Introducing G2.ai, the future of software buying.Try now

Melhor Software de Inteligência de Ameaças - Página 2

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de inteligência de ameaças fornece às organizações informações relacionadas às formas mais recentes de ameaças cibernéticas, como ataques de dia zero, novas formas de malware e exploits. As empresas usam essas ferramentas para manter seus padrões de segurança atualizados e aptos a enfrentar novas ameaças à medida que surgem. Essas ferramentas podem melhorar o desempenho de segurança ao fornecer informações sobre ameaças às suas redes específicas, infraestrutura e dispositivos de endpoint. O software de inteligência de ameaças fornece informações sobre perigos e como eles funcionam, suas capacidades e técnicas de remediação. Administradores de TI e profissionais de segurança usam os dados fornecidos para proteger melhor seus sistemas contra ameaças emergentes e planejar possíveis vulnerabilidades. As ferramentas alertam os usuários à medida que novas ameaças surgem e fornecem informações detalhando as melhores práticas para resolução.

Muitos produtos, como software de gerenciamento de informações e eventos de segurança (SIEM) e software de gerenciamento de vulnerabilidades, podem se integrar ou fornecer informações semelhantes aos produtos de inteligência de ameaças. Além disso, esses produtos continuam a se integrar com inteligência artificial (IA) para melhor adaptar esse conjunto complexo de dados às necessidades específicas das organizações. Essas novas capacidades podem incluir a capacidade de gerar relatórios de ameaças com base em dados de inteligência de ameaças recém-agregados. Esses dados dizem respeito diretamente à organização onde o software está implantado. As novas capacidades também ajudam na criação de regras de detecção de ameaças com base em padrões observados nos comportamentos de atores maliciosos.

Para se qualificar para inclusão na categoria de Inteligência de Ameaças, um produto deve:

Fornecer informações sobre ameaças e vulnerabilidades emergentes Detalhar práticas de remediação para ameaças comuns e emergentes Analisar ameaças globais em diferentes tipos de redes e dispositivos Adaptar informações de ameaças para soluções de TI específicas
Mostrar mais
Mostrar menos

Melhor Software de Inteligência de Ameaças Em Um Relance

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
176 Listagens disponíveis em Inteligência de Ameaças
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Flashpoint é o maior provedor privado de inteligência de ameaças, permitindo que organizações de missão crítica enfrentem proativamente desafios de segurança globalmente. O Flashpoint Ignite, nossa

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Segurança e Investigações
    Segmento de Mercado
    • 63% Empresa
    • 23% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Flashpoint é uma ferramenta de inteligência de ameaças que oferece amplo acesso a vários sites e plataformas para coleta de dados, interface amigável para configurar consultas e alertas, e suporta colaboração entre equipes.
    • Os usuários gostam da extensa coleção que o Flashpoint oferece de várias fontes, da barra de pesquisa fácil de usar, do novo recurso Ignite AI que economiza tempo ao pesquisar em coleções e das rápidas integrações com o Slack para alertas instantâneos.
    • Os revisores tiveram problemas com o sistema de créditos RFI, acharam o sistema de alerta por palavras-chave complicado, desejaram uma maneira de criar e gerenciar listas para consultas mais eficientes e acharam que a lógica booleana usada para alertas resultou em muitos falsos positivos.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Flashpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    21
    Recursos
    20
    Útil
    14
    Funcionalidade de Pesquisa
    12
    Insights
    11
    Contras
    Complexidade
    7
    Falta de Recursos
    7
    Recursos Limitados
    6
    Frustração do Usuário
    6
    Interface Confusa
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Flashpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.1
    Validação de segurança
    Média: 8.9
    8.3
    Relatórios de Inteligência
    Média: 9.0
    7.0
    Inteligência de endpoint
    Média: 8.6
    8.4
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2010
    Localização da Sede
    New York, NY
    Twitter
    @FlashpointIntel
    13,873 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    358 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Flashpoint é o maior provedor privado de inteligência de ameaças, permitindo que organizações de missão crítica enfrentem proativamente desafios de segurança globalmente. O Flashpoint Ignite, nossa

