Introducing G2.ai, the future of software buying.Try now

Melhor Software de Inteligência de Ameaças - Página 2

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de inteligência de ameaças fornece às organizações informações relacionadas às formas mais recentes de ameaças cibernéticas, como ataques de dia zero, novas formas de malware e exploits. As empresas usam essas ferramentas para manter seus padrões de segurança atualizados e aptos a enfrentar novas ameaças à medida que surgem. Essas ferramentas podem melhorar o desempenho de segurança ao fornecer informações sobre ameaças às suas redes específicas, infraestrutura e dispositivos de endpoint. O software de inteligência de ameaças fornece informações sobre perigos e como eles funcionam, suas capacidades e técnicas de remediação. Administradores de TI e profissionais de segurança usam os dados fornecidos para proteger melhor seus sistemas contra ameaças emergentes e planejar possíveis vulnerabilidades. As ferramentas alertam os usuários à medida que novas ameaças surgem e fornecem informações detalhando as melhores práticas para resolução.

Muitos produtos, como software de gerenciamento de informações e eventos de segurança (SIEM) e software de gerenciamento de vulnerabilidades, podem se integrar ou fornecer informações semelhantes aos produtos de inteligência de ameaças. Além disso, esses produtos continuam a se integrar com inteligência artificial (IA) para melhor adaptar esse conjunto complexo de dados às necessidades específicas das organizações. Essas novas capacidades podem incluir a capacidade de gerar relatórios de ameaças com base em dados de inteligência de ameaças recém-agregados. Esses dados dizem respeito diretamente à organização onde o software está implantado. As novas capacidades também ajudam na criação de regras de detecção de ameaças com base em padrões observados nos comportamentos de atores maliciosos.

Para se qualificar para inclusão na categoria de Inteligência de Ameaças, um produto deve:

Fornecer informações sobre ameaças e vulnerabilidades emergentes Detalhar práticas de remediação para ameaças comuns e emergentes Analisar ameaças globais em diferentes tipos de redes e dispositivos Adaptar informações de ameaças para soluções de TI específicas
Mostrar mais
Mostrar menos

Melhor Software de Inteligência de Ameaças Em Um Relance

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
177 Listagens disponíveis em Inteligência de Ameaças
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Microsoft Defender Threat Intelligence (MDTI) é uma solução de segurança abrangente projetada para ajudar as organizações a identificar, entender e mitigar ameaças cibernéticas. Ao aproveitar um vasto

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 43% Pequena Empresa
    • 26% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Defender Threat Intelligence
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1
    Monitoramento
    1
    Contras
    Funcionalidade Limitada
    1
    Problemas de Navegação
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Validação de segurança
    Média: 8.9
    8.5
    Relatórios de Inteligência
    Média: 9.0
    8.5
    Inteligência de endpoint
    Média: 8.6
    8.6
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,087,692 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Microsoft Defender Threat Intelligence (MDTI) é uma solução de segurança abrangente projetada para ajudar as organizações a identificar, entender e mitigar ameaças cibernéticas. Ao aproveitar um vasto

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 43% Pequena Empresa
  • 26% Empresa
Prós e Contras de Microsoft Defender Threat Intelligence
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1
Monitoramento
1
Contras
Funcionalidade Limitada
1
Problemas de Navegação
1
Microsoft Defender Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Validação de segurança
Média: 8.9
8.5
Relatórios de Inteligência
Média: 9.0
8.5
Inteligência de endpoint
Média: 8.6
8.6
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,087,692 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

    Usuários
    • Engenheiro de Software
    • Consultor de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Design
    Segmento de Mercado
    • 66% Médio Porte
    • 34% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de RiskProfiler - External Threat Exposure Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Riscos
    69
    Recursos
    31
    Suporte ao Cliente
    30
    Detecção de Ameaças
    29
    Facilidade de Uso
    28
    Contras
    Curva de Aprendizado
    16
    Complexidade
    15
    Aprendizado Difícil
    15
    Dificuldade de Aprendizagem
    9
    Configuração Complexa
    8
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    10.0
    Relatórios de Inteligência
    Média: 9.0
    0.0
    Nenhuma informação disponível
    9.9
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Riskprofiler
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    29 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

