# Melhor Software de Inteligência de Ameaças - Página 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de inteligência de ameaças fornece às organizações informações relacionadas às formas mais recentes de ameaças cibernéticas, como ataques de dia zero, novas formas de malware e exploits. As empresas usam essas ferramentas para manter seus padrões de segurança atualizados e aptos a enfrentar novas ameaças à medida que surgem. Essas ferramentas podem melhorar o desempenho de segurança ao fornecer informações sobre ameaças às suas redes específicas, infraestrutura e dispositivos de endpoint. O software de inteligência de ameaças fornece informações sobre perigos e como eles funcionam, suas capacidades e técnicas de remediação. Administradores de TI e profissionais de segurança usam os dados fornecidos para proteger melhor seus sistemas contra ameaças emergentes e planejar possíveis vulnerabilidades. As ferramentas alertam os usuários à medida que novas ameaças surgem e fornecem informações detalhando as melhores práticas para resolução.

Muitos produtos, como [software de gerenciamento de informações e eventos de segurança (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) e [software de gerenciamento de vulnerabilidades](https://www.g2.com/categories/vulnerability-management), podem se integrar ou fornecer informações semelhantes aos produtos de inteligência de ameaças. Além disso, esses produtos continuam a se integrar com inteligência artificial (IA) para melhor adaptar esse conjunto complexo de dados às necessidades específicas das organizações. Essas novas capacidades podem incluir a capacidade de gerar relatórios de ameaças com base em dados de inteligência de ameaças recém-agregados. Esses dados dizem respeito diretamente à organização onde o software está implantado. As novas capacidades também ajudam na criação de regras de detecção de ameaças com base em padrões observados nos comportamentos de atores maliciosos.

Para se qualificar para inclusão na categoria de Inteligência de Ameaças, um produto deve:

- Fornecer informações sobre ameaças e vulnerabilidades emergentes
- Detalhar práticas de remediação para ameaças comuns e emergentes
- Analisar ameaças globais em diferentes tipos de redes e dispositivos
- Adaptar informações de ameaças para soluções de TI específicas





## Category Overview

**Total Products under this Category:** 184


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 4,500+ Avaliações Autênticas
- 184+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Software de Inteligência de Ameaças At A Glance

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Melhor Desempenho:** [CTM360](https://www.g2.com/pt/products/ctm360-ctm360/reviews)
- **Mais Fácil de Usar:** [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews)
- **Mais Tendência:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Melhor Software Gratuito:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io é uma plataforma de monitoramento da dark web e inteligência de ameaças. Ela escaneia fóruns subterrâneos, mercados, sites de pastes e fontes de vazamento de dados para identificar credenciais expostas e dados sensíveis vinculados aos domínios, funcionários ou clientes de uma organização. A plataforma detecta credenciais comprometidas de vazamentos de dados e infecções por malware de roubo de informações. Quando dispositivos são infectados com malwares de roubo de informações, Whiteintel.io identifica credenciais coletadas antes que possam ser usadas para acesso não autorizado. Os usuários recebem alertas quando os dados de sua organização aparecem em fontes da dark web ou em conjuntos de dados de vazamentos conhecidos. Whiteintel.io agrega descobertas em um painel centralizado onde equipes de segurança podem pesquisar, filtrar e investigar exposições. A plataforma suporta monitoramento de domínios, consultas de credenciais baseadas em e-mail e rastreamento de atividades de atores de ameaças.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fthreat-intelligence%3Fpage%3D5&amp;secure%5Btoken%5D=919e2e4a52809235bfdc9f01b99ba8305ec345670f4e12a11399c9536f5bc593&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CYJAX](https://www.g2.com/pt/products/cyjax/reviews)
  A CYJAX é uma empresa de tecnologia premiada e fornecedora de serviços de inteligência de ameaças digitais para corporações internacionais, agências de aplicação da lei e o setor público. Usando nossa tecnologia de ponta e nossa equipe de analistas de classe mundial, a CYJAX monitora a Internet para identificar os riscos digitais para sua organização provenientes de ameaças cibernéticas, riscos reputacionais e da Darknet. A CYJAX fornece um serviço de Resposta a Incidentes e Investigação que oferece uma abordagem calma e estruturada para ajudar as organizações quando ocorre uma violação. Nossas metodologias proativas fazem sentido do ruído e ajudam a tomar decisões inteligentes, garantindo o futuro para nossos clientes.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Inteligência de endpoint:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Vendedor:** [CYJAX](https://www.g2.com/pt/sellers/cyjax)
- **Ano de Fundação:** 2012
- **Localização da Sede:** London, GB
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyjax/ (30 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 2. [Digital Vaccine Labs](https://www.g2.com/pt/products/digital-vaccine-labs/reviews)
  Os filtros de Vacina Digital ajudam sua organização a controlar o ciclo de vida do gerenciamento de patches, fornecendo cobertura preventiva entre a descoberta de uma vulnerabilidade e a disponibilidade de um patch, além de proteção adicional para software legado fora de suporte.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/pt/sellers/trend-micro)
- **Ano de Fundação:** 1988
- **Localização da Sede:** Tokyo
- **Página do LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 funcionários no LinkedIn®)
- **Propriedade:** OTCMKTS:TMICY
- **Receita Total (USD mm):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


