  # Melhor Software de Inteligência de Ameaças para Pequenas Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produtos classificados na categoria geral Inteligência de Ameaças são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de pequenas empresas, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com a Pequena Empresa Inteligência de Ameaças certa para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Pequena Empresa Inteligência de Ameaças.

Além de se qualificar para inclusão na categoria Software de Inteligência de Ameaças, para se qualificar para inclusão na categoria de Pequena Empresa Software de Inteligência de Ameaças, um produto deve ter pelo menos 10 resenhas feitas por um revisor de uma pequena empresa.




  
## How Many Software de Inteligência de Ameaças Products Does G2 Track?
**Total Products under this Category:** 187

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 117
- **Buyer Segments**: Mercado médio 55% │ Empresa 29% │ Pequeno negócio 16%
- **Top Trending Product**: Seerist (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Inteligência de Ameaças Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 4,600+ Avaliações Autênticas
- 187+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Top Software de Inteligência de Ameaças at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/pt/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/pt/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/pt/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/pt/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/pt/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Monitoramento Abrangente de Ameaças com Alertas Acionáveis](https://www.g2.com/pt/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/pt/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[Avaliação SOCRadar](https://www.g2.com/pt/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/pt/products/greynoise/reviews) | 4.8/5.0 (127 reviews) | Internet scanning noise reduction | "[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/pt/survey_responses/greynoise-review-12725962)" |
| 7 | [ZeroFox](https://www.g2.com/pt/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox Preenche a Lacuna que as Ferramentas de Segurança Tradicionais Deixam](https://www.g2.com/pt/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/pt/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/pt/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/pt/products/ctm360-ctm360/reviews) | 4.7/5.0 (116 reviews) | External attack surface and takedown operations | "[Plataforma Excepcional de Inteligência de Ameaças Cibernéticas Que Oferece Insights de Segurança Acionáveis](https://www.g2.com/pt/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/pt/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Visibilidade, Rastreabilidade e Remediação para Proteção contra Vulnerabilidades e Ameaças, tudo em uma solução](https://www.g2.com/pt/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
  
## Which Type of Software de Inteligência de Ameaças Tools Are You Looking For?
  - [Software de Inteligência de Ameaças](https://www.g2.com/pt/categories/threat-intelligence) *(current)*
  - [Ferramentas de Monitoramento da Dark Web](https://www.g2.com/pt/categories/dark-web-monitoring)
  - [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)
  - [Plataformas de Proteção contra Riscos Digitais (DRP)](https://www.g2.com/pt/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate é uma ferramenta de inteligência de ameaças baseada na web para analistas de segurança de todos os níveis de experiência. Com uma interface gráfica simples, exibições gráficas, resultados etiquetados e buscas fáceis de usar, ajuda a determinar rapidamente se IPs suspeitos são maliciosos ou comprometidos. É o lugar para iniciar investigações de IPs únicos, domínios ou intervalos CIDR inteiros relacionados a atividades maliciosas.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fthreat-intelligence%2Fsmall-business&amp;secure%5Btoken%5D=ba21c0be26feddf35472ecf7b2b021359f6f4275da93d86d4d26c0f045db85ce&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

  
## Buyer Guide: Key Questions for Choosing Software de Inteligência de Ameaças Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Software de Inteligência de Ameaças Products in 2026?
### 1. [Cloudflare Application Security and Performance](https://www.g2.com/pt/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **Por que os compradores adoram?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam os **fortes recursos de segurança** do Cloudflare, proporcionando tranquilidade enquanto protegem dados sensíveis de forma eficaz.
- Os usuários valorizam a **facilidade de uso** do Cloudflare, beneficiando-se de uma interface de gerenciamento simples e intuitiva.
- Os usuários apreciam a **configuração fácil e os recursos de segurança impressionantes** do Cloudflare, considerando-o essencial para um desempenho ideal.
- Os usuários elogiam as **melhorias de desempenho rápidas e fáceis** do Cloudflare, beneficiando-se de baixa latência e recursos de segurança eficazes.
- Os usuários valorizam a **confiabilidade** do Cloudflare, destacando seu desempenho consistente e aprimoramentos robustos de segurança.

**Cons:**

- Os usuários acham a **interface de usuário complexa** desafiadora, exigindo tempo para se adaptar e ajustar as configurações de forma eficaz.
- Os usuários acham o **preço confuso e alto** , tornando difícil determinar o melhor plano para suas necessidades.
- Os usuários acham a **configuração complexa** da Segurança de Aplicações da Cloudflare desafiadora, exigindo tempo para uma configuração ideal.
- Os usuários acham a **complexidade da configuração do WAF** e as configurações de gerenciamento de bots frustrantes, especialmente para aplicações dinâmicas.
- Os usuários acham a **curva de aprendizado íngreme** dos recursos e configurações avançadas desafiadora, especialmente os usuários de primeira viagem.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Segurança Forte e Otimização de Desempenho com Cloudflare](https://www.g2.com/pt/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/pt/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/pt/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/pt/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [Para que é usado o Cloudflare Spectrum?](https://www.g2.com/pt/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [Para que é usado o Gerenciamento de Bots da Cloudflare?](https://www.g2.com/pt/discussions/what-is-cloudflare-bot-management-used-for)
- [A Cloudflare fornece hospedagem?](https://www.g2.com/pt/discussions/does-cloudflare-provide-hosting) - 2 comments
### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
  **Por que os compradores adoram?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam o **desempenho leve e a poderosa detecção de ameaças** do CrowdStrike Falcon, garantindo uma gestão de segurança sem interrupções.
- Os usuários valorizam as **poderosas capacidades de detecção de ameaças** do CrowdStrike Falcon, garantindo segurança robusta sem comprometer o desempenho.
- Os usuários apreciam a **facilidade de uso** do CrowdStrike Falcon, beneficiando-se de seu design leve e eficiente.
- Os usuários valorizam a **proteção avançada contra ameaças em tempo real** do CrowdStrike Falcon, garantindo segurança robusta com impacto mínimo no sistema.
- Os usuários apreciam as **capacidades de detecção altamente precisas** do CrowdStrike Falcon, minimizando falsos positivos enquanto garantem uma segurança robusta.

**Cons:**

- Os usuários consideram o **alto custo** do CrowdStrike Falcon uma barreira, especialmente para equipes menores que precisam de licenças adicionais.
- Os usuários relatam **complexidade inicial** e uma curva de aprendizado acentuada, especialmente com recursos avançados e configurações.
- Os usuários enfrentam dificuldades com a **íngreme curva de aprendizado** da linguagem de consulta do CrowdStrike, complicando as transições de outras plataformas.
- Os usuários acham que os **recursos limitados** exigem licenciamento extra, tornando o CrowdStrike Falcon caro para organizações menores.
- Os usuários observam que **questões de preços** podem dificultar a acessibilidade para organizações menores e complicar o uso de recursos.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/pt/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/pt/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/pt/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/pt/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/pt/discussions/how-does-falcon-prevent-work) - 1 comment
- [A CrowdStrike oferece MFA?](https://www.g2.com/pt/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [O que é OverWatch na CrowdStrike?](https://www.g2.com/pt/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 3. [GreyNoise](https://www.g2.com/pt/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 127
  **Por que os compradores adoram?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **facilidade de uso** do GreyNoise, facilitando a rápida implementação e gestão eficiente de ameaças de segurança.
- Os usuários valorizam as **capacidades de automação** do GreyNoise, que simplificam a revisão de IPs e reduzem distrações durante as tarefas de monitoramento.
- Os usuários apreciam a **identificação eficiente de ameaças** do GreyNoise, melhorando seu monitoramento e reduzindo alarmes falsos durante a análise.
- Os usuários apreciam as **capacidades eficazes de detecção de ameaças** do GreyNoise, melhorando significativamente a segurança e a visibilidade da rede.
- Os usuários valorizam os **alertas automáticos** do GreyNoise, que aprimoram as decisões de segurança e minimizam falsos positivos de forma eficaz.