Usuários
  • Engenheiro de Software
  • Consultor de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Design
Segmento de Mercado
  • 66% Médio Porte
  • 34% Pequena Empresa
Prós e Contras de RiskProfiler - External Threat Exposure Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Riscos
69
Recursos
31
Suporte ao Cliente
30
Detecção de Ameaças
29
Facilidade de Uso
28
Contras
Curva de Aprendizado
16
Complexidade
15
Aprendizado Difícil
15
Dificuldade de Aprendizagem
9
Configuração Complexa
8
RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
10.0
Relatórios de Inteligência
Média: 9.0
0.0
Nenhuma informação disponível
9.9
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Riskprofiler
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Rock Hill , US
Twitter
@riskprofilerio
183 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
29 funcionários no LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(50)4.5 de 5
15th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Dataminr oferece uma plataforma revolucionária de IA em tempo real para detectar eventos, riscos e informações críticas a partir de sinais de dados públicos. Reconhecida como uma das principais empr

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança e Investigações
    Segmento de Mercado
    • 54% Empresa
    • 30% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Dataminr
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Eficiência
    3
    Melhoria de Eficiência
    3
    Gestão de Incidentes
    3
    Economia de tempo
    3
    Contras
    Alertas Ineficientes
    2
    Sobrecarga de Informação
    2
    Falta de Personalização
    2
    Complexidade
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Dataminr recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.6
    Validação de segurança
    Média: 8.9
    7.6
    Relatórios de Inteligência
    Média: 9.0
    8.0
    Inteligência de endpoint
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Dataminr
    Ano de Fundação
    2009
    Localização da Sede
    New York, NY
    Twitter
    @Dataminr
    16,466 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    776 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Dataminr oferece uma plataforma revolucionária de IA em tempo real para detectar eventos, riscos e informações críticas a partir de sinais de dados públicos. Reconhecida como uma das principais empr

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança e Investigações
Segmento de Mercado
  • 54% Empresa
  • 30% Pequena Empresa
Prós e Contras de Dataminr
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Eficiência
3
Melhoria de Eficiência
3
Gestão de Incidentes
3
Economia de tempo
3
Contras
Alertas Ineficientes
2
Sobrecarga de Informação
2
Falta de Personalização
2
Complexidade
1
Configuração Difícil
1
Dataminr recursos e classificações de usabilidade que preveem a satisfação do usuário
7.6
Validação de segurança
Média: 8.9
7.6
Relatórios de Inteligência
Média: 9.0
8.0
Inteligência de endpoint
Média: 8.6
8.5
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Dataminr
Ano de Fundação
2009
Localização da Sede
New York, NY
Twitter
@Dataminr
16,466 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
776 funcionários no LinkedIn®
(39)4.7 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Doppel é construído para superar a maior ameaça da internet—engenharia social. Usando IA generativa, não apenas defendemos; nós interrompemos as táticas e infraestruturas dos atacantes, proporcionando

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 51% Médio Porte
    • 38% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Doppel
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    11
    Útil
    9
    Alertas
    8
    Tempo de Resposta
    8
    Facilidade de Uso
    7
    Contras
    Caro
    2
    Não é amigável para o usuário
    2
    Desempenho de Detecção Fraco
    2
    Problemas no Painel de Controle
    1
    Sobrecarga de Informação
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Doppel recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Validação de segurança
    Média: 8.9
    8.9
    Relatórios de Inteligência
    Média: 9.0
    8.7
    Inteligência de endpoint
    Média: 8.6
    9.2
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Doppel
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    N/A
    Página do LinkedIn®
    www.linkedin.com
    269 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Doppel é construído para superar a maior ameaça da internet—engenharia social. Usando IA generativa, não apenas defendemos; nós interrompemos as táticas e infraestruturas dos atacantes, proporcionando

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 51% Médio Porte
  • 38% Pequena Empresa
Prós e Contras de Doppel
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
11
Útil
9
Alertas
8
Tempo de Resposta
8
Facilidade de Uso
7
Contras
Caro
2
Não é amigável para o usuário
2
Desempenho de Detecção Fraco
2
Problemas no Painel de Controle
1
Sobrecarga de Informação
1
Doppel recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Validação de segurança
Média: 8.9
8.9
Relatórios de Inteligência
Média: 9.0
8.7
Inteligência de endpoint
Média: 8.6
9.2
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Doppel
Website da Empresa
Ano de Fundação
2022
Localização da Sede
N/A
Página do LinkedIn®
www.linkedin.com
269 funcionários no LinkedIn®
(38)4.6 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    OpenCTI é uma plataforma de inteligência de ameaças de código aberto construída por praticantes, para praticantes - para quebrar silos de dados e tornar a inteligência de ameaças disponível e acionáve