### 3. [FORESIET Threat Intelligence](https://www.g2.com/pt/products/foresiet-threat-intelligence/reviews)
  Foresiet é uma plataforma de proteção contra riscos digitais &quot;integrada&quot; habilitada por IA baseada em SaaS. É uma solução poderosa de inteligência de ameaças que pode prever efetivamente os ciberataques aos quais o cliente está pré-exposto, avaliar e quantificar automaticamente o risco e se recuperar de uma epidemia de violações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validação de segurança:** 8.3/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 10.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.3/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [FORESIET](https://www.g2.com/pt/sellers/foresiet)
- **Localização da Sede:** Bangalore, IN
- **Página do LinkedIn®:** https://www.linkedin.com/company/foresiet/ (14 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 4. [Google Threat Intelligence](https://www.g2.com/pt/products/google-threat-intelligence/reviews)
  Mandiant Advantage é uma plataforma XDR de múltiplos fornecedores que oferece a expertise transformadora e a inteligência de linha de frente da Mandiant para equipes de segurança de todos os tamanhos.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,910,461 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 5. [HuntingAlice](https://www.g2.com/pt/products/huntingalice/reviews)
  HuntingAlice é uma plataforma de prospecção de IA orientada por intenções e geração de leads B2B. Em vez de construir listas de contatos estáticas, HuntingAlice impulsiona a prospecção moderna detectando sinais reais de compra pública de pessoas que correspondem ao seu ICP. Ela utiliza uma escuta profunda e contínua no LinkedIn e redes profissionais para identificar prospects no mercado exatamente quando mostram intenção, transformando esses sinais em leads prontos para abordagem com um contexto claro de gatilho. HuntingAlice ajuda você a: - Automatizar a prospecção de vibrações com IA, reduzindo o tempo gasto em pesquisa manual e construção de listas - Gerar leads B2B de maior qualidade ao focar em compradores no mercado - Aumentar as taxas de resposta e melhorar as taxas de sucesso com abordagens baseadas em contexto HuntingAlice é construída para equipes de prospecção outbound e proativas: - Vendas e Desenvolvimento de Negócios - Equipes SDR/BDR - Equipes de parcerias e alianças - Fundadores de startups realizando vendas lideradas por fundadores - Agências de geração de leads


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Sumosimo](https://www.g2.com/pt/sellers/sumosimo)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/sumosimo/ (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