**Cons:**

- Os usuários acham os **tempos de carregamento lentos** do GreyNoise frustrantes, especialmente ao analisar vários IPs ou arquivos JSON.
- Os usuários acham que o painel tem um **layout carregado** , o que dificulta a usabilidade durante a análise detalhada da linha do tempo.
- Os usuários enfrentam **problemas de integração** , exigindo scripts personalizados e resultando em atrasos na correspondência de dados com as ferramentas existentes.
- Os usuários enfrentam **problemas de navegação** com o GreyNoise, achando os fluxos de trabalho complexos e a interface menos amigável.
- Os usuários acham que o **sistema de alerta ineficiente** limita sua capacidade de configurar notificações de ameaças de forma eficaz.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Detecção de ameaças mais rápida com integrações suaves](https://www.g2.com/pt/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/pt/survey_responses/greynoise-review-12691467)

---

**"[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/pt/survey_responses/greynoise-review-12725962)"**

**Rating:** 5.0/5.0 stars
*— Rahul N.*

[Read full review](https://www.g2.com/pt/survey_responses/greynoise-review-12725962)

---

### 4. [Cyble](https://www.g2.com/pt/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **Por que os compradores adoram?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam o **painel intuitivo e a interface amigável** do Cyble, melhorando a eficiência e a eficácia operacional.
- Os usuários valorizam as **capacidades robustas da API** da Cyble, aprimorando a integração e automação em suas operações de segurança.
- Os usuários valorizam os **recursos avançados** do Cyble, aprimorando a cibersegurança com insights rápidos e proteção eficaz da marca.
- Os usuários elogiam a Cyble por suas **percepções detalhadas e recomendações acionáveis** , melhorando efetivamente a segurança contra ameaças cibernéticas.
- Os usuários valorizam as **capacidades eficazes de detecção de ameaças** da Cyble, proporcionando monitoramento proativo e recursos de proteção robustos.

**Cons:**

- Os usuários enfrentam desafios com **alertas ineficientes** , experimentando notificações duplicadas e um alto número de falsos positivos.
- Os usuários experimentam **altos falsos positivos** do Cyble, levando à fadiga de alertas e complicando o gerenciamento de notificações.
- Os usuários acham que a **personalização limitada** nos recursos de relatórios e painéis do Cyble dificulta sua capacidade de obter insights mais profundos.
- Os usuários destacam a necessidade de **melhorar o suporte ao cliente** , particularmente em relação ao pessoal e à assistência em múltiplos fusos horários.
- Os usuários expressam preocupações sobre a **má gestão de suporte** , citando a equipe inadequada e a cobertura limitada de fusos horários como principais problemas.
  #### What Are Recent G2 Reviews of Cyble?

**"[Monitoramento Abrangente de Ameaças com Alertas Acionáveis](https://www.g2.com/pt/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/pt/survey_responses/cyble-review-12116483)

---

**"[Inteligência de Alta Confiança com Ruído Mínimo e Forte Suporte](https://www.g2.com/pt/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/pt/survey_responses/cyble-review-12115785)

---

### 5. [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **Por que os compradores adoram?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do CloudSEK, desfrutando de sua interface amigável e processo de configuração sem complicações.
- Os usuários valorizam as **capacidades de monitoramento eficientes** do CloudSEK, aprimorando seus esforços de cibersegurança através da integração avançada de IA.
- Os usuários apreciam o **suporte ao cliente de primeira linha** da CloudSEK, garantindo uma experiência tranquila com ferramentas de monitoramento eficazes.
- Os usuários valorizam a **inteligência abrangente de ameaças** do CloudSEK, melhorando sua segurança e protegendo efetivamente os ativos digitais.
- Os usuários valorizam a **inteligência de ameaças preditiva impulsionada por IA** da CloudSEK por sua visibilidade antecipada em riscos digitais emergentes.

**Cons:**

- Os usuários observam um número significativo de **falsos positivos** no CloudSEK, complicando o gerenciamento de alertas e aumentando a carga de trabalho para os analistas.
- Os usuários acham **alertas ineficientes** problemáticos, com excessivos falsos positivos complicando a análise e o gerenciamento de incidentes.
- Os usuários acham as **questões do painel** no CloudSEK complexas e avassaladoras, exigindo tempo para interpretar as informações de forma eficaz.
- Os usuários acham o **sistema de alerta ineficiente** complicado, muitas vezes sobrecarregados por falsos positivos e gerenciamento em massa ineficaz.
- Os usuários acham a **interface complexa** do CloudSEK opressiva, exigindo tempo e habilidade para navegar efetivamente.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Inteligência Proativa de Risco Digital Simplificada](https://www.g2.com/pt/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/pt/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/pt/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/pt/survey_responses/cloudsek-review-12721015)

---

### 6. [Recorded Future](https://www.g2.com/pt/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **Por que os compradores adoram?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de navegação** no Recorded Future, beneficiando-se de inteligência oportuna e relevante para suas necessidades.
- Os usuários valorizam a **inteligência abrangente de ameaças** e os recursos do Recorded Future, melhorando significativamente seus esforços de segurança.
- Os usuários valorizam a **visibilidade quase em tempo real sobre ameaças emergentes** fornecida pela Recorded Future, melhorando sua postura de segurança.
- Os usuários valorizam as capacidades de **detecção proativa de ameaças** do Recorded Future, garantindo melhor proteção contra riscos potenciais.
- Os usuários valorizam os **insights abrangentes** de várias fontes, melhorando a segurança organizacional e a eficiência operacional.

**Cons:**

- Os usuários acham a **interface do usuário excessivamente complexa** , precisando de simplificação e navegação mais clara para uma melhor experiência.
- Os usuários acham o **preço caro** , especialmente para acesso à API e configurações de módulos.
- Os usuários acham que a **curva de aprendizado é íngreme** , exigindo conhecimento extenso para configurar a plataforma de forma eficaz.
- Os usuários enfrentam problemas com **dados insuficientes e imprecisos** , especialmente em relação à proteção de marca e insights da dark web.
- Os usuários acham a **curva de aprendizado difícil** desafiadora devido à interface esmagadora da plataforma e às configurações complexas.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Cobertura de Inteligência de Ameaças Enorme com Monitoramento de Inteligência Bem Atualizado](https://www.g2.com/pt/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/pt/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/pt/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/pt/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/pt/discussions/is-recorded-future-a-good-company)
- [O Recorded Future é uma dica?](https://www.g2.com/pt/discussions/is-recorded-future-a-tip) - 1 comment
- [O que é a ferramenta Recorded Future?](https://www.g2.com/pt/discussions/what-is-recorded-future-tool) - 1 comment
### 7. [ZeroFox](https://www.g2.com/pt/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **Por que os compradores adoram?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam a **facilidade de uso** do ZeroFox, destacando seu processo de integração e configuração como descomplicado.
- Os usuários elogiam a ZeroFox por seu **monitoramento eficaz de ameaças e remediação** , garantindo proteção excepcional para a marca e executivos.
- Os usuários valorizam a **detecção de ameaças em tempo real** do ZeroFox, melhorando a segurança através de uma visibilidade abrangente em plataformas digitais.
- Os usuários valorizam as **notificações de alerta eficazes** da ZeroFox, melhorando as operações diárias com atualizações oportunas e personalizáveis.
- Os usuários destacam os **alertas rápidos e eficazes** do ZeroFox, melhorando as tarefas diárias enquanto garantem a gestão proativa de ameaças.