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Segurança e Investigações
Segmento de Mercado
  • 63% Empresa
  • 23% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Flashpoint é uma ferramenta de inteligência de ameaças que oferece amplo acesso a vários sites e plataformas para coleta de dados, interface amigável para configurar consultas e alertas, e suporta colaboração entre equipes.
  • Os usuários gostam da extensa coleção que o Flashpoint oferece de várias fontes, da barra de pesquisa fácil de usar, do novo recurso Ignite AI que economiza tempo ao pesquisar em coleções e das rápidas integrações com o Slack para alertas instantâneos.
  • Os revisores tiveram problemas com o sistema de créditos RFI, acharam o sistema de alerta por palavras-chave complicado, desejaram uma maneira de criar e gerenciar listas para consultas mais eficientes e acharam que a lógica booleana usada para alertas resultou em muitos falsos positivos.
Prós e Contras de Flashpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
21
Recursos
20
Útil
14
Funcionalidade de Pesquisa
12
Insights
11
Contras
Complexidade
7
Falta de Recursos
7
Recursos Limitados
6
Frustração do Usuário
6
Interface Confusa
5
Flashpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
7.1
Validação de segurança
Média: 8.9
8.3
Relatórios de Inteligência
Média: 9.0
7.0
Inteligência de endpoint
Média: 8.6
8.4
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Ano de Fundação
2010
Localização da Sede
New York, NY
Twitter
@FlashpointIntel
13,873 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
358 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Microsoft Defender Threat Intelligence (MDTI) é uma solução de segurança abrangente projetada para ajudar as organizações a identificar, entender e mitigar ameaças cibernéticas. Ao aproveitar um vasto

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 43% Pequena Empresa
    • 26% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Defender Threat Intelligence
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1
    Monitoramento
    1
    Contras
    Funcionalidade Limitada
    1
    Problemas de Navegação
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Validação de segurança
    Média: 8.9
    8.5
    Relatórios de Inteligência
    Média: 9.0
    8.5
    Inteligência de endpoint
    Média: 8.6
    8.6
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Microsoft Defender Threat Intelligence (MDTI) é uma solução de segurança abrangente projetada para ajudar as organizações a identificar, entender e mitigar ameaças cibernéticas. Ao aproveitar um vasto

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 43% Pequena Empresa
  • 26% Empresa
Prós e Contras de Microsoft Defender Threat Intelligence
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1
Monitoramento
1
Contras
Funcionalidade Limitada
1
Problemas de Navegação
1
Microsoft Defender Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Validação de segurança
Média: 8.9
8.5
Relatórios de Inteligência
Média: 9.0
8.5
Inteligência de endpoint
Média: 8.6
8.6
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,084,563 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

    Usuários
    • Engenheiro de Software
    • Consultor de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Design
    Segmento de Mercado
    • 65% Médio Porte
    • 34% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de RiskProfiler - External Threat Exposure Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Riscos
    69
    Recursos
    31
    Suporte ao Cliente
    30
    Detecção de Ameaças
    29
    Facilidade de Uso
    28
    Contras
    Curva de Aprendizado
    16
    Complexidade
    15
    Aprendizado Difícil
    15
    Dificuldade de Aprendizagem
    9
    Configuração Complexa
    8
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.9
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Riskprofiler
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    29 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

Usuários
  • Engenheiro de Software
  • Consultor de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Design
Segmento de Mercado
  • 65% Médio Porte
  • 34% Pequena Empresa
Prós e Contras de RiskProfiler - External Threat Exposure Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Riscos
69
Recursos
31
Suporte ao Cliente
30
Detecção de Ameaças
29
Facilidade de Uso
28
Contras
Curva de Aprendizado
16
Complexidade
15
Aprendizado Difícil
15
Dificuldade de Aprendizagem
9
Configuração Complexa
8
RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.9
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Riskprofiler
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Rock Hill , US
Twitter
@riskprofilerio
182 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
29 funcionários no LinkedIn®
(50)4.5 de 5
15th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Dataminr oferece uma plataforma revolucionária de IA em tempo real para detectar eventos, riscos e informações críticas a partir de sinais de dados públicos. Reconhecida como uma das principais empr

