website da Empresa:** https://socradar.io
- **Ano de Fundação:** 2018
- **Localização da Sede:** Delaware
- **Twitter:** @socradar (5,700 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/socradar (195 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Segurança de Redes e Computadores
  - **Company Size:** 42% Médio Porte, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (27 reviews)
- Inteligência de Ameaças (25 reviews)
- Alertas (20 reviews)
- Insights (19 reviews)
- Monitoramento (19 reviews)

**Cons:**

- Alertas Ineficientes (10 reviews)
- Sistema de Alerta Ineficiente (10 reviews)
- Falsos Positivos (8 reviews)
- Informação Insuficiente (7 reviews)
- Recursos Limitados (7 reviews)

### 7. [ZeroFox](https://www.g2.com/pt/products/zerofox/reviews)
  ZeroFox é a solução utilizada para iluminar a intenção dos atores de ameaça, mitigar ameaças e exposições, remover ameaças da internet e proteger preventivamente sua reputação. ZeroFox combina de forma única as capacidades centrais de Inteligência de Ameaças Cibernéticas, Proteção de Marca e Domínio, Inteligência de Superfície de Ataque, Proteção Executiva e Inteligência de Segurança Física em uma plataforma repleta de inteligência que você realmente usará. ZeroFox defende seu negócio dos ataques diários que impactam a receita, corroem a confiança e frustram as equipes ao: Descobrir ativos expostos, marcas, domínios, contas e ameaças emergentes Validar os riscos que mais importam para você e seu patrimônio digital Destruir ataques antes que prejudiquem seu negócio, seus clientes e sua equipe Nosso ciclo contínuo—Descobrir, Validar, Destruir—entrega resultados e ajuda as organizações a alcançarem uma contextualização mais profunda das ameaças, tempos de detecção e resposta mais rápidos, e economias de custo a longo prazo ao antecipar, entender e mitigar ameaças digitais externas em escala. Junte-se a milhares de clientes, incluindo algumas das maiores organizações do setor público e líderes em finanças, mídia, tecnologia, varejo e saúde, e deixe que a ZeroFox forneça inteligência oportuna, pessoal e utilizável para que você possa se antecipar ao que vem a seguir e recuperar o que é seu por direito.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Validação de segurança:** 8.5/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.3/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 7.5/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ZeroFox](https://www.g2.com/pt/sellers/zerofox)
- **Website da Empresa:** https://www.zerofox.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,204 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2890672 (872 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 46% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (35 reviews)
- Proteção (32 reviews)
- Detecção de Ameaças (28 reviews)
- Notificações de Alerta (23 reviews)
- Alertas (22 reviews)

**Cons:**

- Alertas Ineficientes (24 reviews)
- Falsos Alarmes (16 reviews)
- Desempenho lento (14 reviews)
- Falsos Positivos (12 reviews)
- Sistema de Alerta Ineficiente (11 reviews)

### 8. [Cloudflare Application Security and Performance](https://www.g2.com/pt/products/cloudflare-application-security-and-performance/reviews)
  A Cloudflare é a nuvem de conectividade para o &quot;mundo em todos os lugares&quot;, com a missão de ajudar a construir uma Internet melhor. Fornecemos uma plataforma unificada de serviços de rede, segurança e desenvolvimento, entregue a partir de uma única rede global inteligente que abrange centenas de cidades em mais de 125 países. Isso capacita organizações de todos os tamanhos, desde pequenas empresas até as maiores corporações do mundo, a tornar seus funcionários, aplicativos e redes mais rápidos e seguros em qualquer lugar, enquanto reduzem significativamente a complexidade e o custo. Nossa plataforma abrangente inclui: - Segurança Avançada: Proteja sua presença online com proteção DDoS líder do setor, um robusto Firewall de Aplicações Web (WAF), mitigação de bots e segurança de API. Implemente segurança Zero Trust para proteger o acesso remoto, dados e aplicativos para toda a sua força de trabalho. - Desempenho Superior: Acelere os tempos de carregamento de sites e aplicativos globalmente com nossa Rede de Entrega de Conteúdo (CDN), DNS inteligente e capacidades de roteamento inteligente. Otimize imagens e entregue conteúdo dinâmico com velocidade incomparável. - Ferramentas Poderosas para Desenvolvedores: Capacite seus desenvolvedores a construir e implantar aplicativos full-stack na borda usando Cloudflare Workers (funções serverless), R2 Storage (armazenamento de objetos sem taxas de saída) e D1 (banco de dados SQL serverless). A Cloudflare ajuda a conectar e proteger milhões de clientes globalmente, oferecendo o controle, visibilidade e confiabilidade que as empresas precisam para trabalhar, desenvolver e acelerar suas operações no cenário hiperconectado de hoje. Nossa rede global aprende e se adapta continuamente, garantindo que seus ativos digitais estejam sempre protegidos e com o melhor desempenho.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 577

**User Satisfaction Scores:**

- **Validação de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.7/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.8/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/pt/sellers/cloudflare-inc)
- **Website da Empresa:** https://www.cloudflare.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Cloudflare (279,070 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desenvolvedor Web, Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 62% Pequena Empresa, 26% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (54 reviews)
- Facilidade de Uso (50 reviews)
- Recursos (45 reviews)
- Desempenho (36 reviews)
- Confiabilidade (36 reviews)

**Cons:**

- Interface de Usuário Complexa (24 reviews)
- Caro (24 reviews)
- Configuração Complexa (19 reviews)
- Complexidade (18 reviews)
- Curva de Aprendizado (15 reviews)