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 55% Empresa
    • 29% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de OpenCTI by Filigran
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    14
    Facilidade de Uso
    13
    Suporte ao Cliente
    10
    Integrações
    9
    Capacidades de Integração
    8
    Contras
    Limitações de Recursos
    5
    Complexidade
    3
    Curva de Aprendizado Difícil
    3
    Curva de Aprendizado
    3
    Não é amigável para o usuário
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OpenCTI by Filigran recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    8.9
    Relatórios de Inteligência
    Média: 9.0
    8.1
    Inteligência de endpoint
    Média: 8.6
    8.0
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Filigran
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    New York, US
    Twitter
    @FiligranHQ
    780 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    218 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

OpenCTI é uma plataforma de inteligência de ameaças de código aberto construída por praticantes, para praticantes - para quebrar silos de dados e tornar a inteligência de ameaças disponível e acionáve

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 55% Empresa
  • 29% Médio Porte
Prós e Contras de OpenCTI by Filigran
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
14
Facilidade de Uso
13
Suporte ao Cliente
10
Integrações
9
Capacidades de Integração
8
Contras
Limitações de Recursos
5
Complexidade
3
Curva de Aprendizado Difícil
3
Curva de Aprendizado
3
Não é amigável para o usuário
3
OpenCTI by Filigran recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
8.9
Relatórios de Inteligência
Média: 9.0
8.1
Inteligência de endpoint
Média: 8.6
8.0
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Filigran
Website da Empresa
Ano de Fundação
2022
Localização da Sede
New York, US
Twitter
@FiligranHQ
780 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
218 funcionários no LinkedIn®
(21)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Médio Porte
    • 43% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
    • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
    • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de MetaDefender
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    6
    Facilidade de Uso
    5
    Segurança
    5
    Suporte ao Cliente
    4
    Integrações
    4
    Contras
    Falta de Recursos
    2
    Recursos Limitados
    2
    Problemas de Compatibilidade
    1
    Proteção Inadequada
    1
    Suporte Limitado de SO
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • MetaDefender recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.2
    Validação de segurança
    Média: 8.9
    7.8
    Relatórios de Inteligência
    Média: 9.0
    6.7
    Inteligência de endpoint
    Média: 8.6
    9.2
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    OPSWAT
    Website da Empresa
    Ano de Fundação
    2002
    Localização da Sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,230 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,124 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Médio Porte
  • 43% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
  • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
  • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
Prós e Contras de MetaDefender
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
6
Facilidade de Uso
5
Segurança
5
Suporte ao Cliente
4
Integrações
4
Contras
Falta de Recursos
2
Recursos Limitados
2
Problemas de Compatibilidade
1
Proteção Inadequada
1
Suporte Limitado de SO
1
MetaDefender recursos e classificações de usabilidade que preveem a satisfação do usuário
7.2
Validação de segurança
Média: 8.9
7.8
Relatórios de Inteligência
Média: 9.0
6.7
Inteligência de endpoint
Média: 8.6
9.2
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
OPSWAT
Website da Empresa
Ano de Fundação
2002
Localização da Sede
Tampa, Florida
Twitter
@OPSWAT
7,230 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,124 funcionários no LinkedIn®
(25)4.9 de 5
9th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ThreatMon é uma plataforma de Inteligência de Ameaças Cibernéticas impulsionada por IA, projetada para detectar, analisar e responder proativamente a ameaças cibernéticas externas que visam os ativos

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 40% Médio Porte
    • 36% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatMon
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Monitoramento
    10
    Detecção de Ameaças
    10
    Facilidade de Uso
    7
    Análise Detalhada
    6
    Inteligência de Ameaças
    6
    Contras
    Notificações Excessivas
    4
    Sobrecarga de Informação
    4
    Recursos Limitados
    4
    Alertas Ineficientes
    3
    Sistema de Alerta Ineficiente
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatMon recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Validação de segurança
    Média: 8.9
    9.9
    Relatórios de Inteligência
    Média: 9.0
    9.6
    Inteligência de endpoint
    Média: 8.6
    9.7
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ThreatMon
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Sterling VA
    Twitter
    @MonThreat
    15,617 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    34 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ThreatMon é uma plataforma de Inteligência de Ameaças Cibernéticas impulsionada por IA, projetada para detectar, analisar e responder proativamente a ameaças cibernéticas externas que visam os ativos