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança e Investigações
    Segmento de Mercado
    • 54% Empresa
    • 30% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Dataminr
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Eficiência
    3
    Melhoria de Eficiência
    3
    Gestão de Incidentes
    3
    Economia de tempo
    3
    Contras
    Alertas Ineficientes
    2
    Sobrecarga de Informação
    2
    Falta de Personalização
    2
    Complexidade
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Dataminr recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.6
    Validação de segurança
    Média: 8.9
    7.6
    Relatórios de Inteligência
    Média: 9.0
    8.0
    Inteligência de endpoint
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Dataminr
    Ano de Fundação
    2009
    Localização da Sede
    New York, NY
    Twitter
    @Dataminr
    16,474 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    776 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Dataminr oferece uma plataforma revolucionária de IA em tempo real para detectar eventos, riscos e informações críticas a partir de sinais de dados públicos. Reconhecida como uma das principais empr

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança e Investigações
Segmento de Mercado
  • 54% Empresa
  • 30% Pequena Empresa
Prós e Contras de Dataminr
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Eficiência
3
Melhoria de Eficiência
3
Gestão de Incidentes
3
Economia de tempo
3
Contras
Alertas Ineficientes
2
Sobrecarga de Informação
2
Falta de Personalização
2
Complexidade
1
Configuração Difícil
1
Dataminr recursos e classificações de usabilidade que preveem a satisfação do usuário
7.6
Validação de segurança
Média: 8.9
7.6
Relatórios de Inteligência
Média: 9.0
8.0
Inteligência de endpoint
Média: 8.6
8.5
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Dataminr
Ano de Fundação
2009
Localização da Sede
New York, NY
Twitter
@Dataminr
16,474 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
776 funcionários no LinkedIn®
(25)4.9 de 5
9th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ThreatMon é uma plataforma de Inteligência de Ameaças Cibernéticas impulsionada por IA, projetada para detectar, analisar e responder proativamente a ameaças cibernéticas externas que visam os ativos

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 40% Médio Porte
    • 36% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatMon
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Monitoramento
    10
    Detecção de Ameaças
    10
    Facilidade de Uso
    7
    Análise Detalhada
    6
    Inteligência de Ameaças
    6
    Contras
    Notificações Excessivas
    4
    Sobrecarga de Informação
    4
    Recursos Limitados
    4
    Alertas Ineficientes
    3
    Sistema de Alerta Ineficiente
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatMon recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Validação de segurança
    Média: 8.9
    9.9
    Relatórios de Inteligência
    Média: 9.0
    9.6
    Inteligência de endpoint
    Média: 8.6
    9.7
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ThreatMon
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Sterling VA
    Twitter
    @MonThreat
    15,574 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    35 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ThreatMon é uma plataforma de Inteligência de Ameaças Cibernéticas impulsionada por IA, projetada para detectar, analisar e responder proativamente a ameaças cibernéticas externas que visam os ativos

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 40% Médio Porte
  • 36% Empresa
Prós e Contras de ThreatMon
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Monitoramento
10
Detecção de Ameaças
10
Facilidade de Uso
7
Análise Detalhada
6
Inteligência de Ameaças
6
Contras
Notificações Excessivas
4
Sobrecarga de Informação
4
Recursos Limitados
4
Alertas Ineficientes
3
Sistema de Alerta Ineficiente
3
ThreatMon recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Validação de segurança
Média: 8.9
9.9
Relatórios de Inteligência
Média: 9.0
9.6
Inteligência de endpoint
Média: 8.6
9.7
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
ThreatMon
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Sterling VA
Twitter
@MonThreat
15,574 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
35 funcionários no LinkedIn®
(39)4.7 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Doppel é construído para superar a maior ameaça da internet—engenharia social. Usando IA generativa, não apenas defendemos; nós interrompemos as táticas e infraestruturas dos atacantes, proporcionando