### 9. [CTM360](https://www.g2.com/pt/products/ctm360-ctm360/reviews)
  CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de Marca e Anti-phishing, Monitoramento da Web de Superfície, Profunda e Escura, Classificações de Segurança, Gerenciamento de Risco de Terceiros e Remoções Ilimitadas. Como pioneira e inovadora em segurança preventiva, a CTM360 opera como uma plataforma de tecnologia CTEM externa fora do perímetro de uma organização. Sem interrupções e pronta para uso, a CTM360 não requer configurações, instalações ou entradas do usuário final, com todos os dados pré-preenchidos e específicos para sua organização. Todos os aspectos são geridos pela CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 114

**User Satisfaction Scores:**

- **Validação de segurança:** 8.6/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.8/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 7.9/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CTM360](https://www.g2.com/pt/sellers/ctm360)
- **Website da Empresa:** https://www.ctm360.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Manama, BH
- **Twitter:** @teamCTM360 (1,000 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 42% Médio Porte, 31% Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (48 reviews)
- Facilidade de Uso (45 reviews)
- Recursos (31 reviews)
- Monitoramento (28 reviews)
- Eficiência de Detecção (24 reviews)

**Cons:**

- Recursos Limitados (9 reviews)
- Problemas de Integração (8 reviews)
- Falta de Recursos (5 reviews)
- Falta de Integração (5 reviews)
- Falta de Integrações (5 reviews)

### 10. [Falcon Security and IT operations](https://www.g2.com/pt/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon para TI é uma solução abrangente de operações e segurança de TI que combina poderosas capacidades de gerenciamento de endpoints com proteção de segurança de nível empresarial. Ao unificar as funções de operações de TI e segurança em uma única plataforma, o Falcon para TI permite que as organizações simplifiquem o gerenciamento de dispositivos, automatizem a implantação de software, garantam a conformidade e mantenham uma segurança robusta em todo o seu ecossistema de endpoints. A solução aproveita a arquitetura nativa da nuvem da CrowdStrike para fornecer visibilidade, controle e proteção em tempo real para todos os dispositivos gerenciados, estejam eles no local ou remotos. Projetado para equipes de TI modernas, o Falcon para TI simplifica as operações diárias através do gerenciamento automatizado de patches, inventário de aplicativos, controle de dispositivos USB e monitoramento de desempenho do sistema. A interface intuitiva da plataforma e os fluxos de trabalho automatizados ajudam os profissionais de TI a gerenciar eficientemente seu ambiente de endpoints enquanto mantêm as melhores práticas de segurança e reduzem a sobrecarga operacional. Seja gerenciando atualizações de software, implantando aplicativos ou respondendo a incidentes de TI, o Falcon para TI serve como uma solução unificada que capacita as equipes de TI a manter a excelência operacional enquanto garante proteção de segurança de nível empresarial em toda a organização.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validação de segurança:** 8.7/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.4/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.2/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 48% Médio Porte, 43% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (11 reviews)
- Integrações fáceis (9 reviews)
- Configuração Fácil (6 reviews)
- Segurança (6 reviews)
- Proteção de Segurança (6 reviews)

**Cons:**

- Caro (5 reviews)
- Falsos Positivos (2 reviews)
- Documentação Ruim (2 reviews)
- Carregamento Lento (2 reviews)
- Desempenho lento (2 reviews)

### 11. [Check Point Exposure Management](https://www.g2.com/pt/products/check-point-exposure-management/reviews)
  A Gestão de Exposição não é apenas uma palavra da moda, é o futuro da cibersegurança. Os atacantes se movem rapidamente, explorando configurações incorretas, credenciais vazadas e lacunas de controle antes mesmo de os ciclos de correção começarem. Ferramentas tradicionais oferecem painéis e alertas, mas visibilidade sem ação é apenas ruído. A mais recente inovação da Check Point muda o jogo. Ao combinar bilhões de pontos de telemetria interna da presença global da Check Point com bilhões de sinais externos da web aberta, profunda e escura via Cyberint, entregamos uma Malha de Inteligência Unificada que proporciona clareza completa sobre sua superfície de ataque. A indústria está se movendo de feeds fragmentados para um contexto real sobre o que é uma prioridade real. Uma maior priorização é possibilitada através da validação ativa das ameaças, confirmação de controles compensatórios e deduplicação de alertas entre ferramentas. Então, com a remediação segura por design da Veriti, não estamos apenas atribuindo tickets ao éter. As correções são realmente implementadas. Cada correção é validada antes da aplicação, o que significa que as exposições são remediadas sem tempo de inatividade, e a redução de risco se torna mensurável. A Gartner prevê que organizações que adotarem CTEM com mobilização verão 50% menos ataques bem-sucedidos até 2028, e estamos liderando essa mudança com ação, não apenas tickets. Pronto para ver como a gestão de exposição feita corretamente se parece? Obtenha uma demonstração de 15 minutos e experimente a segurança preventiva em ação \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Validação de segurança:** 8.8/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.4/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Website da Empresa:** https://www.checkpoint.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Ameaças de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 69% Empresa, 20% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (64 reviews)
- Inteligência de Ameaças (63 reviews)
- Detecção de Ameaças (52 reviews)
- Insights (41 reviews)
- Suporte ao Cliente (39 reviews)

**Cons:**

- Alertas Ineficientes (21 reviews)
- Falsos Positivos (15 reviews)
- Sistema de Alerta Ineficiente (15 reviews)
- Problemas de Integração (11 reviews)
- Recursos Limitados (11 reviews)