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 40% Médio Porte
  • 36% Empresa
Prós e Contras de ThreatMon
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Monitoramento
10
Detecção de Ameaças
10
Facilidade de Uso
7
Análise Detalhada
6
Inteligência de Ameaças
6
Contras
Notificações Excessivas
4
Sobrecarga de Informação
4
Recursos Limitados
4
Alertas Ineficientes
3
Sistema de Alerta Ineficiente
3
ThreatMon recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Validação de segurança
Média: 8.9
9.9
Relatórios de Inteligência
Média: 9.0
9.6
Inteligência de endpoint
Média: 8.6
9.7
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
ThreatMon
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Sterling VA
Twitter
@MonThreat
15,617 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
34 funcionários no LinkedIn®
(71)4.6 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Bitsight é a líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Hospital e Cuidados de Saúde
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 73% Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Bitsight
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    14
    Gestão de Riscos
    13
    Facilidade de Uso
    12
    Recursos
    10
    Suporte ao Cliente
    9
    Contras
    Recursos Faltantes
    5
    Falta de Clareza
    4
    Notificações Ruins
    4
    Problemas de Atraso
    3
    Melhoria Necessária
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Bitsight recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Validação de segurança
    Média: 8.9
    9.0
    Relatórios de Inteligência
    Média: 9.0
    7.5
    Inteligência de endpoint
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Bitsight
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Boston, MA
    Twitter
    @BitSight
    4,493 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    740 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Bitsight é a líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com

Usuários
Nenhuma informação disponível
Indústrias
  • Hospital e Cuidados de Saúde
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 73% Empresa
  • 23% Médio Porte
Prós e Contras de Bitsight
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
14
Gestão de Riscos
13
Facilidade de Uso
12
Recursos
10
Suporte ao Cliente
9
Contras
Recursos Faltantes
5
Falta de Clareza
4
Notificações Ruins
4
Problemas de Atraso
3
Melhoria Necessária
3
Bitsight recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Validação de segurança
Média: 8.9
9.0
Relatórios de Inteligência
Média: 9.0
7.5
Inteligência de endpoint
Média: 8.6
8.5
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Bitsight
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Boston, MA
Twitter
@BitSight
4,493 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
740 funcionários no LinkedIn®
(30)4.9 de 5
8th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 63% Pequena Empresa
    • 27% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
    • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
    • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BlackFog
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    16
    Segurança
    16
    Suporte ao Cliente
    12
    Facilidade de Uso
    11
    Proteção de Segurança
    10
    Contras
    Melhoria de UX
    4
    Problemas de MDM
    3
    Gerenciamento de Alertas
    2
    Complexidade
    2
    Segurança Inadequada
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Validação de segurança
    Média: 8.9
    9.7
    Relatórios de Inteligência
    Média: 9.0
    9.8
    Inteligência de endpoint
    Média: 8.6
    9.3
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BlackFog
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,484 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    28 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 63% Pequena Empresa
  • 27% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
  • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
  • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
Prós e Contras de BlackFog
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
16
Segurança
16
Suporte ao Cliente
12
Facilidade de Uso
11
Proteção de Segurança
10
Contras
Melhoria de UX
4
Problemas de MDM
3
Gerenciamento de Alertas
2
Complexidade
2
Segurança Inadequada
2
BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Validação de segurança
Média: 8.9
9.7
Relatórios de Inteligência
Média: 9.0
9.8
Inteligência de endpoint
Média: 8.6
9.3
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
BlackFog
Website da Empresa
Ano de Fundação
2015
Localização da Sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,484 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
28 funcionários no LinkedIn®
(143)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Pentera
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Identificação de Vulnerabilidades
    8
    Automação
    7
    Suporte ao Cliente
    7
    Segurança
    6
    Contras
    Relatório Inadequado
    3
    Controle de Acesso
    2
    Falsos Positivos
    2
    Relatório Limitado
    2
    Recursos Faltantes
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Validação de segurança
    Média: 8.9
    8.9
    Relatórios de Inteligência
    Média: 9.0
    7.8
    Inteligência de endpoint
    Média: 8.6
    8.7
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pentera
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Boston, MA
    Twitter
    @penterasec
    3,368 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    486 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 40% Médio Porte
Prós e Contras de Pentera
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Identificação de Vulnerabilidades
8
Automação
7
Suporte ao Cliente
7
Segurança
6
Contras
Relatório Inadequado
3
Controle de Acesso
2
Falsos Positivos
2
Relatório Limitado
2
Recursos Faltantes
2
Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Validação de segurança
Média: 8.9
8.9
Relatórios de Inteligência
Média: 9.0
7.8
Inteligência de endpoint
Média: 8.6
8.7
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Pentera
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Boston, MA
Twitter
@penterasec
3,368 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
486 funcionários no LinkedIn®
(130)4.3 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plat