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 51% Médio Porte
    • 38% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Doppel
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    11
    Útil
    9
    Alertas
    8
    Tempo de Resposta
    8
    Facilidade de Uso
    7
    Contras
    Caro
    2
    Não é amigável para o usuário
    2
    Desempenho de Detecção Fraco
    2
    Problemas no Painel de Controle
    1
    Sobrecarga de Informação
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Doppel recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Validação de segurança
    Média: 8.9
    8.9
    Relatórios de Inteligência
    Média: 9.0
    8.7
    Inteligência de endpoint
    Média: 8.6
    9.2
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Doppel
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    N/A
    Página do LinkedIn®
    www.linkedin.com
    236 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Doppel é construído para superar a maior ameaça da internet—engenharia social. Usando IA generativa, não apenas defendemos; nós interrompemos as táticas e infraestruturas dos atacantes, proporcionando

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 51% Médio Porte
  • 38% Pequena Empresa
Prós e Contras de Doppel
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
11
Útil
9
Alertas
8
Tempo de Resposta
8
Facilidade de Uso
7
Contras
Caro
2
Não é amigável para o usuário
2
Desempenho de Detecção Fraco
2
Problemas no Painel de Controle
1
Sobrecarga de Informação
1
Doppel recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Validação de segurança
Média: 8.9
8.9
Relatórios de Inteligência
Média: 9.0
8.7
Inteligência de endpoint
Média: 8.6
9.2
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Doppel
Website da Empresa
Ano de Fundação
2022
Localização da Sede
N/A
Página do LinkedIn®
www.linkedin.com
236 funcionários no LinkedIn®
(71)4.6 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Bitsight é a líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Hospital e Cuidados de Saúde
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 73% Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Bitsight
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    14
    Gestão de Riscos
    13
    Facilidade de Uso
    12
    Recursos
    10
    Suporte ao Cliente
    9
    Contras
    Recursos Faltantes
    5
    Falta de Clareza
    4
    Notificações Ruins
    4
    Problemas de Atraso
    3
    Melhoria Necessária
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Bitsight recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Validação de segurança
    Média: 8.9
    9.0
    Relatórios de Inteligência
    Média: 9.0
    7.5
    Inteligência de endpoint
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Bitsight
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Boston, MA
    Twitter
    @BitSight
    4,484 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    740 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Bitsight é a líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com

Usuários
Nenhuma informação disponível
Indústrias
  • Hospital e Cuidados de Saúde
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 73% Empresa
  • 23% Médio Porte
Prós e Contras de Bitsight
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
14
Gestão de Riscos
13
Facilidade de Uso
12
Recursos
10
Suporte ao Cliente
9
Contras
Recursos Faltantes
5
Falta de Clareza
4
Notificações Ruins
4
Problemas de Atraso
3
Melhoria Necessária
3
Bitsight recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Validação de segurança
Média: 8.9
9.0
Relatórios de Inteligência
Média: 9.0
7.5
Inteligência de endpoint
Média: 8.6
8.5
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Bitsight
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Boston, MA
Twitter
@BitSight
4,484 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
740 funcionários no LinkedIn®
(30)4.9 de 5
8th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 63% Pequena Empresa
    • 27% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
    • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
    • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BlackFog
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    16
    Segurança
    16
    Suporte ao Cliente
    12
    Facilidade de Uso
    11
    Proteção de Segurança
    10
    Contras
    Melhoria de UX
    4
    Problemas de MDM
    3
    Gerenciamento de Alertas
    2
    Complexidade
    2
    Segurança Inadequada
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Validação de segurança
    Média: 8.9
    9.7
    Relatórios de Inteligência
    Média: 9.0
    9.8
    Inteligência de endpoint
    Média: 8.6
    9.3
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BlackFog
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,482 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    28 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 63% Pequena Empresa
  • 27% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
  • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
  • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
Prós e Contras de BlackFog
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
16
Segurança
16
Suporte ao Cliente
12
Facilidade de Uso
11
Proteção de Segurança
10
Contras
Melhoria de UX
4
Problemas de MDM
3
Gerenciamento de Alertas
2
Complexidade
2
Segurança Inadequada
2
BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Validação de segurança
Média: 8.9
9.7
Relatórios de Inteligência
Média: 9.0
9.8
Inteligência de endpoint
Média: 8.6
9.3
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
BlackFog
Website da Empresa
Ano de Fundação
2015
Localização da Sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,482 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
28 funcionários no LinkedIn®
(34)4.7 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    OpenCTI é uma plataforma de inteligência de ameaças de código aberto construída por praticantes, para praticantes - para quebrar silos de dados e tornar a inteligência de ameaças disponível e acionáve