### 6. [Hunto AI](https://www.g2.com/pt/products/hunto-ai/reviews)
  Hunto AI é uma plataforma agente, 100% autônoma, desenvolvida especificamente para monitorar e quantificar suas ameaças externas. Monitoramos proativamente ativos externos, detectamos a personificação de marca e infraestrutura de fraude no mundo real, e executamos remoções rápidas, enquanto mapeamos cada descoberta para provas prontas para auditoria. - CTOs obtêm redução mensurável da probabilidade de violação e SLAs de tempo para mitigação. - CEOs/CMOs obtêm supressão de abuso de marca e proteção de receita. - A conformidade recebe relatórios que seus auditores realmente aceitam. Hunto AI oferece uma visão ao vivo e quantificada da exposição, risco externo e o caminho mais rápido para corrigir.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Facilidade de Uso:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Hunto AI](https://www.g2.com/pt/sellers/hunto-ai)
- **Ano de Fundação:** 2023
- **Localização da Sede:** Melbourne, AU
- **Página do LinkedIn®:** https://www.linkedin.com/company/hunto-ai/ (5 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 25% Empresa


#### Pros & Cons

**Pros:**

- Monitoramento (6 reviews)
- Automação (5 reviews)
- Detecção (5 reviews)
- Insights (4 reviews)
- Detecção de Ameaças (4 reviews)

**Cons:**

- Falta de Automação (1 reviews)
- Automação Limitada (1 reviews)
- Problemas do Módulo (1 reviews)

### 7. [HYAS Insight](https://www.g2.com/pt/products/hyas-insight/reviews)
  HYAS Insight fornece às equipes de resposta a ameaças e fraudes uma visibilidade nunca antes vista sobre tudo o que você precisa saber sobre um ataque. Isso inclui a origem, a infraestrutura atual sendo usada, alertas quando uma nova infraestrutura relevante é criada e qualquer infraestrutura que provavelmente será usada contra você no futuro. As principais empresas da Fortune 500 confiam em nossas fontes de dados exclusivas e em nosso mecanismo de coleta não tradicional para impulsionar suas investigações de segurança e fraude.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validação de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 8.3/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.3/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [HYAS](https://www.g2.com/pt/sellers/hyas)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Vancouver, , CA
- **Twitter:** @hyasinc (1,116 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/hyas-inc/ (28 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 8. [Kaspersky Threat Intelligence](https://www.g2.com/pt/products/kaspersky-threat-intelligence/reviews)
  Um único ponto de acesso para todos os dados de inteligência de ameaças legíveis por humanos — projetado tanto para TI quanto para OT — onde os serviços trabalham juntos para se reforçarem mutuamente. O Kaspersky Threat Intelligence Portal fornece acesso a todos os dados de inteligência de ameaças legíveis por humanos através de uma interface web unificada, onde os serviços trabalham juntos para se aprimorarem mutuamente. Ao combinar todo o conhecimento e experiência, utilizando tecnologias de processamento e análise de dados, o portal ajuda as organizações financeiras a combaterem efetivamente o cenário moderno de ameaças cibernéticas. • Fornece um único ponto de acesso a inteligência de ameaças confiável e atualizada para prevenção precoce de ataques e investigação de incidentes • Oferece um panorama de ameaças relevante considerando especificidades da indústria e regionais • Fortalece os processos de análise de arquivos através de sandboxing, atribuição de ataques e detecção de similaridade de arquivos • Ajuda a proteger a reputação da marca rastreando ativos digitais e ameaças em recursos da darknet • Fornece relatórios sobre ameaças relacionadas a grupos APT, cibercriminosos com motivação financeira e organizações industriais


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Kaspersky](https://www.g2.com/pt/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Ano de Fundação:** 1997
- **Localização da Sede:** Moscow
- **Twitter:** @kasperskylabind (1,294 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 funcionários no LinkedIn®)
- **Telefone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


#### Pros & Cons

**Pros:**

- Proteção contra Malware (1 reviews)
- Atualizações (1 reviews)

**Cons:**

- Digitalização Ineficiente (1 reviews)
- Intensivo em Recursos (1 reviews)

### 9. [Phantom Threat Intelligence](https://www.g2.com/pt/products/phantom-threat-intelligence/reviews)
  Phantom é a plataforma de inteligência de ameaças alimentada por IA que oferece insights de ataques em tempo real, defesa proativa e monitoramento avançado de fontes públicas e ocultas para credenciais comprometidas, dados violados e tendências de ataques, ajudando as equipes de segurança a se manterem à frente das ameaças cibernéticas.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Relatórios de Inteligência:** 10.0/10 (Category avg: 9.1/10)
- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Velstadt](https://www.g2.com/pt/sellers/velstadt)
- **Ano de Fundação:** 2018
- **Localização da Sede:** Kyiv, UA
- **Twitter:** @velstadt_com (597 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/velstadt (3 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