### 12. [MetaDefender](https://www.g2.com/pt/products/metadefender/reviews)
  A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança existentes, especialmente para proteger vetores de ataque comuns como uploads de arquivos maliciosos, transferências de arquivos não confiáveis e risco de cadeia de suprimentos baseado em arquivos. É projetada para ambientes que necessitam de proteção mais forte contra malware altamente evasivo, ataques de dia zero e APTs, incluindo casos de uso de TI e OT/infraestrutura crítica. A MetaDefender integra-se facilmente às suas soluções de TI existentes e pode ser implantada no local (incluindo ambientes isolados), na nuvem/IaaS ou como SaaS. Oferecemos opções de implementação flexíveis para dispositivos habilitados para ICAP, aplicativos em contêiner, AWS, Azure, fluxos de trabalho NAS/Storage e API Rest. Visão Geral: Varredura de malware com múltiplos motores: Escaneie rapidamente arquivos com mais de 30 motores antivírus e detecte mais de 99% dos malwares conhecidos. CDR Profundo (Desarmamento e Reconstrução de Conteúdo): Sanitize e reconstrua recursivamente mais de 200 tipos de arquivos para neutralizar ameaças embutidas enquanto mantém a usabilidade dos arquivos, com extensas opções de reconstrução e conversão de arquivos. DLP Proativo: Remova, redija ou insira marca d&#39;água em dados sensíveis em arquivos antes que o conteúdo entre ou saia da organização; também suporta classificação de documentos com inteligência artificial. Avaliação de Vulnerabilidade Baseada em Arquivos: Identifique vulnerabilidades em instaladores, binários e aplicativos antes de serem instalados/executados e reduza a exposição a falhas de software conhecidas. Detecção orientada por inteligência de ameaças: Identifique domínios e IPs maliciosos embutidos em documentos e suporte bloqueio quase em tempo real usando inteligência de ameaças curada. Análise adaptativa de ameaças (sandboxing): Detone e analise arquivos suspeitos em um ambiente controlado e melhore a detecção de ataques de dia zero. Visibilidade da cadeia de suprimentos de software e SBOM: Gere SBOMs e identifique vulnerabilidades em código-fonte e contêineres. Motor de Reputação: Use reputação de hash de arquivo (bom conhecido/mau conhecido/desconhecido) e análise avançada para remediar falsos positivos mais rapidamente. Visibilidade, relatórios e controle de políticas: Obtenha visibilidade operacional, use relatórios automatizados para remediação e configure regras de fluxo de trabalho/análise com base no usuário, prioridade de negócios, fonte do arquivo e tipo de arquivo. Treinamento Gratuito - Academia OPSWAT: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validação de segurança:** 7.2/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 7.8/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 6.7/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [OPSWAT](https://www.g2.com/pt/sellers/opswat)
- **Website da Empresa:** https://www.opswat.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Médio Porte, 43% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (11 reviews)
- Proteção (10 reviews)
- Eficiência de Digitalização (10 reviews)
- Digitalizando (9 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Configuração Difícil (3 reviews)
- Bloqueio excessivo (3 reviews)
- Bloqueio excessivo (3 reviews)
- Gestão de Políticas (3 reviews)

### 13. [Cisco Talos](https://www.g2.com/pt/products/cisco-talos/reviews)
  Cisco Talos é uma organização de inteligência de ameaças dedicada a fornecer proteção antes, durante e após ataques cibernéticos.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Validação de segurança:** 9.2/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.9/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 43% Médio Porte, 31% Empresa


#### Pros & Cons

**Pros:**

- Detecção de Ameaças (2 reviews)
- Precisão da Informação (1 reviews)
- Automação (1 reviews)
- Análise Detalhada (1 reviews)
- Confiabilidade (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Problemas de Integração (1 reviews)
- Falta de Personalização (1 reviews)
- Relatório Ruim (1 reviews)
- Demorado (1 reviews)

### 14. [Group-IB Threat Intelligence](https://www.g2.com/pt/products/group-ib-threat-intelligence/reviews)
  A primeira linha de defesa não deve ser sua infraestrutura; otimize sua segurança e derrote ataques antes que comecem com o conhecimento de quem, como e quando você será atacado. A Threat Intelligence da Group-IB fornece uma visão incomparável sobre seus adversários e maximiza o desempenho de cada componente do seu ecossistema de segurança. Equipe sua equipe com isso para fortalecer sua segurança com inteligência estratégica, operacional e tática. Compreenda as tendências de ameaças e antecipe ataques específicos com um conhecimento aprofundado do seu cenário de ameaças. A Group-IB fornece informações precisas, personalizadas e confiáveis para decisões estratégicas baseadas em dados. - Revolucione a gestão de riscos com relatórios de ameaças sob demanda, mensais e trimestrais, escritos por analistas especificamente para o conselho e executivos - Permita o crescimento com inteligência de ameaças acionável antes de expandir para uma nova região/linha de negócios, e obtenha ameaças específicas do setor antes da transformação digital - Reduza o custo da cibersegurança evitando compras desnecessárias e adiando atualizações ao maximizar a eficácia dos seus investimentos de segurança existentes Fortaleça as defesas com uma visão detalhada dos comportamentos e infraestrutura dos atacantes. A Group-IB oferece a visão mais abrangente sobre ataques passados, presentes e futuros que visam sua organização, indústria, parceiros e clientes. - Transforme a segurança e adapte-se instantaneamente, use os insights para bloquear atividades maliciosas de rede e endpoint no momento em que são observadas em qualquer lugar do mundo - Identifique e remova fraquezas antes que sejam exploradas, armando sua Equipe Vermelha com conhecimento detalhado das ferramentas, táticas e processos dos atores de ameaça - Automatize fluxos de trabalho e melhore a eficiência da equipe enriquecendo suas plataformas de SIEM, SOAR, EDR e gerenciamento de vulnerabilidades com integrações de API prontas para uso que suportam TAXII e STIX Identifique ataques mais rapidamente e reduza o tempo de resposta com visibilidade abrangente das etapas de ataque usadas por atores de ameaça. A Group-IB oferece às suas equipes a melhor visão possível dos métodos usados por adversários. - Priorize a correção de vulnerabilidades para sua pilha de tecnologia com alertas automáticos que informam no momento em que vulnerabilidades são descobertas ou exploradas por atores de ameaça que visam seu setor - Elimine alertas de falsos positivos e concentre-se em eventos legitimamente arriscados com um banco de dados de indicadores de comprometimento para cibercriminosos no seu cenário de ameaças - Reduza o tempo de resposta e remova rapidamente os atacantes da sua rede com conhecimento da cadeia de eliminação cibernética usada por atores de ameaça no formato da matriz MITRE ATT&amp;CK