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 64% Médio Porte
    • 25% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CYREBRO
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    16
    Suporte ao Cliente
    13
    Alertas
    8
    Sistema de Alerta
    7
    Usabilidade do Painel
    7
    Contras
    Problemas de Comunicação
    6
    Suporte ao Cliente Ruim
    5
    Atualize Problemas
    5
    Alertas Ineficazes
    4
    Sistema de Alerta Ineficiente
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CYREBRO recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Validação de segurança
    Média: 8.9
    8.6
    Relatórios de Inteligência
    Média: 9.0
    8.9
    Inteligência de endpoint
    Média: 8.6
    8.8
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CYREBRO
    Ano de Fundação
    2013
    Localização da Sede
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    101 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plat

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 64% Médio Porte
  • 25% Pequena Empresa
Prós e Contras de CYREBRO
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
16
Suporte ao Cliente
13
Alertas
8
Sistema de Alerta
7
Usabilidade do Painel
7
Contras
Problemas de Comunicação
6
Suporte ao Cliente Ruim
5
Atualize Problemas
5
Alertas Ineficazes
4
Sistema de Alerta Ineficiente
4
CYREBRO recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Validação de segurança
Média: 8.9
8.6
Relatórios de Inteligência
Média: 9.0
8.9
Inteligência de endpoint
Média: 8.6
8.8
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
CYREBRO
Ano de Fundação
2013
Localização da Sede
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
101 funcionários no LinkedIn®
(23)4.7 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    DeCYFIR da CYFIRMA é uma plataforma de Gestão de Paisagem de Ameaças Externas (ETLM) projetada para oferecer às organizações uma abordagem proativa e preditiva à cibersegurança. Ao contrário das ferra

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de DeCYFIR
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Detecção de Ameaças
    12
    Inteligência de Ameaças
    10
    Cibersegurança
    9
    Recursos
    7
    Segurança
    7
    Contras
    Não é amigável para o usuário
    4
    Complexidade
    3
    Curva de Aprendizado
    3
    Personalização Limitada
    3
    Configuração Complexa
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • DeCYFIR recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Validação de segurança
    Média: 8.9
    9.0
    Relatórios de Inteligência
    Média: 9.0
    9.2
    Inteligência de endpoint
    Média: 8.6
    8.8
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CYFIRMA
    Ano de Fundação
    2017
    Localização da Sede
    Singapore, SG
    Twitter
    @cyfirma
    1,001 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    124 funcionários no LinkedIn®
    Telefone
    marketing@cyfirma.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

DeCYFIR da CYFIRMA é uma plataforma de Gestão de Paisagem de Ameaças Externas (ETLM) projetada para oferecer às organizações uma abordagem proativa e preditiva à cibersegurança. Ao contrário das ferra