#### Pros & Cons

**Pros:**

- Alertas (1 reviews)
- Automação (1 reviews)
- Monitoramento (1 reviews)
- Tempo de Resposta (1 reviews)
- Detecção de Ameaças (1 reviews)


### 10. [Pulsedive](https://www.g2.com/pt/products/pulsedive/reviews)
  Pulsedive é uma plataforma de inteligência de ameaças centrada no analista, que pode fornecer aos usuários inteligência de ameaças comunitárias abrangente para ajudar a identificar ameaças conhecidas. Pulsedive está atualmente consumindo mais de 40 feeds de OSINT, o que equivale a mais de um milhão de IPs, domínios e URLs que podem ser pesquisados gratuitamente em https://pulsedive.com. Uma solução dedicada está disponível para clientes empresariais que desejam consumir inteligência de ameaças de fornecedores e gerenciar seus dados internos e privados sem compartilhá-los com a comunidade.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Pulsedive](https://www.g2.com/pt/sellers/pulsedive)
- **Ano de Fundação:** 2017
- **Localização da Sede:** New Jersey, US
- **Twitter:** @pulsedive (3,268 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/pulsedive/ (2 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


### 11. [Searchlight Cyber](https://www.g2.com/pt/products/searchlight-cyber/reviews)
  SOBRE A SEARCHLIGHT CYBER: A Searchlight Cyber foi fundada em 2017 com a missão de impedir que criminosos ajam com impunidade. Com sua oferta pioneira de Gestão de Exposição a Ameaças Preventivas (PTEM), a Searchlight ajuda as organizações a identificar exposições e neutralizar ameaças antes que os ataques comecem. A Searchlight unifica as principais ferramentas de Gestão de Superfície de Ataque, inteligência da dark web e gestão de riscos para ajudar as organizações a separar o sinal do ruído e priorizar as ameaças que importam. É utilizada por algumas das maiores empresas do mundo, agências governamentais e de aplicação da lei, e pelos provedores de serviços de segurança gerenciada na vanguarda da proteção de clientes contra ameaças externas. ASSETNOTE: FERRAMENTA DE GESTÃO DE SUPERFÍCIE DE ATAQUE DA SEARCHLIGHT CYBER O Assetnote escaneia e verifica exposições em toda a sua superfície de ataque externa a cada hora – cobrindo ativos conhecidos, TI sombra, ferramentas de terceiros e infraestrutura em nuvem – entregando descobertas validadas de alto sinal, cada uma com uma prova de conceito (POC) funcional. Apoiado por uma equipe interna de pesquisa de segurança ofensiva que caça ativamente vulnerabilidades de dia zero nas ferramentas das quais sua organização depende, alimentando descobertas diretamente na plataforma, muitas vezes meses antes da divulgação pública e antes que a corrida para correção comece. A solução Assetnote inclui: ‣ Escaneamento de superfície de ataque a cada hora ‣ Motor de exposição de alto sinal – valida programaticamente cada descoberta pronta para remediação imediata ‣ Pesquisa de vulnerabilidades de dia zero através de nossa equipe interna de pesquisa de segurança ofensiva ‣ Monitoramento proativo de IOC ‣ Construtor de assinaturas personalizadas para executar suas próprias verificações de segurança ‣ Suporte amplo de integração via integrações pré-construídas, API e CLI para fluxos de trabalho personalizados CERBERUS: FERRAMENTA DE INVESTIGAÇÃO DA DARK WEB DA SEARCHLIGHT CYBER O Cerberus oferece às equipes de segurança e aplicação da lei acesso seguro e pesquisável a 475 bilhões de pontos de dados ao vivo e recapturados abrangendo fóruns da dark web, grupos de ransomware, mercados ilícitos e canais criptografados – incluindo fontes fechadas que outras plataformas não conseguem alcançar. A solução Cerberus inclui: ‣ Acesso pesquisável a 475B+ pontos de dados ao vivo e recapturados, incluindo credenciais vazadas ‣ Dashboards de grupos de ransomware, IAB e mercado continuamente atualizados ‣ Acelere suas investigações com o Assistente de Pesquisa