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Validação de segurança:** 8.8/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.9/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.7/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Group-IB](https://www.g2.com/pt/sellers/group-ib)
- **Website da Empresa:** https://www.group-ib.com/
- **Ano de Fundação:** 2003
- **Localização da Sede:** Singapore
- **Twitter:** @GroupIB (9,553 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 61% Empresa, 21% Médio Porte


#### Pros & Cons

**Pros:**

- Detecção de Ameaças (2 reviews)
- Automação (1 reviews)
- Análise Detalhada (1 reviews)
- Facilidade de Uso (1 reviews)
- Recursos (1 reviews)

**Cons:**

- Caro (1 reviews)

### 15. [Doppel](https://www.g2.com/pt/products/doppel/reviews)
  Doppel é construído para superar a maior ameaça da internet—engenharia social. Usando IA generativa, não apenas defendemos; nós interrompemos as táticas e infraestruturas dos atacantes, proporcionando proteção holística contra esses ataques. Nossa plataforma aprende com cada tentativa, evoluindo em tempo real para proteger todos os clientes e se antecipar a ameaças em constante mudança. Ao combinar IA de ponta com análise especializada, superamos ameaças como phishing, personificação e desinformação—oferecendo cobertura abrangente, velocidade e precisão que os sistemas legados não conseguem alcançar.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Validação de segurança:** 9.1/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.9/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.7/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Doppel](https://www.g2.com/pt/sellers/doppel)
- **Website da Empresa:** https://www.doppel.com/
- **Ano de Fundação:** 2022
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/doppelhq/about/ (344 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 50% Médio Porte, 35% Pequena Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (9 reviews)
- Alertas (7 reviews)
- Tempo de Resposta (6 reviews)
- Detecção de Ameaças (5 reviews)
- Facilidade de Uso (4 reviews)

**Cons:**

- Caro (2 reviews)
- Sobrecarga de Informação (1 reviews)
- Não é amigável para o usuário (1 reviews)
- Desempenho de Detecção Fraco (1 reviews)
- Documentação Ruim (1 reviews)

### 16. [Lookout](https://www.g2.com/pt/products/lookout/reviews)
  Lookout é um aplicativo móvel que combate cibercriminosos ao prever e impedir ataques móveis antes que causem danos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Validação de segurança:** 8.8/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.3/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.6/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Lookout](https://www.g2.com/pt/sellers/lookout)
- **Ano de Fundação:** 2007
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @Lookout (44,335 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/824768/ (516 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 43% Pequena Empresa, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (5 reviews)
- Segurança (4 reviews)
- Proteção (3 reviews)
- Recursos (2 reviews)
- Facilidade de Gestão (2 reviews)

**Cons:**

- Recursos Limitados (2 reviews)
- Alerta Problemas (1 reviews)
- Problemas de Implantação (1 reviews)
- Relatório Inadequado (1 reviews)
- Segurança Inadequada (1 reviews)

### 17. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de fornecedores e de marca em um único ecossistema—proporcionando às organizações visibilidade em tempo real, insights contextuais sobre ameaças e orientações de remediação acionáveis. Através de seu conjunto integrado, Gestão de Superfície de Ataque Externa, Gestão de Risco de Terceiros, Gestão de Superfície de Ataque em Nuvem e Proteção de Risco de Marca; a plataforma descobre, classifica e avalia continuamente ativos e riscos voltados para o exterior na internet, em ambientes de múltiplas nuvens e ecossistemas de terceiros. Impulsionado por questionários de risco habilitados por IA, o RiskProfiler automatiza a troca, validação e pontuação de avaliações de segurança, acelerando dramaticamente a devida diligência de terceiros e a validação de conformidade. O motor gráfico enriquecido por contexto da plataforma correlaciona vulnerabilidades, exposições e configurações com dados de ameaças do mundo real, revelando como os atacantes podem explorar a pegada digital de uma organização. Seu módulo de Inteligência de Ameaças Cibernéticas (CTI) recentemente aprimorado fornece insights ao vivo sobre tendências de ataques específicas da indústria, perfis de atores de ameaças e TTPs em evolução, diretamente incorporados no painel. Ao analisar CVEs, IOCs e padrões de exploração, ele mapeia esses dados para ativos relevantes e potenciais caminhos de ataque, permitindo uma mitigação focada e priorizada. Desde a identificação de recursos em nuvem expostos na AWS, Azure e Google Cloud até a descoberta de personificação de marca, campanhas de phishing ou abuso de logotipo, o RiskProfiler oferece visibilidade unificada e monitoramento contínuo que se estende além do perímetro. Ele ajuda as organizações a antecipar, contextualizar e neutralizar ameaças antes que se transformem em violações, transformando a gestão de exposição em uma capacidade de defesa verdadeiramente inteligente e preditiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118