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de DeCYFIR
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Detecção de Ameaças
12
Inteligência de Ameaças
10
Cibersegurança
9
Recursos
7
Segurança
7
Contras
Não é amigável para o usuário
4
Complexidade
3
Curva de Aprendizado
3
Personalização Limitada
3
Configuração Complexa
2
DeCYFIR recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Validação de segurança
Média: 8.9
9.0
Relatórios de Inteligência
Média: 9.0
9.2
Inteligência de endpoint
Média: 8.6
8.8
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
CYFIRMA
Ano de Fundação
2017
Localização da Sede
Singapore, SG
Twitter
@cyfirma
1,001 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
124 funcionários no LinkedIn®
Telefone
marketing@cyfirma.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM Security X-Force Threat Intelligence é uma solução de segurança que adiciona dados dinâmicos de ameaças da Internet às capacidades analíticas da Plataforma de Inteligência de Segurança IBM QRadar.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 41% Empresa
    • 29% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM X-Force Exchange recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Validação de segurança
    Média: 8.9
    8.8
    Relatórios de Inteligência
    Média: 9.0
    8.1
    Inteligência de endpoint
    Média: 8.6
    9.3
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    708,670 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
    Propriedade
    SWX:IBM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM Security X-Force Threat Intelligence é uma solução de segurança que adiciona dados dinâmicos de ameaças da Internet às capacidades analíticas da Plataforma de Inteligência de Segurança IBM QRadar.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 41% Empresa
  • 29% Médio Porte
IBM X-Force Exchange recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Validação de segurança
Média: 8.9
8.8
Relatórios de Inteligência
Média: 9.0
8.1
Inteligência de endpoint
Média: 8.6
9.3
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
708,670 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
Propriedade
SWX:IBM
(193)4.5 de 5
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes r

    Usuários
    • Engenheiro de Software
    • Estudante
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Pequena Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Intezer
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Precisão de Detecção
    3
    Facilidade de Uso
    3
    Proteção contra Malware
    3
    Segurança
    3
    Proteção de Segurança
    3
    Contras
    Interface Complexa
    2
    Design de Interface Ruim
    2
    Melhoria de UX
    2
    Controle de Acesso
    1
    Privacidade de Dados
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intezer recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Validação de segurança
    Média: 8.9
    9.3
    Relatórios de Inteligência
    Média: 9.0
    9.0
    Inteligência de endpoint
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intezer
    Ano de Fundação
    2015
    Localização da Sede
    New York
    Twitter
    @IntezerLabs
    10,269 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    79 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes r

Usuários
  • Engenheiro de Software
  • Estudante
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Pequena Empresa
  • 23% Médio Porte
Prós e Contras de Intezer
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Precisão de Detecção
3
Facilidade de Uso
3
Proteção contra Malware
3
Segurança
3
Proteção de Segurança
3
Contras
Interface Complexa
2
Design de Interface Ruim
2
Melhoria de UX
2
Controle de Acesso
1
Privacidade de Dados
1
Intezer recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Validação de segurança
Média: 8.9
9.3
Relatórios de Inteligência
Média: 9.0
9.0
Inteligência de endpoint
Média: 8.6
9.1
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Vendedor
Intezer
Ano de Fundação
2015
Localização da Sede
New York
Twitter
@IntezerLabs
10,269 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
79 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    TI Ops é a plataforma de inteligência de ameaças construída para operações, não apenas para centralização. Ela ingere centenas de fontes internas e externas, enriquece-as com IA e as alinha aos seus r

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 57% Empresa
    • 43% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatConnect TI Ops
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    5
    Detecção de Ameaças
    5
    Facilidade de Uso
    4
    Automação
    3
    Facilidade de Implementação
    3
    Contras
    Melhoria de UX
    2
    Custos Adicionais
    1
    Limitações da API
    1
    Curva de Aprendizado Difícil
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatConnect TI Ops recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Validação de segurança
    Média: 8.9
    8.3
    Relatórios de Inteligência
    Média: 9.0
    8.1
    Inteligência de endpoint
    Média: 8.6
    7.9
    Facilidade de Uso
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2011
    Localização da Sede
    Arlington, US
    Twitter
    @ThreatConnect
    14,221 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    155 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

TI Ops é a plataforma de inteligência de ameaças construída para operações, não apenas para centralização. Ela ingere centenas de fontes internas e externas, enriquece-as com IA e as alinha aos seus r

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 57% Empresa
  • 43% Médio Porte
Prós e Contras de ThreatConnect TI Ops
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
5
Detecção de Ameaças
5
Facilidade de Uso
4
Automação
3
Facilidade de Implementação
3
Contras
Melhoria de UX
2
Custos Adicionais
1
Limitações da API
1
Curva de Aprendizado Difícil
1
Configuração Difícil
1
ThreatConnect TI Ops recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Validação de segurança
Média: 8.9
8.3
Relatórios de Inteligência
Média: 9.0
8.1
Inteligência de endpoint
Média: 8.6
7.9
Facilidade de Uso
Média: 9.0
Detalhes do Vendedor
Ano de Fundação
2011
Localização da Sede
Arlington, US
Twitter
@ThreatConnect
14,221 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
155 funcionários no LinkedIn®