**Cons:**

- Os usuários acham que os **alertas ineficientes** do ZeroFox dificultam respostas oportunas e carecem de personalização para um monitoramento eficaz.
- Os usuários enfrentam desafios com **falsos alarmes** que requerem revisão manual, consumindo tempo e recursos valiosos.
- Os usuários experimentam **desempenho lento** com o ZeroFox, incluindo alertas atrasados e processos de revisão demorados pela equipe de analistas.
- Os usuários frequentemente lidam com **falsos positivos** do ZeroFox, exigindo revisões manuais demoradas para garantir a precisão.
- Os usuários experimentam um **sistema de alerta ineficiente** com atrasos e alertas perdidos, impactando as respostas oportunas a ameaças.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox Preenche a Lacuna que as Ferramentas de Segurança Tradicionais Deixam](https://www.g2.com/pt/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/pt/survey_responses/zerofox-review-11891542)

---

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/pt/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Usuário Verificado em Seguros*

[Read full review](https://www.g2.com/pt/survey_responses/zerofox-review-12651176)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [Quem é o dono da ZeroFox?](https://www.g2.com/pt/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/pt/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/pt/discussions/is-zerofox-safe) - 1 comment
### 8. [Cisco Talos](https://www.g2.com/pt/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **Por que os compradores adoram?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários valorizam a **forte inteligência de ameaças** do Cisco Talos, aumentando sua confiança em decisões relacionadas à segurança.
- Os usuários valorizam a **precisão das informações** fornecidas pela Cisco Talos, aprimorando as capacidades de detecção e resposta a ameaças.
- Os usuários elogiam as **capacidades de automação** do Cisco Talos, aprimorando os serviços de segurança com ampla visibilidade e inteligência em tempo real.
- Os usuários acham que a **inteligência de ameaças confiável e oportuna** da Cisco Talos aumenta sua confiança na tomada de decisões de segurança.
- Os usuários confiam na **inteligência de ameaças confiável e oportuna** da Cisco Talos, aumentando sua confiança na tomada de decisões de segurança.

**Cons:**

- Os usuários acham a **interface complexa** e a personalização limitada do Cisco Talos desafiadoras, especialmente para os novatos.
- Os usuários observam **problemas de integração** com o Cisco Talos, achando-o menos eficaz em ambientes mistos sem outras ferramentas da Cisco.
- Os usuários observam a **falta de personalização** no Cisco Talos, o que limita a adaptabilidade e pode confundir novos usuários.
- Os usuários acham o **relatório deficiente** e a personalização limitada desafiadores, especialmente com ferramentas não-Cisco e uma interface complexa.
- Os usuários acham o Cisco Talos **demorado** para entender completamente, especialmente quando integrado com várias ferramentas de segurança.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Inteligência de Ameaças Confiável e Acionável para as Necessidades de Segurança Moderna](https://www.g2.com/pt/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/pt/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/pt/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/pt/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [Para que é usado o Cisco Talos?](https://www.g2.com/pt/discussions/what-is-cisco-talos-used-for)
### 9. [CTM360](https://www.g2.com/pt/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 116
  **Por que os compradores adoram?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam o **suporte ao cliente responsivo** da CTM360, aumentando a satisfação e a experiência geral com a plataforma.
- Os usuários elogiam o **design amigável** do CTM360, permitindo fácil navegação e integração perfeita com ferramentas existentes.
- Os usuários valorizam a **interface amigável e a inteligência de ameaças abrangente** da CTM360, melhorando a proteção proativa da marca e a resposta a incidentes.
- Os usuários valorizam o **monitoramento forte** e o suporte do CTM360, ajudando na detecção mais rápida de ameaças e falsificações.
- Os usuários valorizam a **alta eficiência de detecção** do CTM360, garantindo a identificação rápida e precisa de ameaças.

**Cons:**

- Os usuários observam os **recursos limitados** do CTM360, exigindo ferramentas extras e restrições no monitoramento e remoções.
- Os usuários relatam **problemas de integração** com o CTM360, particularmente com soluções SIEM como o QRadar, afetando a eficiência do relatório de ameaças.
- Os usuários observam uma **falta de recursos** no CTM360, o que limita sua eficácia e requer ferramentas suplementares para segurança.
- Os usuários expressam frustração com a **falta de integração de API** , o que dificulta processos de segurança simplificados e a experiência do usuário.
- Os usuários consideram a **falta de integrações** com outras ferramentas de segurança uma limitação significativa na eficácia do CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Plataforma Excepcional de Inteligência de Ameaças Cibernéticas Que Oferece Insights de Segurança Acionáveis](https://www.g2.com/pt/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/pt/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Fornece Visibilidade de Ameaças Externas Acionáveis para Resposta Mais Rápida do SOC](https://www.g2.com/pt/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/pt/survey_responses/ctm360-review-12692708)

---

### 10. [BlackFog](https://www.g2.com/pt/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Descrição do Produto:** Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomware e perda de dados. Com mais de 95% de todos os ataques envolvendo alguma forma de exfiltração de dados, prevenir isso se tornou crítico na luta contra extorsão, perda de dados de clientes e segredos comerciais. A BlackFog recentemente ganhou o prêmio de &quot;Melhor Tecnologia de Inteligência de Ameaças&quot; nos Prêmios Teiss de 2024, o prêmio de &quot;Inovação em Cibersegurança Baseada em IA do Ano&quot; nos Prêmios CyberSecurity Breakthrough, bem como o prêmio Fortress Data Protection de 2024 por sua tecnologia pioneira de anti-exfiltração de dados (ADX). A BlackFog também ganhou Ouro nos prêmios Globee em 2024 por melhor Prevenção de Perda de Dados e o relatório State of Ransomware, que reconhece contribuições excepcionais na segurança do cenário digital. Confiada por centenas de organizações em todo o mundo, a BlackFog está redefinindo as práticas modernas de cibersegurança. Para mais informações, visite blackfog.com



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam o BlackFog por sua **segurança de dados excepcional** , interrompendo efetivamente as ameaças e garantindo tranquilidade.
- Os usuários valorizam muito a **proteção robusta** que a BlackFog oferece, garantindo segurança contra ransomware e aumentando a confiança dos clientes.
- Os usuários valorizam o **suporte ao cliente responsivo e amigável** da BlackFog, aumentando a satisfação e a experiência geral.
- Os usuários acham que a **interface amigável** do BlackFog e a configuração simples melhoram significativamente sua experiência geral com o software.
- Os usuários valorizam a **proteção silenciosa, 24/7** do BlackFog, garantindo a segurança dos dados sem interromper seu fluxo de trabalho.

**Cons:**

- Os usuários desejam **recursos ausentes** como relatórios automatizados e melhor integração com sistemas SIEM para funcionalidade aprimorada.
- Os usuários acham o **design de UI translúcido** do BlackFog estranho, o que pode prejudicar uma experiência que de outra forma seria amigável.
- Os usuários observam os **recursos limitados** do BlackFog, necessitando de ferramentas adicionais para gerenciamento de dispositivos e tarefas de segurança.
- Os usuários estão frustrados com **falsos positivos na gestão de alertas** , levando a tarefas demoradas e custos aumentados.
- Os usuários acham a **interface do usuário muito complexa** para iniciantes, sugerindo melhorias para facilitar a navegação e compreensão.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Segurança de Dados Confiável com Suporte Excepcional](https://www.g2.com/pt/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/pt/survey_responses/blackfog-review-10843261)

---

**"[Implantação Simples e Rápida com Guardrails de IA em Alta Demanda](https://www.g2.com/pt/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/pt/survey_responses/blackfog-review-12674925)

---

  #### What Are G2 Users Discussing About BlackFog?

- [Para que serve o BlackFog?](https://www.g2.com/pt/discussions/what-is-blackfog-used-for)
### 11. [SOCRadar Extended Threat Intelligence](https://www.g2.com/pt/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
  **Por que os compradores adoram?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do SOCRadar, desfrutando de sua interface amigável e capacidades de integração perfeita.
- Os usuários valorizam a **inteligência de ameaças rica** fornecida pela SOCRadar, aprimorando sua capacidade de responder proativamente a riscos de segurança.
- Os usuários valorizam os **alertas em tempo real** do SOCRadar, permitindo respostas proativas a ameaças potenciais e dados comprometidos.
- Os usuários valorizam a **inteligência de ameaças abrangente e em tempo real** do SOCRadar, capacitando respostas proativas a ameaças cibernéticas em evolução.
- Os usuários valorizam o **monitoramento contínuo** do SOCRadar, que efetivamente aumenta a visibilidade e previne potenciais ataques maliciosos.