**User Satisfaction Scores:**

- **Relatórios de Inteligência:** 10.0/10 (Category avg: 9.1/10)
- **Facilidade de Uso:** 9.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/pt/sellers/riskprofiler)
- **Website da Empresa:** https://riskprofiler.io/
- **Ano de Fundação:** 2019
- **Localização da Sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Consultor de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Design
  - **Company Size:** 66% Médio Porte, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Gestão de Riscos (70 reviews)
- Recursos (32 reviews)
- Suporte ao Cliente (31 reviews)
- Facilidade de Uso (30 reviews)
- Configuração Fácil (29 reviews)

**Cons:**

- Curva de Aprendizado (17 reviews)
- Complexidade (16 reviews)
- Aprendizado Difícil (16 reviews)
- Dificuldade de Aprendizagem (10 reviews)
- Configuração Complexa (8 reviews)

### 18. [OpenCTI by Filigran](https://www.g2.com/pt/products/opencti-by-filigran/reviews)
  OpenCTI é uma plataforma de inteligência de ameaças de código aberto construída por praticantes, para praticantes - para quebrar silos de dados e tornar a inteligência de ameaças disponível e acionável. Faça a inteligência de ameaças fluir livremente entre seus sistemas de segurança, torne-a relevante com o contexto de negócios e construa relatórios de exposição a ameaças para visibilidade executiva. Operacionalize a Inteligência de Ameaças como nunca antes. Visualize, conecte e enriqueça-a através de um modelo de dados unificado e consistente, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Relatórios de Inteligência:** 9.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.1/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Filigran](https://www.g2.com/pt/sellers/filigran)
- **Website da Empresa:** https://filigran.io/
- **Ano de Fundação:** 2022
- **Localização da Sede:** New York, US
- **Twitter:** @FiligranHQ (829 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/filigran (218 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 56% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (18 reviews)
- Recursos (18 reviews)
- Suporte ao Cliente (11 reviews)
- Integrações (10 reviews)
- Capacidades de Integração (9 reviews)

**Cons:**

- Limitações de Recursos (6 reviews)
- Complexidade (5 reviews)
- Suporte ao Cliente Ruim (4 reviews)
- Documentação Ruim (4 reviews)
- Problemas no Painel de Controle (3 reviews)

### 19. [DeCYFIR by CYFIRMA](https://www.g2.com/pt/products/decyfir-by-cyfirma/reviews)
  DeCYFIR é uma plataforma de Gestão de Paisagem de Ameaças Externas preemptiva, alimentada por IA, projetada para ajudar as organizações a prever e prevenir ciberataques antes que ocorram. Adotando a perspectiva de um hacker, ela fornece alertas antecipados, insights priorizados e inteligência acionável em toda a paisagem de ameaças externas. Construída sobre uma arquitetura proprietária de 9 pilares — abrangendo Descoberta e Inteligência de Superfície de Ataque, Inteligência de Vulnerabilidade e Priorização de Ameaças, Gestão de Marca e Exposição Online, Proteção de Risco Digital e Identidade, Gestão de Risco de Terceiros, Consciência Situacional e Ameaças Emergentes, Inteligência de Ameaças Preditiva, Consciência e Treinamento Adaptativos a Ameaças, e Inteligência de Engano Personalizada para o Setor. DeCYFIR correlaciona sinais em todos os pilares para cortar o ruído, destacar o que é realmente crítico e capacitar as equipes de segurança a se manterem decisivamente à frente das ameaças emergentes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Validação de segurança:** 9.1/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.2/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.2/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [CYFIRMA](https://www.g2.com/pt/sellers/cyfirma)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Singapore, SG
- **Twitter:** @cyfirma (1,006 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 funcionários no LinkedIn®)
- **Telefone:** marketing@cyfirma.com

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 47% Médio Porte, 37% Pequena Empresa


#### Pros & Cons

**Pros:**

- Detecção de Ameaças (12 reviews)
- Inteligência de Ameaças (10 reviews)
- Cibersegurança (9 reviews)
- Recursos (7 reviews)
- Segurança (7 reviews)

**Cons:**

- Não é amigável para o usuário (4 reviews)
- Complexidade (3 reviews)
- Curva de Aprendizado (3 reviews)
- Personalização Limitada (3 reviews)
- Configuração Complexa (2 reviews)

### 20. [Flashpoint](https://www.g2.com/pt/products/flashpoint/reviews)
  A Flashpoint é o maior provedor privado de inteligência de ameaças, permitindo que organizações de missão crítica enfrentem proativamente desafios de segurança globalmente. O Flashpoint Ignite, nossa plataforma unificada de inteligência de ameaças, aproveita o poder de coleções de fontes primárias, insights humanos curados e inteligência artificial para fornecer ações decisivas contra uma ampla gama de ameaças críticas. Capacidades Principais: → Identifique e remedeie ameaças cibernéticas, fraudes, vulnerabilidades, segurança física e riscos de segurança nacional. → Acesse mais de 3,6 petabytes de dados coletados continuamente dos espaços abertos e de difícil acesso da internet. Adicione novos canais e fontes de dados em minutos para rastrear fontes à medida que surgem. → Operacionalize a inteligência em toda a sua pilha de segurança com integrações perfeitas ao longo do ciclo de vida da inteligência.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Validação de segurança:** 7.1/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.3/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 7.0/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Flashpoint for Threat Intelligence](https://www.g2.com/pt/sellers/flashpoint-for-threat-intelligence)
- **Ano de Fundação:** 2010
- **Localização da Sede:** New York, NY
- **Twitter:** @FlashpointIntel (13,828 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Segurança e Investigações
  - **Company Size:** 63% Empresa, 23% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (23 reviews)
- Recursos (21 reviews)
- Útil (13 reviews)
- Insights (13 reviews)
- Funcionalidade de Pesquisa (12 reviews)