de IA ‣ Navegador Stealth – uma máquina virtual da dark web embutida para investigação anônima de fontes Tor e I2P no navegador ‣ Alertas automatizados e gestão de casos para monitorar atores de ameaças e atividades relevantes para sua organização ‣ Tradução com IA – tradução otimizada para conteúdo da dark web DARKIQ: FERRAMENTA DE MONITORAMENTO DA DARK WEB E PRÉ-ATAQUE DA SEARCHLIGHT CYBER O DarkIQ monitora continuamente indicadores de pré-ataque, como credenciais vazadas, infraestrutura de phishing e conversas na dark web, com monitoramento de tráfego proprietário da dark web. Todos os alertas são mapeados para o MITRE ATT&amp;CK, dando às equipes o contexto para responder mais rápido e mais cedo na cadeia de eliminação. A solução DarkIQ inclui: ‣ Monitoramento contínuo de fontes fechadas para menções à sua organização, marca e pessoal ‣ Detecção de infostealer e credenciais – identifica automaticamente dispositivos infectados por infostealer e credenciais expostas ‣ Monitoramento de tráfego da dark web de todo o tráfego Tor de entrada e saída para qualquer endereço IP, CIDR ou domínio na sua rede ‣ Serviço de detecção e remoção de phishing – identifica automaticamente infraestrutura fraudulenta e toma medidas com remoções embutidas ‣ Mapeamento MITRE ATT&amp;CK – todos os alertas são automaticamente mapeados para técnicas relevantes do MITRE ATT&amp;CK e mitigações recomendadas ‣ Painel de saúde da empresa e relatórios para demonstrar o impacto da sua equipe para a liderança INTANGIC: PRODUTO DE QUANTIFICAÇÃO DE RISCO CIBERNÉTICO DA SEARCHLIGHT CYBER O Intangic é o produto de quantificação de risco cibernético da Searchlight Cyber e a camada de risco de negócios de sua plataforma de Gestão de Exposição a Ameaças Preventivas (PTEM). Baseado em mais de 7 anos de dados de violações em 20.000 empresas, utilizando inteligência em tempo real da dark web e táticas de adversários, o Intangic substitui modelos de pontuação estáticos por análise preditiva validada por seguros – sinalizando preventivamente para as organizações quando estão sendo ativamente alvo e comparando esse risco com os pares da indústria. Construído para seguradoras, comitês de risco e equipes de segurança, o Intangic torna o risco cibernético quantificável, segurável e rastreável, dando aos líderes as evidências para agir cedo e relatar resultados mensuráveis. A solução Intangic inclui: ‣ Quantificação de risco cibernético em tempo real – modela o risco cibernético diretamente com base em dados de atacantes extraídos de mais de 7 anos de inteligência de violações em 20.000 empresas, substituindo pontuações baseadas em planilhas estáticas por análise dinâmica baseada em evidências ‣ Visibilidade do comportamento do atacante – fornece visibilidade preventiva sobre se atores de ameaças estão ativamente mirando sua organização, sua cadeia de suprimentos ou seu setor, permitindo intervenção mais cedo antes que os incidentes escalem ‣ Benchmarking de pares – compara instantaneamente sua postura de risco cibernético com os pares da indústria, dando aos líderes de segurança e comitês de risco uma visão clara e comparativa da exposição relativa ‣ Pontuação de risco de terceiros e cadeia de suprimentos – identifica fornecedores críticos e avalia seu impacto financeiro e perfil de risco cibernético, revelando riscos ocultos em sua rede de fornecedores antes que se tornem seu problema ‣ Análise preditiva validada por seguros – modelos de risco são derivados de análise preditiva de nível de seguro, tornando os resultados diretamente aplicáveis a precificação, subscrição e decisões de cobertura de seguros cibernéticos ‣ Monitoramento de risco em nível de portfólio – monitora e relata dinamicamente o risco em todo um portfólio de ativos ou clientes, permitindo que comitês de risco, seguradoras e MSSPs gerenciem a exposição financeira em escala