**Cons:**

- Os usuários enfrentam desafios com **alertas ineficientes** , experimentando falsos positivos e fadiga de alertas que complicam o processo de monitoramento.
- Os usuários enfrentam desafios com o **sistema de alertas ineficiente** , levando a falsos positivos e fadiga de alertas.
- Os usuários frequentemente enfrentam **altos falsos positivos** inicialmente com o SOCRadar, exigindo um extenso refinamento de palavras-chave para uma melhor precisão.
- Os usuários expressam preocupações sobre **informações insuficientes** no SOCRadar Extended Threat Intelligence, particularmente em relação a atualizações e insights críticos.
- Os usuários acham que os **recursos limitados** do SOCRadar Extended Threat Intelligence restringem suas capacidades de relatório e análise.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[Inteligência de Ameaças Estendida SOCRadar](https://www.g2.com/pt/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/pt/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[Avaliação SOCRadar](https://www.g2.com/pt/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/pt/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 12. [Lookout](https://www.g2.com/pt/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **Por que os compradores adoram?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários adoram a **facilidade de uso** do Lookout, apreciando seu design compacto e monitoramento abrangente de cibersegurança.
- Os usuários apreciam os **recursos de segurança abrangentes** do Lookout, garantindo proteção completa para sua segurança e privacidade online.
- Os usuários apreciam a **segurança completa** fornecida pela Lookout, desfrutando de fácil monitoramento e recursos de segurança para seus dispositivos.
- Os usuários adoram os **recursos de segurança fáceis de usar** do Lookout, apreciando seu aplicativo móvel compacto e visão de gerenciamento abrangente.
- Os usuários apreciam a **facilidade de gerenciamento** do Lookout, achando o aplicativo compacto e útil para gerenciamento de cibersegurança.

**Cons:**

- Os usuários observam os **recursos limitados** do Lookout, exigindo aplicativos adicionais para funções de segurança essenciais.
- Os usuários acham a **falta de função de relatório** frustrante, pois os alertas fornecem informações insuficientes sobre o site.
- Os usuários frequentemente enfrentam **problemas de implantação** devido a atualizações frequentes e à necessidade de um melhor design de aplicativo.
- Os usuários observam a **funcionalidade inadequada de relatórios** , pois os alertas carecem de informações detalhadas sobre cada site.
- Os usuários acham frustrante a falta de **recursos de segurança embutidos** no Lookout, exigindo a instalação de aplicativos adicionais para proteção.
  #### What Are Recent G2 Reviews of Lookout?

**"[Gerenciamento de aplicativos móveis](https://www.g2.com/pt/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/pt/survey_responses/lookout-review-8714984)

---

**"[Um e único melhor plataforma de nuvem para segurança móvel](https://www.g2.com/pt/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/pt/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [Para que serve o Lookout?](https://www.g2.com/pt/discussions/what-is-lookout-used-for)
### 13. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Descrição do Produto:** RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de fornecedores e de marca em um único ecossistema—proporcionando às organizações visibilidade em tempo real, insights contextuais sobre ameaças e orientações de remediação acionáveis. Através de seu conjunto integrado, Gestão de Superfície de Ataque Externa, Gestão de Risco de Terceiros, Gestão de Superfície de Ataque em Nuvem e Proteção de Risco de Marca; a plataforma descobre, classifica e avalia continuamente ativos e riscos voltados para o exterior na internet, em ambientes de múltiplas nuvens e ecossistemas de terceiros. Impulsionado por questionários de risco habilitados por IA, o RiskProfiler automatiza a troca, validação e pontuação de avaliações de segurança, acelerando dramaticamente a devida diligência de terceiros e a validação de conformidade. O motor gráfico enriquecido por contexto da plataforma correlaciona vulnerabilidades, exposições e configurações com dados de ameaças do mundo real, revelando como os atacantes podem explorar a pegada digital de uma organização. Seu módulo de Inteligência de Ameaças Cibernéticas (CTI) recentemente aprimorado fornece insights ao vivo sobre tendências de ataques específicas da indústria, perfis de atores de ameaças e TTPs em evolução, diretamente incorporados no painel. Ao analisar CVEs, IOCs e padrões de exploração, ele mapeia esses dados para ativos relevantes e potenciais caminhos de ataque, permitindo uma mitigação focada e priorizada. Desde a identificação de recursos em nuvem expostos na AWS, Azure e Google Cloud até a descoberta de personificação de marca, campanhas de phishing ou abuso de logotipo, o RiskProfiler oferece visibilidade unificada e monitoramento contínuo que se estende além do perímetro. Ele ajuda as organizações a antecipar, contextualizar e neutralizar ameaças antes que se transformem em violações, transformando a gestão de exposição em uma capacidade de defesa verdadeiramente inteligente e preditiva.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **gestão eficaz de ameaças** do RiskProfiler, facilitando decisões informadas e respostas rápidas aos riscos.
- Os usuários valorizam a **escalabilidade perfeita e os painéis fáceis de usar** do RiskProfiler para monitoramento e gerenciamento eficiente de ameaças.
- Os usuários valorizam o **suporte ao cliente excepcional** da RiskProfiler, que fornece respostas rápidas e orientação durante a integração e configuração.
- Os usuários apreciam a **facilidade de uso** do RiskProfiler, permitindo uma implantação rápida e navegação intuitiva para uma gestão de ameaças ideal.
- Os usuários elogiam a **configuração fácil** do RiskProfiler, permitindo uma implantação rápida e visibilidade imediata das ameaças externas.

**Cons:**

- Os usuários acham a **curva de aprendizado da plataforma desafiadora** , especialmente para equipes não técnicas que não precisam de recursos avançados.
- Os usuários acham a **complexidade** da plataforma esmagadora, especialmente aqueles com necessidades mais simples, apesar do suporte de integração.
- Os usuários enfrentam uma **curva de aprendizado difícil** com o RiskProfiler, exigindo tempo para entender suas funcionalidades e fluxos de trabalho.
- Os usuários acham a **dificuldade de aprendizado** desafiadora no início, mas dominar a plataforma leva a uma gestão eficaz de ameaças.
- Os usuários acham a **configuração complexa** do RiskProfiler desafiadora, especialmente para equipes não especializadas e configuração de alertas automatizados.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Inteligência Contextual Que Conecta Risco Através da Superfície de Ataque](https://www.g2.com/pt/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Usuário Verificado em Tecnologia da Informação e Serviços*

[Read full review](https://www.g2.com/pt/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

**"[Painel Único de Verdade para Correlação de Exposição Externa e Priorização Rápida de Riscos](https://www.g2.com/pt/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Usuário Verificado em Tecnologia da Informação e Serviços*

[Read full review](https://www.g2.com/pt/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