**Cons:**

- Falta de Recursos (8 reviews)
- Complexidade (6 reviews)
- Interface Confusa (6 reviews)
- Recursos Limitados (6 reviews)
- Frustração do Usuário (6 reviews)

### 21. [Microsoft Defender Threat Intelligence](https://www.g2.com/pt/products/microsoft-defender-threat-intelligence/reviews)
  Microsoft Defender Threat Intelligence (MDTI) é uma solução de segurança abrangente projetada para ajudar as organizações a identificar, entender e mitigar ameaças cibernéticas. Ao aproveitar um vasto repositório de inteligência de ameaças, o MDTI permite que as equipes de segurança exponham adversários, analisem seus métodos e aprimorem suas estratégias de defesa. A plataforma se integra perfeitamente com as ferramentas de segurança existentes, fornecendo monitoramento contínuo e insights acionáveis para proteger contra ameaças cibernéticas em evolução. Principais Características e Funcionalidades: - Inteligência de Ameaças Contínua: O MDTI oferece uma visão completa da internet, rastreando mudanças diárias para ajudar as organizações a entender e reduzir sua exposição a ameaças cibernéticas. - Identificação de Adversários: A plataforma fornece insights sobre ciberatacantes e suas ferramentas, permitindo que as organizações identifiquem ameaças potenciais e compreendam seus métodos. - Investigações de Alertas Aprimoradas: O MDTI enriquece os dados de incidentes com inteligência de ameaças abrangente, permitindo que as equipes de segurança descubram a escala total dos ciberataques. - Resposta a Incidentes Acelerada: As organizações podem investigar e neutralizar infraestruturas maliciosas, como domínios e IPs, associadas a ciberatacantes. - Caça a Ameaças Colaborativa: A plataforma facilita o trabalho em equipe, permitindo que analistas colaborem em investigações, compartilhem conhecimento e gerenciem artefatos de segurança. - Postura de Segurança Aprimorada: O MDTI ajuda a descobrir entidades maliciosas e a prevenir o acesso a recursos perigosos da internet, melhorando a segurança geral. - Inteligência de Arquivos e URLs: Os usuários podem enviar arquivos ou URLs para avaliar instantaneamente sua reputação, enriquecendo incidentes de segurança com inteligência de ameaças contextual. Valor Principal e Problema Resolvido: O MDTI capacita as organizações a se defenderem proativamente contra ameaças cibernéticas, fornecendo inteligência acionável em tempo real. Ele aborda o desafio de identificar e mitigar ataques cibernéticos complexos, oferecendo insights profundos sobre adversários e seus métodos. Ao se integrar com as ferramentas de segurança existentes, o MDTI aprimora as capacidades de detecção, investigação e resposta, permitindo que as organizações se mantenham à frente das ameaças em evolução e fortaleçam sua postura geral de segurança.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Validação de segurança:** 8.2/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.5/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.5/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 43% Pequena Empresa, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (4 reviews)
- Automação (1 reviews)
- Integrações fáceis (1 reviews)
- Útil (1 reviews)
- Facilidade de Instalação (1 reviews)

**Cons:**

- Informação Incompleta (2 reviews)
- Sobrecarga de Informação (1 reviews)
- Funcionalidade Limitada (1 reviews)
- Problemas de Navegação (1 reviews)

### 22. [BlackFog](https://www.g2.com/pt/products/blackfog/reviews)
  Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomware e perda de dados. Com mais de 95% de todos os ataques envolvendo alguma forma de exfiltração de dados, prevenir isso se tornou crítico na luta contra extorsão, perda de dados de clientes e segredos comerciais. A BlackFog recentemente ganhou o prêmio de &quot;Melhor Tecnologia de Inteligência de Ameaças&quot; nos Prêmios Teiss de 2024, o prêmio de &quot;Inovação em Cibersegurança Baseada em IA do Ano&quot; nos Prêmios CyberSecurity Breakthrough, bem como o prêmio Fortress Data Protection de 2024 por sua tecnologia pioneira de anti-exfiltração de dados (ADX). A BlackFog também ganhou Ouro nos prêmios Globee em 2024 por melhor Prevenção de Perda de Dados e o relatório State of Ransomware, que reconhece contribuições excepcionais na segurança do cenário digital. Confiada por centenas de organizações em todo o mundo, a BlackFog está redefinindo as práticas modernas de cibersegurança. Para mais informações, visite blackfog.com


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Validação de segurança:** 9.8/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.7/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.8/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [BlackFog](https://www.g2.com/pt/sellers/blackfog)
- **Website da Empresa:** https://www.blackfog.com
- **Ano de Fundação:** 2015
- **Localização da Sede:** BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
- **Twitter:** @blackfogprivacy (1,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/blackfog/ (27 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 58% Pequena Empresa, 27% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (17 reviews)
- Proteção (16 reviews)
- Suporte ao Cliente (12 reviews)
- Facilidade de Uso (12 reviews)
- Proteção de Segurança (10 reviews)