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Searchlight Security](https://www.g2.com/pt/sellers/searchlight-security)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Port Solent, GB
- **Twitter:** @SLCyberSec (1,115 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/searchlight-cyber (76 funcionários no LinkedIn®)
- **Propriedade:** Private

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


### 12. [SentinelOne Singularity Threat Intelligence](https://www.g2.com/pt/products/sentinelone-singularity-threat-intelligence/reviews)
  A Singularity Threat Intelligence da SentinelOne é uma solução abrangente de cibersegurança projetada para fornecer às organizações insights acionáveis em tempo real sobre ameaças emergentes. Ao integrar inteligência avançada de ameaças diretamente na Plataforma Singularity, ela permite mecanismos de defesa proativos contra ataques cibernéticos sofisticados. Principais Características e Funcionalidades: - Inteligência de Ameaças em Tempo Real: Fornece informações atualizadas sobre as últimas ameaças cibernéticas, garantindo que as organizações possam responder rapidamente a riscos potenciais. - Integração Sem Costura: Integra-se diretamente com a Plataforma Singularity, aprimorando as medidas de segurança existentes sem a necessidade de ferramentas adicionais. - Resposta Automatizada: Utiliza automação impulsionada por IA para detectar, analisar e responder a ameaças, reduzindo a necessidade de intervenção manual. - Cobertura Abrangente: Monitora endpoints, cargas de trabalho em nuvem e dispositivos IoT, proporcionando uma visão holística da postura de segurança da organização. Valor Principal e Problema Resolvido: A Singularity Threat Intelligence capacita as organizações a se manterem à frente dos adversários cibernéticos, fornecendo dados de ameaças oportunos e relevantes. Esta abordagem proativa minimiza o risco de violações, reduz os tempos de resposta e melhora a resiliência geral da segurança. Ao automatizar a detecção e resposta a ameaças, alivia a carga sobre as equipes de segurança, permitindo que se concentrem em iniciativas estratégicas em vez de na gestão rotineira de ameaças.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validação de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 10.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 10.0/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


#### Pros & Cons

**Pros:**

- Eficiência de Detecção (1 reviews)
- Detecção de Ameaças (1 reviews)

**Cons:**

- Curva de Aprendizado Difícil (1 reviews)

### 13. [Silobreaker](https://www.g2.com/pt/products/silobreaker/reviews)
  Silobreaker é uma plataforma de inteligência nativa de IA que unifica dados, análises avançadas e expertise humana para fornecer insights de alta qualidade onde mais importa. Projetado para equipes de segurança, ameaça e risco, o motor de inteligência proprietário da Silobreaker automatiza a coleta, fusão e análise de dados cibernéticos, geopolíticos e físicos. Com fluxos de trabalho orientados por PIR, automação agente e relatórios prontos para executivos, a Silobreaker ajuda empresas globais e governos a antecipar ameaças, acelerar decisões, proteger suas pessoas, operações e ativos, e construir resiliência com confiança.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Relatórios de Inteligência:** 8.3/10 (Category avg: 9.1/10)
- **Facilidade de Uso:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Silobreaker](https://www.g2.com/pt/sellers/silobreaker)
- **Ano de Fundação:** 2005
- **Localização da Sede:** London, GB
- **Twitter:** @Silobreaker (1,949 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/silobreaker/ (68 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 50% Pequena Empresa


### 14. [Threat Intelligence Platform](https://www.g2.com/pt/products/threat-intelligence-platform/reviews)
  Uma Plataforma de Inteligência de Ameaças (TIP) para Equipes em Crescimento Nossa solução abrangente com feeds premium, enriquecimento e automação que acelera a defesa proativa a uma fração do custo de outras TIPs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Cyware](https://www.g2.com/pt/sellers/cyware)
- **Ano de Fundação:** 2016
- **Localização da Sede:** Jersey City, New Jersey, United States
- **Twitter:** @CywareCo (4,476 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyware/ (253 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