### 14. [DeCYFIR by CYFIRMA](https://www.g2.com/pt/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Descrição do Produto:** DeCYFIR é uma plataforma de Gestão de Paisagem de Ameaças Externas preemptiva, alimentada por IA, projetada para ajudar as organizações a prever e prevenir ciberataques antes que ocorram. Adotando a perspectiva de um hacker, ela fornece alertas antecipados, insights priorizados e inteligência acionável em toda a paisagem de ameaças externas. Construída sobre uma arquitetura proprietária de 9 pilares — abrangendo Descoberta e Inteligência de Superfície de Ataque, Inteligência de Vulnerabilidade e Priorização de Ameaças, Gestão de Marca e Exposição Online, Proteção de Risco Digital e Identidade, Gestão de Risco de Terceiros, Consciência Situacional e Ameaças Emergentes, Inteligência de Ameaças Preditiva, Consciência e Treinamento Adaptativos a Ameaças, e Inteligência de Engano Personalizada para o Setor. DeCYFIR correlaciona sinais em todos os pilares para cortar o ruído, destacar o que é realmente crítico e capacitar as equipes de segurança a se manterem decisivamente à frente das ameaças emergentes.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam a **detecção proativa de ameaças** do DeCYFIR, melhorando a cibersegurança ao identificar ameaças potenciais de forma eficaz.
- Os usuários valorizam a **inteligência de ameaças informativa** da DeCYFIR, aumentando sua capacidade de prevenir potenciais incidentes cibernéticos.
- Os usuários valorizam a **visibilidade incomparável** dos riscos cibernéticos fornecida pelo DeCYFIR, aprimorando o gerenciamento proativo de ameaças e a tomada de decisões.
- Os usuários valorizam os **7 pilares abrangentes** do DeCYFIR, aprimorando a detecção proativa de ameaças e a cibersegurança organizacional.
- Os usuários valorizam a **inteligência de ameaças clara e acionável** da DeCYFIR, melhorando efetivamente as medidas proativas de cibersegurança.

**Cons:**

- Os usuários acham a **interface confusa para o uso pela primeira vez** , tornando a navegação e a personalização desafiadoras inicialmente.
- Os usuários acham a interface do DeCYFIR **complexa** , especialmente para os novatos, tornando desafiador navegar sem o treinamento adequado.
- Os usuários acham a plataforma **complexa para iniciantes** , exigindo treinamento para navegar nos fluxos de trabalho de inteligência de ameaças de forma eficaz.
- Os usuários acham que as **opções limitadas de personalização** no DeCYFIR restringem sua adaptabilidade e experiência do usuário.
- Os usuários acham a interface do DeCYFIR **complexa para iniciantes** , tornando desafiador navegar e utilizar plenamente seus recursos.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/pt/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/pt/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR Torna a Visibilidade de Ameaças Externas Fácil e Acionável](https://www.g2.com/pt/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/pt/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 15. [Check Point Exposure Management](https://www.g2.com/pt/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **Por que os compradores adoram?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do Check Point Exposure Management, tornando a inteligência de ameaças acessível para todos.
- Os usuários valorizam a **inteligência abrangente sobre ameaças** fornecida pela Cyberint, melhorando a conscientização situacional e as capacidades de resposta proativa.
- Os usuários valorizam as capacidades de **detecção eficaz de ameaças** do Check Point Exposure Management em melhorar as operações de segurança e a conscientização situacional.
- Os usuários valorizam os **feeds de inteligência abrangentes** do Check Point Exposure Management, melhorando a detecção proativa de ameaças e a conscientização situacional.
- Os usuários valorizam o **suporte responsivo e proativo** da Cyberint, aprimorando suas capacidades de detecção e análise de ameaças.

**Cons:**

- Os usuários relatam **alertas ineficientes** devido a falsos positivos, exigindo tempo extra para validação e impactando a produtividade geral.
- Os usuários experimentam **falsos positivos** que requerem validação adicional, impactando a eficiência e a carga de trabalho dos analistas.
- Os usuários observam o **sistema de alerta ineficiente** que complica o manuseio de numerosos alertas e desacelera a resposta de inteligência contra ameaças.
- Os usuários observam **problemas de integração** , particularmente com ferramentas de segurança e a centralização do centro de alertas em um SIEM.
- Os usuários experimentam **recursos limitados** no Gerenciamento de Exposição da Check Point, afetando a flexibilidade e escalabilidade para equipes maiores.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/pt/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Usuário Verificado em Utilidades*

[Read full review](https://www.g2.com/pt/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Aquisição Simplificada de Inteligência de Ameaças](https://www.g2.com/pt/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/pt/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [Para que serve a Plataforma de Inteligência de Ameaças Argos™?](https://www.g2.com/pt/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 16. [CYREBRO](https://www.g2.com/pt/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Descrição do Produto:** CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plataforma SOC interativa baseada em nuvem. CYREBRO detecta, analisa, investiga e responde rapidamente a ameaças cibernéticas, para empresas de todos os tamanhos.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do CYREBRO, destacando sua interface intuitiva e rápida resposta a incidentes.
- Os usuários apreciam o **suporte ao cliente rápido e responsivo** da CYREBRO, melhorando sua experiência geral e confiança.
- Os usuários valorizam os **alertas em tempo real** do CYREBRO, aprimorando a tomada de decisões com insights contextuais e uma interface amigável.
- Os usuários valorizam os **alertas precisos e acionáveis** da CYREBRO, permitindo respostas oportunas a ameaças cibernéticas críticas.
- Os usuários apreciam a **usabilidade intuitiva do painel** do CYREBRO, facilitando o monitoramento eficiente e o acesso rápido a informações vitais.

**Cons:**

- Os usuários enfrentam **problemas de atualização** com o CYREBRO, incluindo alertas excessivos e desafios de integração que prejudicam a eficiência.
- Os usuários enfrentam **problemas de comunicação** com a Cyrebro, citando detalhes vagos e tempos de resposta lentos do suporte técnico como problemas principais.
- Os usuários destacam o **pobre suporte ao cliente** da CYREBRO, experimentando tempos de resposta lentos e alertas iniciais vagos.
- Os usuários relatam **problemas no painel** com a interface do usuário, conectividade e falta de recursos em comparação com outros produtos SIEM.
- Os usuários experimentam **alertas ineficazes** devido ao volume avassalador e detalhes vagos, tornando difícil gerenciar as notificações.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Uma opinião honesta sobre Cyrebro](https://www.g2.com/pt/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/pt/survey_responses/cyrebro-review-11259267)

---

**"[Minha experiência com Cyrebro foi mediana, não foi ruim, mas também não excelente.](https://www.g2.com/pt/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/pt/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [Para que é usado o CYREBRO?](https://www.g2.com/pt/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 17. [VulScan](https://www.g2.com/pt/products/vulscan/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120
  **Descrição do Produto:** Varredura Automatizada de Vulnerabilidades. Preço Acessível Para Todos! Com quase 70 novas vulnerabilidades ocultas identificadas todos os dias, você precisaria ser um super-herói com visão de raio-X para encontrá-las todas. Ou, você pode deixar que o VulScan faça isso por você. VulScan é desenvolvido especificamente para MSPs e para Departamentos de TI que gerenciam sua própria segurança de TI. Ele possui todos os recursos necessários para o gerenciamento de vulnerabilidades internas e externas, mas sem toda a complexidade encontrada em soluções mais antigas. O melhor de tudo é que o VulScan tem um preço que faz com que o custo não seja mais uma barreira para escanear quantos ativos você precisar, com a frequência que desejar. É por isso que nosso slogan é &quot;Gerenciamento de Vulnerabilidades Para o Resto de Nós!&quot; VulScan é uma plataforma de gerenciamento de vulnerabilidades baseada em nuvem e acessível. Inclui o software necessário para criar um número ilimitado de appliances de scanner de rede virtual usando Hyper-V ou VMWare, e um portal baseado em nuvem para controlar os scanners e gerenciar os problemas descobertos. Para a varredura de rede interna, os appliances podem ser instalados em qualquer computador existente que tenha capacidade excedente na rede, ou instalados em uma caixa dedicada para serem instalados permanentemente. Você pode adicionar vários scanners e configurá-los para escanear partes separadas da rede para obter resultados ainda mais rápidos enviados para o mesmo painel do site do cliente sem custo adicional. Para a varredura externa, os appliances são instalados no data center do MSP ou em outro local remoto e &quot;apontados&quot; para os endereços IP públicos da rede alvo.