**Cons:**

- Recursos Faltantes (4 reviews)
- Melhoria de UX (4 reviews)
- Recursos Limitados (3 reviews)
- Gerenciamento de Alertas (2 reviews)
- Complexidade (2 reviews)

### 23. [Pentera](https://www.g2.com/pt/products/pentera/reviews)
  A Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que qualquer organização teste com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e prestadores de serviços ao redor do mundo usam a Pentera para guiar a remediação e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. A Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io para mais informações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Validação de segurança:** 8.2/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.9/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 7.8/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/pt/sellers/pentera)
- **Website da Empresa:** https://pentera.io/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Boston, MA
- **Twitter:** @penterasec (3,327 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 51% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (9 reviews)
- Identificação de Vulnerabilidades (8 reviews)
- Automação (7 reviews)
- Suporte ao Cliente (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Relatório Inadequado (3 reviews)
- Controle de Acesso (2 reviews)
- Falsos Positivos (2 reviews)
- Relatório Limitado (2 reviews)
- Recursos Faltantes (2 reviews)

### 24. [ThreatMon](https://www.g2.com/pt/products/threatmon/reviews)
  ThreatMon é uma plataforma de inteligência de risco cibernético alimentada por IA, projetada para ajudar as organizações a detectar, analisar e responder a ameaças cibernéticas externas que podem impactar seus ativos digitais, reputação da marca e ecossistema de terceiros. Esta solução abrangente oferece visibilidade em tempo real sobre a exposição da superfície de ataque de uma organização, o cenário de ameaças em evolução e a postura geral de risco cibernético, tudo acessível a partir de uma única plataforma unificada. A plataforma é particularmente benéfica para equipes de segurança e gerenciamento de riscos que necessitam de uma visão holística de seu ambiente cibernético. O ThreatMon integra várias funcionalidades, incluindo gerenciamento de superfície de ataque, inteligência de ameaças, monitoramento da dark web, detecção de fraudes, monitoramento da web de superfície e inteligência de risco da cadeia de suprimentos. Esta integração elimina a necessidade de múltiplas ferramentas desconectadas, simplificando o processo de detecção de ameaças e avaliação de riscos. Ao consolidar essas capacidades, o ThreatMon permite que as organizações gerenciem eficientemente seu cenário de risco cibernético enquanto reduzem a complexidade operacional. Os principais recursos do ThreatMon incluem a capacidade de descobrir ativos expostos, detectar tentativas de phishing, monitorar a personificação de marca e rastrear credenciais vazadas e violações de dados. Além disso, fornece insights sobre atores de ameaças e avalia riscos de fornecedores e terceiros, o que é crucial para organizações que dependem de um ecossistema complexo de parceiros e fornecedores. As capacidades integradas de governança, risco e conformidade (GRC) da plataforma aumentam ainda mais sua utilidade ao mapear requisitos de conformidade e gerar relatórios em nível executivo. Esta funcionalidade traduz descobertas técnicas em insights acionáveis em nível de negócios, permitindo que as partes interessadas tomem decisões informadas sobre suas estratégias de gerenciamento de risco cibernético. Ao unificar o monitoramento de exposição externa, inteligência de ameaças, detecção de fraudes, visibilidade de risco da cadeia de suprimentos e relatórios em nível de governança, o ThreatMon capacita tanto as equipes de operações de segurança quanto os executivos a entender, priorizar e responder aos riscos cibernéticos de forma mais eficaz. Esta mudança de medidas de segurança fragmentadas e reativas para uma abordagem proativa e orientada por inteligência permite que as organizações protejam melhor seus ativos e mantenham sua reputação em um cenário digital cada vez mais complexo. Com o ThreatMon, as organizações podem melhorar sua postura geral de segurança e fomentar uma cultura de gerenciamento de risco proativo, garantindo que permaneçam resilientes contra ameaças cibernéticas em evolução.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Validação de segurança:** 9.8/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 9.9/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 9.6/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ThreatMon](https://www.g2.com/pt/sellers/threatmon)
- **Website da Empresa:** https://threatmon.io/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Sterling VA
- **Twitter:** @MonThreat (16,369 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 38% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Monitoramento (10 reviews)
- Detecção de Ameaças (10 reviews)
- Facilidade de Uso (7 reviews)
- Análise Detalhada (6 reviews)
- Inteligência de Ameaças (6 reviews)

**Cons:**

- Notificações Excessivas (4 reviews)
- Sobrecarga de Informação (4 reviews)
- Recursos Limitados (4 reviews)
- Alertas Ineficientes (3 reviews)
- Sistema de Alerta Ineficiente (3 reviews)