### 15. [Threatlens Core](https://www.g2.com/pt/products/threatlens-core/reviews)
  ThreatLens Core é uma plataforma de automação de operações de segurança e inteligência de ameaças de nível empresarial, aumentada por IA, que melhora os ambientes existentes de SIEM, EDR e XDR. Opera como uma camada de inteligência e orquestração—enriquecendo alertas, correlacionando indicadores de comprometimento (IOCs), mapeando o comportamento de adversários para o MITRE ATT&amp;CK e gerando playbooks de resposta guiados. ThreatLens Core ajuda as equipes de segurança a reduzir a fadiga de alertas, acelerar investigações e melhorar o tempo médio de resposta (MTTR) sem substituir sua pilha de segurança atual. Ao contrário das ferramentas SOAR tradicionais que dependem fortemente da engenharia manual de playbooks, o ThreatLens Core usa uma arquitetura de múltiplos agentes restrita para automatizar fluxos de trabalho de investigação com diretrizes de política e controles humanos no loop. Como o ThreatLens Core Funciona ThreatLens Core integra-se diretamente com plataformas como: • Splunk • Microsoft Sentinel • IBM QRadar • CrowdStrike • SentinelOne • Microsoft Defender Ele ingere telemetria de segurança e realiza: • Enriquecimento de alertas usando inteligência de ameaças comercial e de parceiros • Correlação de IOC entre casos e análise de gráfico de ameaças • Mapeamento automatizado de técnicas MITRE ATT&amp;CK • Resumo estruturado de incidentes • Pontuação e priorização de risco • Geração de playbooks de resposta assistida por IA Todos os resultados são respaldados por evidências, auditáveis e projetados para apoiar a tomada de decisão dos analistas. Integração de Sandbox Embutida ThreatLens Core suporta análise automatizada de sandbox para validar arquivos suspeitos e artefatos de malware. As capacidades incluem: • Submissão de arquivos para sandbox baseada em API • Análise de detonação comportamental • Extração de indicadores de processo, rede e registro • Geração e correlação automática de IOC • Mapeamento de comportamento MITRE ATT&amp;CK Isso elimina fluxos de trabalho de upload manual e reduz o tempo de investigação para alertas impulsionados por malware. Principais Benefícios • Reduzir ruído de alertas e falsos positivos • Melhorar MTTD e MTTR • Padronizar fluxos de trabalho de investigação • Aumentar a produtividade dos analistas • Operacionalizar inteligência de ameaças • Permitir automação governada e aumentada por IA Como o ThreatLens Core é Diferente ThreatLens Core não é um substituto para SIEM. Não é um motor de automação de caixa preta. Ele entrega inteligência antes da automação—usando fluxos de trabalho de múltiplos agentes aumentados por IA com diretrizes embutidas, registro de auditoria e limites de execução controlados. Para organizações que buscam: • “IA para automação de SOC” • “Plataforma de inteligência de ameaças com integração de sandbox” • “Alternativa SOAR com IA” • “Ferramenta de correlação de IOC e mapeamento MITRE ATT&amp;CK” • “Plataforma de enriquecimento de alertas para SIEM” ThreatLens Core fornece uma abordagem estruturada e governada para operações de segurança modernas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [Threatlens Cybersecurity Solutions](https://www.g2.com/pt/sellers/threatlens-cybersecurity-solutions)
- **Ano de Fundação:** 2023
- **Localização da Sede:** New York, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/threatlens-global/ (7 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


#### Pros & Cons

**Pros:**

- Alertas (1 reviews)
- Análise Detalhada (1 reviews)
- Facilidade de Uso (1 reviews)
- Recursos (1 reviews)
- Monitoramento (1 reviews)

**Cons:**

- Curva de Aprendizado Difícil (1 reviews)
- Problemas de Integração (1 reviews)