### What Do G2 Reviewers Say About VulScan?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários acham o VulScan **muito fácil de usar** , com implantação direta e recursos de varredura de vulnerabilidades automatizados.
- Os usuários apreciam a **facilidade de uso e os recursos de automação** do VulScan, aumentando a eficiência do gerenciamento de vulnerabilidades.
- Os usuários valorizam a **facilidade de gerar relatórios abrangentes** com o VulScan, simplificando o gerenciamento de segurança de rede.
- Os usuários apreciam a **facilidade de gerar relatórios** com o VulScan, melhorando sua experiência e satisfação geral.
- Os usuários valorizam a **eficiência de varredura** do VulScan, apreciando sua facilidade de uso e automação eficaz para gerenciamento de vulnerabilidades.

**Cons:**

- Os usuários expressam preocupações sobre **relatórios inadequados** , citando limitações na detecção de vulnerabilidades e opções de personalização.
- Os usuários sentem que a **interface desatualizada e a organização inadequada** dificultam a gestão eficiente e prejudicam a experiência geral.
- Os usuários acham a **configuração difícil** do VulScan complicada e não intuitiva, exigindo documentação extensa para iniciar as varreduras.
- Os usuários expressam frustração com os **recursos limitados de relatórios** no VulScan, impactando a utilidade das avaliações de vulnerabilidade.
- Os usuários destacam o **pobre suporte ao cliente** da VulScan, citando comunicação não responsiva e promessas não cumpridas da Kaseya.
  #### What Are Recent G2 Reviews of VulScan?

**"[Varredura de vulnerabilidades simplificada e fácil](https://www.g2.com/pt/survey_responses/vulscan-review-10387370)"**

**Rating:** 4.5/5.0 stars
*— Zach T.*

[Read full review](https://www.g2.com/pt/survey_responses/vulscan-review-10387370)

---

**"[Revisão Rápida](https://www.g2.com/pt/survey_responses/vulscan-review-11809397)"**

**Rating:** 4.5/5.0 stars
*— Junie D.*

[Read full review](https://www.g2.com/pt/survey_responses/vulscan-review-11809397)

---

### 18. [Intezer](https://www.g2.com/pt/products/intezer-intezer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
  **Descrição do Produto:** Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes recebidos de endpoints, pipelines de phishing relatados ou ferramentas SIEM, então coleta evidências de forma autônoma, investiga, toma decisões de triagem e escalona apenas as ameaças sérias para sua equipe para intervenção humana. Potencialize seu SOC com inteligência artificial que garante que cada alerta seja profundamente analisado (incluindo cada artefato como arquivos, URLs, memória de endpoint, etc.), detectando código malicioso na memória e outras ameaças evasivas. Configuração rápida e integrações com os fluxos de trabalho da equipe SOC (EDR, SOAR, SIEM, etc.) significa que a IA da Intezer pode começar imediatamente a filtrar falsos positivos, fornecendo uma análise detalhada sobre cada ameaça e acelerando seu tempo de resposta a incidentes. Com a Intezer: • Reduza a escalonamento de Nível 1, enviando apenas 4% dos alertas em média para sua equipe para ação imediata. • Identifique até 97% dos alertas de falso positivo sem tomar tempo dos seus analistas. • Reduza o tempo médio de triagem para 5 minutos ou menos, enquanto fornece aos seus analistas um contexto profundo sobre cada alerta para priorizar ameaças críticas e responder mais rapidamente.



### What Do G2 Reviewers Say About Intezer?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários elogiam a Intezer por sua **alta precisão de detecção** , garantindo o bloqueio oportuno de malware e a segurança do sistema.
- Os usuários apreciam a **facilidade de uso** do Intezer, facilitando a rápida detecção de malware e a integração perfeita com ferramentas de segurança.
- Os usuários apreciam a **fácil detecção e bloqueio de malware** com o Intezer, garantindo segurança oportuna para seus sistemas.
- Os usuários valorizam os **recursos de segurança eficazes** do Intezer, garantindo a detecção e bloqueio oportunos de ameaças de malware.
- Os usuários elogiam a Intezer por sua **proteção de segurança eficaz** , garantindo a detecção oportuna de malware e segurança abrangente de endpoint.

**Cons:**

- Os usuários acham a **interface complexa** desafiadora, com texto pequeno tornando difícil navegar efetivamente.
- Os usuários criticam o **design ruim da interface** do Intezer, citando problemas de legibilidade e vários problemas de GUI.
- Os usuários acham a **interface desafiadora** , citando texto pequeno e vários problemas de GUI que dificultam a usabilidade.
- Os usuários acham **o controle de acesso limitado** frustrante, pois restringe o gerenciamento de visibilidade de arquivos em certas situações.
- Os usuários estão preocupados com a **falta de controle sobre a visibilidade dos arquivos** , o que pode afetar a privacidade e a segurança.
  #### What Are Recent G2 Reviews of Intezer?

**"[Detecção de Malware Sem Esforço e Segurança Robusta de Endpoint com Intezer](https://www.g2.com/pt/survey_responses/intezer-review-12060113)"**

**Rating:** 4.5/5.0 stars
*— Franck P.*

[Read full review](https://www.g2.com/pt/survey_responses/intezer-review-12060113)

---

**"[Coordenador de CTI](https://www.g2.com/pt/survey_responses/intezer-review-5353729)"**

**Rating:** 4.0/5.0 stars
*— Usuário Verificado em Bancário*

[Read full review](https://www.g2.com/pt/survey_responses/intezer-review-5353729)

---

  #### What Are G2 Users Discussing About Intezer?

- [O que é análise de malware genético?](https://www.g2.com/pt/discussions/what-is-genetic-malware-analysis) - 1 comment
- [O Intezer é bom?](https://www.g2.com/pt/discussions/is-intezer-good) - 1 comment
- [O que a Intezer faz?](https://www.g2.com/pt/discussions/what-does-intezer-do) - 1 comment
### 19. [Trellix Threat Intelligence Exchange](https://www.g2.com/pt/products/trellix-threat-intelligence-exchange/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52
  **Descrição do Produto:** McAfee Threat Intelligence Exchange otimiza a detecção e resposta a ameaças ao reduzir o intervalo entre o encontro com malware e o seu confinamento de dias, semanas e meses para milissegundos.


  #### What Are Recent G2 Reviews of Trellix Threat Intelligence Exchange?

**"[&quot;Mcafee Threat Intelligence Exchange: Uma Ferramenta Essencial para Detecção e Resposta a Ameaças&quot;](https://www.g2.com/pt/survey_responses/trellix-threat-intelligence-exchange-review-8030631)"**

**Rating:** 4.5/5.0 stars
*— Dipsankar S.*

[Read full review](https://www.g2.com/pt/survey_responses/trellix-threat-intelligence-exchange-review-8030631)

---

**"[Deve ter firewall para ambiente virtual](https://www.g2.com/pt/survey_responses/trellix-threat-intelligence-exchange-review-9094610)"**

**Rating:** 4.5/5.0 stars
*— Usuário Verificado em Segurança de Redes e Computadores*

[Read full review](https://www.g2.com/pt/survey_responses/trellix-threat-intelligence-exchange-review-9094610)

---

  #### What Are G2 Users Discussing About Trellix Threat Intelligence Exchange?

- [Para que é usado o McAfee Threat Intelligence Exchange?](https://www.g2.com/pt/discussions/what-is-mcafee-threat-intelligence-exchange-used-for)
### 20. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/pt/products/defendify-all-in-one-cybersecurity-solution/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57
  **Descrição do Produto:** Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuos. Oferecendo múltiplas camadas de proteção, a Defendify fornece uma plataforma tudo-em-um, fácil de usar, projetada para fortalecer a cibersegurança em pessoas, processos e tecnologia, continuamente. Com a Defendify, as organizações simplificam avaliações de cibersegurança, testes, políticas, treinamento, detecção, resposta e contenção em uma solução de cibersegurança consolidada e econômica. 3 camadas, 13 soluções, 1 plataforma, incluindo: • Detecção e Resposta Gerenciada • Plano de Resposta a Incidentes Cibernéticos • Alertas de Ameaças de Cibersegurança • Simulações de Phishing • Treinamento de Conscientização em Cibersegurança • Vídeos de Conscientização em Cibersegurança • Pôsteres e Gráficos de Conscientização em Cibersegurança • Política de Uso Aceitável de Tecnologia • Avaliações de Risco de Cibersegurança • Testes de Penetração • Varredura de Vulnerabilidades • Varredura de Senhas Comprometidas • Varredura de Segurança de Sites Veja a Defendify em ação em www.defendify.com.