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 53% Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de OpenCTI by Filigran
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    14
    Facilidade de Uso
    13
    Suporte ao Cliente
    10
    Integrações
    9
    Capacidades de Integração
    8
    Contras
    Limitações de Recursos
    5
    Complexidade
    3
    Curva de Aprendizado Difícil
    3
    Curva de Aprendizado
    3
    Não é amigável para o usuário
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OpenCTI by Filigran recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    8.8
    Relatórios de Inteligência
    Média: 9.0
    8.1
    Inteligência de endpoint
    Média: 8.6
    8.1
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Filigran
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    New York, US
    Twitter
    @FiligranHQ
    777 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    154 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

OpenCTI é uma plataforma de inteligência de ameaças de código aberto construída por praticantes, para praticantes - para quebrar silos de dados e tornar a inteligência de ameaças disponível e acionáve

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 53% Empresa
  • 32% Médio Porte
Prós e Contras de OpenCTI by Filigran
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
14
Facilidade de Uso
13
Suporte ao Cliente
10
Integrações
9
Capacidades de Integração
8
Contras
Limitações de Recursos
5
Complexidade
3
Curva de Aprendizado Difícil
3
Curva de Aprendizado
3
Não é amigável para o usuário
3
OpenCTI by Filigran recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
8.8
Relatórios de Inteligência
Média: 9.0
8.1
Inteligência de endpoint
Média: 8.6
8.1
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Filigran
Website da Empresa
Ano de Fundação
2022
Localização da Sede
New York, US
Twitter
@FiligranHQ
777 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
154 funcionários no LinkedIn®
(143)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Pentera
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Identificação de Vulnerabilidades
    8
    Automação
    7
    Suporte ao Cliente
    7
    Segurança
    6
    Contras
    Relatório Inadequado
    3
    Controle de Acesso
    2
    Falsos Positivos
    2
    Relatório Limitado
    2
    Recursos Faltantes
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Validação de segurança
    Média: 8.9
    8.9
    Relatórios de Inteligência
    Média: 9.0
    7.8
    Inteligência de endpoint
    Média: 8.6
    8.7
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pentera
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Boston, MA
    Twitter
    @penterasec
    3,370 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    486 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 40% Médio Porte
Prós e Contras de Pentera
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Identificação de Vulnerabilidades
8
Automação
7
Suporte ao Cliente
7
Segurança
6
Contras
Relatório Inadequado
3
Controle de Acesso
2
Falsos Positivos
2
Relatório Limitado
2
Recursos Faltantes
2
Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Validação de segurança
Média: 8.9
8.9
Relatórios de Inteligência
Média: 9.0
7.8
Inteligência de endpoint
Média: 8.6
8.7
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Pentera
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Boston, MA
Twitter
@penterasec
3,370 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
486 funcionários no LinkedIn®
(130)4.3 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plat