### 25. [Dataminr](https://www.g2.com/pt/products/dataminr/reviews)
  A Dataminr oferece uma plataforma revolucionária de IA em tempo real para detectar eventos, riscos e informações críticas a partir de sinais de dados públicos. Reconhecida como uma das principais empresas de IA do mundo, a Dataminr possibilita uma resposta mais rápida em tempo real e uma gestão de riscos mais eficaz para organizações dos setores público e privado, incluindo corporações multinacionais, governos, ONGs e redações. Dataminr Pulse para Segurança Corporativa Com o Dataminr Pulse para Segurança Corporativa, é possível detectar, visualizar e responder a eventos e ameaças em tempo real para: • Melhorar a Segurança das Pessoas: Melhorar a segurança de seus funcionários, executivos, clientes e contratados contra riscos e ameaças externas onde quer que estejam—no escritório, trabalhando de casa ou em uma viagem de negócios. • Proteger Instalações e Eventos: Proteger todas as suas instalações globais—incluindo escritórios, fábricas, armazéns, centros de dados, lojas de varejo, estádios, arenas e locais de trabalho temporários—contra ameaças e perigos externos. • Aumentar a Resiliência Operacional: Proteger suas atividades geradoras de receita contra ameaças externas e eventos disruptivos que possam afetar direta ou indiretamente as operações principais do negócio. Dataminr Pulse para Risco Cibernético Aumentar a resiliência cibernética com o Dataminr Pulse para Risco Cibernético, uma solução de detecção de ameaças cibernéticas externas em tempo real que capacita sua equipe a: • Identificar Risco Digital: Responder rapidamente a alertas iniciais de ameaças e exposições aos ativos digitais de sua organização. • Expor Risco de Terceiros: Mitigar o risco para sua organização com maior visibilidade sobre ameaças a suas subsidiárias, fornecedores e prestadores de serviços. • Receber Inteligência de Vulnerabilidades: Melhorar a priorização de correções com visibilidade sobre o ciclo de vida completo das vulnerabilidades. Receber alertas sobre explorações, vulnerabilidades emergentes e tendências, e mais. • Responder a Riscos Ciberfísicos: Responder a alertas em tempo real sobre ameaças cibernéticas que afetam ativos físicos e ameaças físicas que afetam ativos digitais.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Validação de segurança:** 7.6/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 7.6/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.0/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Dataminr](https://www.g2.com/pt/sellers/dataminr)
- **Ano de Fundação:** 2009
- **Localização da Sede:** New York, NY
- **Twitter:** @Dataminr (16,463 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/dataminr/ (776 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança e Investigações
  - **Company Size:** 56% Empresa, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (7 reviews)
- Alertas (6 reviews)
- Monitoramento (5 reviews)
- Notificações de Alerta (4 reviews)
- Melhoria (4 reviews)

**Cons:**

- Alertas Ineficientes (5 reviews)
- Complexidade (3 reviews)
- Falsos Positivos (3 reviews)
- Sobrecarga de Informação (3 reviews)
- Curva de Aprendizado (3 reviews)



## Parent Category

[Software de Segurança de Sistema](https://www.g2.com/pt/categories/system-security)



## Related Categories

- [Software de Resposta a Incidentes](https://www.g2.com/pt/categories/incident-response)
- [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)
- [Software de Proteção de Marca](https://www.g2.com/pt/categories/brand-protection)
- [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management)
- [Ferramentas de Monitoramento da Dark Web](https://www.g2.com/pt/categories/dark-web-monitoring)
- [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)
- [Plataformas de Proteção contra Riscos Digitais (DRP)](https://www.g2.com/pt/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### O Que Você Deve Saber Sobre Software de Inteligência de Ameaças

### Perguntas Frequentes sobre Software de Inteligência de Ameaças

### Quais são as melhores opções de software de inteligência de ameaças para pequenas empresas?

Aqui estão algumas das melhores soluções de software de inteligência de ameaças projetadas para proteger [pequenas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornece às pequenas empresas detecção de ameaças em tempo real e recomendações de segurança em ambientes de nuvem.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) oferece controle de lista branca de aplicativos e ringfencing, ajudando pequenas equipes a prevenir acesso não autorizado e execução de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina proteção contra ameaças com otimização de desempenho, ideal para pequenas empresas que executam serviços baseados na web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) oferece proteção de endpoint leve e entregue na nuvem que detecta ameaças rapidamente sem sobrecarregar os recursos do sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) oferece capacidades de firewall de nível empresarial e inteligência de ameaças em um pacote escalável adequado para redes de pequenas empresas.

### Quais são os aplicativos de inteligência de ameaças mais bem avaliados para equipes de TI?

Aqui estão alguns dos aplicativos de inteligência de ameaças mais bem avaliados, adaptados para equipes de TI que gerenciam ambientes complexos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) oferece inteligência de ameaças em tempo real com insights profundos da web, ajudando as equipes de TI a detectar e priorizar riscos proativamente.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detecção de ameaças com ferramentas de resposta automatizadas, permitindo que as equipes de TI protejam endpoints em escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornece detecção de ameaças integrada e gerenciamento de postura de segurança em ambientes multi-nuvem e híbridos.
- [Cyberint, uma empresa Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), oferece inteligência de ameaças externas focada na proteção contra riscos digitais, capacitando as equipes de TI a combater ameaças emergentes além do firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa em identificar ameaças externas em mídias sociais, domínios e na dark web, equipando as equipes de TI com inteligência acionável.

### Quais são as plataformas de inteligência de ameaças mais bem avaliadas para startups?

Aqui estão algumas das plataformas de inteligência de ameaças mais confiáveis, bem adequadas para startups ágeis e em crescimento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina proteção poderosa contra DDoS e inteligência de ameaças em uma plataforma leve e econômica, ideal para startups que estão escalando a infraestrutura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) oferece controle granular de aplicativos e bloqueio de ameaças em tempo real, proporcionando às startups segurança de nível empresarial sem complexidade.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) oferece proteção de endpoint escalável e nativa da nuvem que é fácil para equipes de startups enxutas implantar e gerenciar.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornece detecção de ameaças impulsionada por IA e monitoramento de riscos digitais, ajudando startups a se manterem à frente de ameaças emergentes em ativos e menções de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite que startups mapeiem e monitorem continuamente sua superfície de ataque, oferecendo visibilidade e dados de ameaças sem configuração pesada.