### What Do G2 Reviewers Say About Defendify All-In-One Cybersecurity Solution?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do Defendify, achando-o simples de implementar, integrar e gerenciar.
- Os usuários valorizam os **recursos abrangentes de cibersegurança** do Defendify, tornando a proteção simples e eficaz para as empresas.
- Os usuários valorizam a **configuração fácil** do Defendify, permitindo uma integração rápida e compreensão eficiente das necessidades de cibersegurança.
- Os usuários apreciam os **recursos abrangentes e fáceis de usar** do Defendify, melhorando efetivamente sua postura geral de cibersegurança.
- Os usuários valorizam as **ferramentas de monitoramento eficaz** da Defendify, aumentando a visibilidade da segurança e reduzindo significativamente a carga de trabalho.

**Cons:**

- Os usuários acham que a **relatoria inadequada** do Defendify é limitante, buscando melhor personalização e resumos concisos para eficácia.
- Os usuários acham que as **capacidades de relatório são insuficientes** , sugerindo melhorias para clareza e opções personalizadas no Defendify.
- Os usuários expressam preocupação com a **falta de informação** nos relatórios, preferindo descobertas mais concisas e detalhadas.
- Os usuários observam a falta de **opções de personalização** , desejando recursos de relatórios personalizados e co-branding para uma experiência personalizada.
- Os usuários observam uma falta de **recursos de relatórios personalizados** , embora alguns sintam que é suficiente para suas necessidades atuais.
  #### What Are Recent G2 Reviews of Defendify All-In-One Cybersecurity Solution?

**"[Proteção abrangente e robusta](https://www.g2.com/pt/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)"**

**Rating:** 4.5/5.0 stars
*— Usuário Verificado em Segurança de Redes e Computadores*

[Read full review](https://www.g2.com/pt/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)

---

**"[Perfeita Gestão de Vulnerabilidades para Empresas de Software](https://www.g2.com/pt/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)"**

**Rating:** 4.5/5.0 stars
*— Akhil V.*

[Read full review](https://www.g2.com/pt/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)

---

  #### What Are G2 Users Discussing About Defendify All-In-One Cybersecurity Solution?

- [Para que é usada a plataforma de cibersegurança Defendify?](https://www.g2.com/pt/discussions/what-is-defendify-cybersecurity-platform-used-for)
### 21. [Maltego](https://www.g2.com/pt/products/maltego/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22
  **Descrição do Produto:** Maltego é a plataforma de investigação cibernética mais amplamente utilizada no mundo, oferecendo uma solução completa tanto para investigações rápidas de OSINT quanto para análise complexa de links de grandes conjuntos de dados com integração de dados perfeita em um único ambiente analítico. Ele permite o monitoramento em tempo real de mídias sociais e análise profunda de redes para descobrir padrões e conexões ocultas. Maltego é confiável para inteligência de ameaças, conscientização situacional, investigações de aplicação da lei e aplicações de confiança e segurança.


  #### What Are Recent G2 Reviews of Maltego?

**"[Inteligência de Ameaças Cibernéticas com Maltego e IPinfo](https://www.g2.com/pt/survey_responses/maltego-review-8953144)"**

**Rating:** 5.0/5.0 stars
*— Flopes- Fábio Lopes B.*

[Read full review](https://www.g2.com/pt/survey_responses/maltego-review-8953144)

---

**"[Mais útil e o melhor OSINT disponível e é GRATUITO!](https://www.g2.com/pt/survey_responses/maltego-review-8251383)"**

**Rating:** 5.0/5.0 stars
*— Norakmal Z.*

[Read full review](https://www.g2.com/pt/survey_responses/maltego-review-8251383)

---

  #### What Are G2 Users Discussing About Maltego?

- [How good is Maltego?](https://www.g2.com/pt/discussions/how-good-is-maltego) - 1 comment
- [How many versions of Maltego client software are there?](https://www.g2.com/pt/discussions/how-many-versions-of-maltego-client-software-are-there)
- [What can Maltego do?](https://www.g2.com/pt/discussions/what-can-maltego-do)
### 22. [Dataminr](https://www.g2.com/pt/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Descrição do Produto:** A Dataminr oferece uma plataforma revolucionária de IA em tempo real para detectar eventos, riscos e informações críticas a partir de sinais de dados públicos. Reconhecida como uma das principais empresas de IA do mundo, a Dataminr possibilita uma resposta mais rápida em tempo real e uma gestão de riscos mais eficaz para organizações dos setores público e privado, incluindo corporações multinacionais, governos, ONGs e redações. Dataminr Pulse para Segurança Corporativa Com o Dataminr Pulse para Segurança Corporativa, é possível detectar, visualizar e responder a eventos e ameaças em tempo real para: • Melhorar a Segurança das Pessoas: Melhorar a segurança de seus funcionários, executivos, clientes e contratados contra riscos e ameaças externas onde quer que estejam—no escritório, trabalhando de casa ou em uma viagem de negócios. • Proteger Instalações e Eventos: Proteger todas as suas instalações globais—incluindo escritórios, fábricas, armazéns, centros de dados, lojas de varejo, estádios, arenas e locais de trabalho temporários—contra ameaças e perigos externos. • Aumentar a Resiliência Operacional: Proteger suas atividades geradoras de receita contra ameaças externas e eventos disruptivos que possam afetar direta ou indiretamente as operações principais do negócio. Dataminr Pulse para Risco Cibernético Aumentar a resiliência cibernética com o Dataminr Pulse para Risco Cibernético, uma solução de detecção de ameaças cibernéticas externas em tempo real que capacita sua equipe a: • Identificar Risco Digital: Responder rapidamente a alertas iniciais de ameaças e exposições aos ativos digitais de sua organização. • Expor Risco de Terceiros: Mitigar o risco para sua organização com maior visibilidade sobre ameaças a suas subsidiárias, fornecedores e prestadores de serviços. • Receber Inteligência de Vulnerabilidades: Melhorar a priorização de correções com visibilidade sobre o ciclo de vida completo das vulnerabilidades. Receber alertas sobre explorações, vulnerabilidades emergentes e tendências, e mais. • Responder a Riscos Ciberfísicos: Responder a alertas em tempo real sobre ameaças cibernéticas que afetam ativos físicos e ameaças físicas que afetam ativos digitais.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Os usuários apreciam a **facilidade de uso** do Dataminr, achando a configuração simples e a consolidação de informações perfeita.
- Os usuários valorizam os **alertas acionáveis em tempo real** do Dataminr, melhorando a segurança e a gestão proativa de riscos em todas as operações.
- Os usuários valorizam o Dataminr por suas **capacidades abrangentes de monitoramento** , melhorando a segurança e a gestão proativa de riscos em vários locais.
- Os usuários valorizam as **notificações de alerta em tempo real** do Dataminr, melhorando a conscientização e a gestão proativa de riscos de forma eficaz.
- Os usuários valorizam a **velocidade e confiabilidade** do Dataminr para detectar tendências e fornecer alertas oportunos sobre incidentes críticos.