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 64% Médio Porte
    • 25% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CYREBRO
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    16
    Suporte ao Cliente
    13
    Alertas
    8
    Sistema de Alerta
    7
    Usabilidade do Painel
    7
    Contras
    Problemas de Comunicação
    6
    Suporte ao Cliente Ruim
    5
    Atualize Problemas
    5
    Alertas Ineficazes
    4
    Sistema de Alerta Ineficiente
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CYREBRO recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Validação de segurança
    Média: 8.9
    8.6
    Relatórios de Inteligência
    Média: 9.0
    8.9
    Inteligência de endpoint
    Média: 8.6
    8.8
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CYREBRO
    Ano de Fundação
    2013
    Localização da Sede
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    101 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CYREBRO é uma solução de Detecção e Resposta Gerenciada nativa de IA, fornecendo a base central e as capacidades de um Centro de Operações de Segurança em nível estadual, entregue por meio de sua Plat

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 64% Médio Porte
  • 25% Pequena Empresa
Prós e Contras de CYREBRO
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
16
Suporte ao Cliente
13
Alertas
8
Sistema de Alerta
7
Usabilidade do Painel
7
Contras
Problemas de Comunicação
6
Suporte ao Cliente Ruim
5
Atualize Problemas
5
Alertas Ineficazes
4
Sistema de Alerta Ineficiente
4
CYREBRO recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Validação de segurança
Média: 8.9
8.6
Relatórios de Inteligência
Média: 9.0
8.9
Inteligência de endpoint
Média: 8.6
8.8
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
CYREBRO
Ano de Fundação
2013
Localização da Sede
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
101 funcionários no LinkedIn®
(23)4.7 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    DeCYFIR da CYFIRMA é uma plataforma de Gestão de Paisagem de Ameaças Externas (ETLM) projetada para oferecer às organizações uma abordagem proativa e preditiva à cibersegurança. Ao contrário das ferra

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de DeCYFIR
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Detecção de Ameaças
    12
    Inteligência de Ameaças
    10
    Cibersegurança
    9
    Recursos
    7
    Segurança
    7
    Contras
    Não é amigável para o usuário
    4
    Complexidade
    3
    Curva de Aprendizado
    3
    Personalização Limitada
    3
    Configuração Complexa
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • DeCYFIR recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Validação de segurança
    Média: 8.9
    9.0
    Relatórios de Inteligência
    Média: 9.0
    9.2
    Inteligência de endpoint
    Média: 8.6
    8.8
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CYFIRMA
    Ano de Fundação
    2017
    Localização da Sede
    Singapore, SG
    Twitter
    @cyfirma
    997 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    124 funcionários no LinkedIn®
    Telefone
    marketing@cyfirma.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

DeCYFIR da CYFIRMA é uma plataforma de Gestão de Paisagem de Ameaças Externas (ETLM) projetada para oferecer às organizações uma abordagem proativa e preditiva à cibersegurança. Ao contrário das ferra