**Cons:**

- Os usuários acham os alertas do Dataminr **ineficientes** , muitas vezes sobrecarregados por notificações irrelevantes que exigem filtragem extensiva.
- Os usuários acham a **alta complexidade** do Dataminr opressiva devido ao excesso de alertas e à falta de personalização intuitiva.
- Os usuários experimentam **falsos positivos** com o Dataminr, levando a notificações excessivas e dificuldade em filtrar informações relevantes.
- Os usuários experimentam **sobrecarga de informações** com o Dataminr devido a notificações excessivas que exigem filtragem cuidadosa para serem geridas de forma eficaz.
- Os usuários observam que a **curva de aprendizado pode ser íngreme** , exigindo um investimento significativo de tempo para uma melhor experiência.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Monitoramento Proativo de Risco, Sobrecarga de Notificações Menores](https://www.g2.com/pt/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/pt/survey_responses/dataminr-review-11973516)

---

**"[PRINCIPAIS DA DATAMINR](https://www.g2.com/pt/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/pt/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/pt/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/pt/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/pt/discussions/is-dataminr-good)
### 23. [CrowdSec](https://www.g2.com/pt/products/crowdsec/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84
  **Descrição do Produto:** CrowdSec é uma pilha de segurança de código aberto que detecta comportamentos agressivos e os impede de acessar seus sistemas. Seu design amigável e facilidade de integração na sua infraestrutura de segurança atual oferecem uma barreira de entrada técnica baixa e um alto ganho de segurança. Uma vez que um comportamento indesejado é detectado, ele é automaticamente bloqueado. O IP agressivo, o cenário acionado e o carimbo de data/hora são enviados para curadoria, para evitar envenenamento e falsos positivos. Se verificado, este IP é então redistribuído para todos os usuários do CrowdSec que executam o mesmo cenário. Ao compartilhar a ameaça que enfrentaram, todos os usuários estão se protegendo mutuamente.


  #### What Are Recent G2 Reviews of CrowdSec?

**"[Fantástico software com opções acessíveis, incluindo gratuitas. Biblioteca extremamente extensa de módulos.](https://www.g2.com/pt/survey_responses/crowdsec-review-8202359)"**

**Rating:** 4.5/5.0 stars
*— Samuel L.*

[Read full review](https://www.g2.com/pt/survey_responses/crowdsec-review-8202359)

---

**"[É um verdadeiro salva-vidas em termos de hospedagem de coisas.](https://www.g2.com/pt/survey_responses/crowdsec-review-8191423)"**

**Rating:** 5.0/5.0 stars
*— Rei B.*

[Read full review](https://www.g2.com/pt/survey_responses/crowdsec-review-8191423)

---

  #### What Are G2 Users Discussing About CrowdSec?

- [Quais são os benefícios e desvantagens de usar o CrowdSec para cibersegurança, e o que você recomenda para melhoria?](https://www.g2.com/pt/discussions/what-are-the-benefits-and-drawbacks-of-using-crowdsec-for-cybersecurity-and-what-do-you-recommend-for-improvement)
- [Para que é usado o CrowdSec?](https://www.g2.com/pt/discussions/what-is-crowdsec-used-for) - 1 comment
### 24. [OnSecurity](https://www.g2.com/pt/products/onsecurity/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36
  **Descrição do Produto:** OnSecurity é um fornecedor líder de testes de penetração credenciado pela CREST, com sede no Reino Unido, dedicado a fornecer serviços de testes de penetração de alto impacto e alta inteligência para empresas de todos os tamanhos. Ao simplificar a gestão e a entrega de testes de penetração, facilitamos para as organizações o aprimoramento de sua postura de segurança e a mitigação de riscos, contribuindo para um ambiente digital mais seguro para todos. Testes de penetração, varredura de vulnerabilidades e inteligência de ameaças, tudo em uma única plataforma.


  #### What Are Recent G2 Reviews of OnSecurity?

**"[Rápido, fácil e confiável para startups](https://www.g2.com/pt/survey_responses/onsecurity-review-8452060)"**

**Rating:** 5.0/5.0 stars
*— Usuário Verificado em Saúde, Bem-estar e Fitness*

[Read full review](https://www.g2.com/pt/survey_responses/onsecurity-review-8452060)

---

**"[Revisão Abrangente de Segurança](https://www.g2.com/pt/survey_responses/onsecurity-review-8720254)"**

**Rating:** 5.0/5.0 stars
*— Usuário Verificado em Software de Computador*

[Read full review](https://www.g2.com/pt/survey_responses/onsecurity-review-8720254)

---

  #### What Are G2 Users Discussing About OnSecurity?

- [Para que serve o OnSecurity?](https://www.g2.com/pt/discussions/what-is-onsecurity-used-for) - 1 upvote

    ## What Is Software de Inteligência de Ameaças?
  [Software de Segurança de Sistema](https://www.g2.com/pt/categories/system-security)
  ## What Software Categories Are Similar to Software de Inteligência de Ameaças?
    - [Ferramentas de Monitoramento da Dark Web](https://www.g2.com/pt/categories/dark-web-monitoring)
    - [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)
    - [Plataformas de Proteção contra Riscos Digitais (DRP)](https://www.g2.com/pt/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Software de Inteligência de Ameaças?

### O Que Você Deve Saber Sobre Software de Inteligência de Ameaças

### Perguntas Frequentes sobre Software de Inteligência de Ameaças

### Quais são as melhores opções de software de inteligência de ameaças para pequenas empresas?

Aqui estão algumas das melhores soluções de software de inteligência de ameaças projetadas para proteger [pequenas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornece às pequenas empresas detecção de ameaças em tempo real e recomendações de segurança em ambientes de nuvem.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) oferece controle de lista branca de aplicativos e ringfencing, ajudando pequenas equipes a prevenir acesso não autorizado e execução de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina proteção contra ameaças com otimização de desempenho, ideal para pequenas empresas que executam serviços baseados na web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) oferece proteção de endpoint leve e entregue na nuvem que detecta ameaças rapidamente sem sobrecarregar os recursos do sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) oferece capacidades de firewall de nível empresarial e inteligência de ameaças em um pacote escalável adequado para redes de pequenas empresas.

### Quais são os aplicativos de inteligência de ameaças mais bem avaliados para equipes de TI?

Aqui estão alguns dos aplicativos de inteligência de ameaças mais bem avaliados, adaptados para equipes de TI que gerenciam ambientes complexos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) oferece inteligência de ameaças em tempo real com insights profundos da web, ajudando as equipes de TI a detectar e priorizar riscos proativamente.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detecção de ameaças com ferramentas de resposta automatizadas, permitindo que as equipes de TI protejam endpoints em escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornece detecção de ameaças integrada e gerenciamento de postura de segurança em ambientes multi-nuvem e híbridos.
- [Cyberint, uma empresa Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), oferece inteligência de ameaças externas focada na proteção contra riscos digitais, capacitando as equipes de TI a combater ameaças emergentes além do firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa em identificar ameaças externas em mídias sociais, domínios e na dark web, equipando as equipes de TI com inteligência acionável.

### Quais são as plataformas de inteligência de ameaças mais bem avaliadas para startups?

Aqui estão algumas das plataformas de inteligência de ameaças mais confiáveis, bem adequadas para startups ágeis e em crescimento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina proteção poderosa contra DDoS e inteligência de ameaças em uma plataforma leve e econômica, ideal para startups que estão escalando a infraestrutura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) oferece controle granular de aplicativos e bloqueio de ameaças em tempo real, proporcionando às startups segurança de nível empresarial sem complexidade.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) oferece proteção de endpoint escalável e nativa da nuvem que é fácil para equipes de startups enxutas implantar e gerenciar.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornece detecção de ameaças impulsionada por IA e monitoramento de riscos digitais, ajudando startups a se manterem à frente de ameaças emergentes em ativos e menções de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite que startups mapeiem e monitorem continuamente sua superfície de ataque, oferecendo visibilidade e dados de ameaças sem configuração pesada.



    