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de DeCYFIR
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Detecção de Ameaças
12
Inteligência de Ameaças
10
Cibersegurança
9
Recursos
7
Segurança
7
Contras
Não é amigável para o usuário
4
Complexidade
3
Curva de Aprendizado
3
Personalização Limitada
3
Configuração Complexa
2
DeCYFIR recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Validação de segurança
Média: 8.9
9.0
Relatórios de Inteligência
Média: 9.0
9.2
Inteligência de endpoint
Média: 8.6
8.8
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
CYFIRMA
Ano de Fundação
2017
Localização da Sede
Singapore, SG
Twitter
@cyfirma
997 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
124 funcionários no LinkedIn®
Telefone
marketing@cyfirma.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM Security X-Force Threat Intelligence é uma solução de segurança que adiciona dados dinâmicos de ameaças da Internet às capacidades analíticas da Plataforma de Inteligência de Segurança IBM QRadar.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 41% Empresa
    • 29% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM X-Force Exchange recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Validação de segurança
    Média: 8.9
    8.8
    Relatórios de Inteligência
    Média: 9.0
    8.1
    Inteligência de endpoint
    Média: 8.6
    9.3
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    708,739 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
    Propriedade
    SWX:IBM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM Security X-Force Threat Intelligence é uma solução de segurança que adiciona dados dinâmicos de ameaças da Internet às capacidades analíticas da Plataforma de Inteligência de Segurança IBM QRadar.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 41% Empresa
  • 29% Médio Porte
IBM X-Force Exchange recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Validação de segurança
Média: 8.9
8.8
Relatórios de Inteligência
Média: 9.0
8.1
Inteligência de endpoint
Média: 8.6
9.3
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
708,739 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
Propriedade
SWX:IBM
(193)4.5 de 5
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes r

    Usuários
    • Engenheiro de Software
    • Estudante
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Pequena Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Intezer
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Precisão de Detecção
    3
    Facilidade de Uso
    3
    Proteção contra Malware
    3
    Segurança
    3
    Proteção de Segurança
    3
    Contras
    Interface Complexa
    2
    Design de Interface Ruim
    2
    Melhoria de UX
    2
    Controle de Acesso
    1
    Privacidade de Dados
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intezer recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Validação de segurança
    Média: 8.9
    9.3
    Relatórios de Inteligência
    Média: 9.0
    9.0
    Inteligência de endpoint
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intezer
    Ano de Fundação
    2015
    Localização da Sede
    New York
    Twitter
    @IntezerLabs
    10,269 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    79 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes r

Usuários
  • Engenheiro de Software
  • Estudante
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Pequena Empresa
  • 23% Médio Porte
Prós e Contras de Intezer
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Precisão de Detecção
3
Facilidade de Uso
3
Proteção contra Malware
3
Segurança
3
Proteção de Segurança
3
Contras
Interface Complexa
2
Design de Interface Ruim
2
Melhoria de UX
2
Controle de Acesso
1
Privacidade de Dados
1
Intezer recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Validação de segurança
Média: 8.9
9.3
Relatórios de Inteligência
Média: 9.0
9.0
Inteligência de endpoint
Média: 8.6
9.1
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Intezer
Ano de Fundação
2015
Localização da Sede
New York
Twitter
@IntezerLabs
10,269 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
79 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    McAfee Threat Intelligence Exchange otimiza a detecção e resposta a ameaças ao reduzir o intervalo entre o encontro com malware e o seu confinamento de dias, semanas e meses para milissegundos.

    Usuários
    • Engenheiro de Software
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 46% Médio Porte
    • 37% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trellix Threat Intelligence Exchange recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Validação de segurança
    Média: 8.9
    8.6
    Relatórios de Inteligência
    Média: 9.0
    8.1
    Inteligência de endpoint
    Média: 8.6
    8.4
    Facilidade de Uso
    Média: 9.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trellix
    Ano de Fundação
    2004
    Localização da Sede
    Milpitas, CA
    Twitter
    @Trellix
    242,194 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    810 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

McAfee Threat Intelligence Exchange otimiza a detecção e resposta a ameaças ao reduzir o intervalo entre o encontro com malware e o seu confinamento de dias, semanas e meses para milissegundos.

Usuários
  • Engenheiro de Software
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 46% Médio Porte
  • 37% Pequena Empresa
Trellix Threat Intelligence Exchange recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Validação de segurança
Média: 8.9
8.6
Relatórios de Inteligência
Média: 9.0
8.1
Inteligência de endpoint
Média: 8.6
8.4
Facilidade de Uso
Média: 9.1
Detalhes do Vendedor
Vendedor
Trellix
Ano de Fundação
2004
Localização da Sede
Milpitas, CA
Twitter
@Trellix
242,194 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
810 funcionários no LinkedIn®