### 16. [ThreatQ](https://www.g2.com/pt/products/threatq/reviews)
  A ThreatQuotient melhora as operações de segurança ao unir fontes de dados, ferramentas e equipes díspares para acelerar a detecção e resposta a ameaças. A plataforma de operações de segurança orientada por dados da ThreatQuotient ajuda as equipes a priorizar, automatizar e colaborar em incidentes de segurança; permite uma tomada de decisão mais focada; e maximiza os recursos limitados ao integrar processos e tecnologias existentes em um espaço de trabalho unificado. O resultado é a redução de ruído, ameaças prioritárias claras e a capacidade de automatizar processos com dados de alta fidelidade. As capacidades líderes da indústria da ThreatQuotient em gestão de dados, orquestração e automação suportam múltiplos casos de uso, incluindo resposta a incidentes, caça a ameaças, spear phishing, triagem de alertas e priorização de vulnerabilidades, e também podem servir como uma plataforma de inteligência de ameaças. A ThreatQuotient está sediada no norte da Virgínia, com operações internacionais baseadas na Europa, MENA e APAC. Para mais informações, visite www.threatquotient.com.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Validação de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 10.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 10.0/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [ThreatQuotient](https://www.g2.com/pt/sellers/threatquotient)
- **Ano de Fundação:** 2013
- **Localização da Sede:** Ashburn, US
- **Twitter:** @ThreatQuotient (2,282 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/threatquotient/ (59 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 17. [VMRay](https://www.g2.com/pt/products/vmray/reviews)
  Sandboxing reinventado contra as ameaças de hoje - e de amanhã. Na VMRay, nosso propósito é libertar o mundo de ameaças digitais indetectáveis. Liderados por pioneiros renomados em cibersegurança, desenvolvemos tecnologias de ponta para detectar e analisar ameaças desconhecidas, evasivas e sofisticadas que outros não conseguem identificar. Capacitamos organizações a acelerar a análise e resposta, automatizar tarefas de segurança e construir sua própria inteligência de ameaças, fornecendo a melhor plataforma de detecção e análise do mundo para ameaças de malware e phishing. \_\_\_ O público-alvo da VMRay abrange uma ampla gama de organizações, incluindo empresas como grandes firmas de tecnologia, bancos e organizações financeiras, empresas líderes de manufatura, firmas de contabilidade e consultoria, provedores de serviços de segurança gerenciada (MSSPs) e entidades governamentais. Esses usuários enfrentam o desafio assustador de proteger dados sensíveis contra ameaças cibernéticas cada vez mais sofisticadas. As tecnologias exclusivas da VMRay, baseadas no sandbox mais avançado do mundo que emprega uma abordagem baseada em hipervisor, permitem que os usuários observem amostras maliciosas em um ambiente completamente invisível. Essa capacidade não apenas melhora a precisão e profundidade da detecção de ameaças, mas também garante que as equipes de segurança possam analisar ameaças sem interferência das táticas evasivas empregadas por atores de ameaças cibernéticas. Ao classificar, filtrar e priorizar meticulosamente os resultados, a VMRay oferece relatórios claros e acionáveis que eliminam o ruído frequentemente associado à análise avançada de ameaças. Essa clareza é crucial para as equipes de segurança, pois permite que se concentrem nos insights de maior prioridade sem serem sobrecarregadas por dados irrelevantes. Além disso, as capacidades de integração da VMRay permitem integrações perfeitas com ferramentas de segurança existentes, como sistemas de Detecção e Resposta de Endpoint (EDR), plataformas de Orquestração, Automação e Resposta de Segurança (SOAR) e plataformas de Inteligência de Ameaças, melhorando a eficiência operacional geral das equipes SOC e CTRI, respondedores de incidentes e caçadores de ameaças. Além de sua capacidade tecnológica, a VMRay coloca uma forte ênfase na privacidade e controle de dados. Ao contrário de muitos concorrentes, a VMRay não compartilha relatórios de análise de clientes, indicadores de comprometimento (IOCs) e qualquer tipo de dados com terceiros, garantindo que informações sensíveis permaneçam confidenciais. Os clientes têm a flexibilidade de escolher seus locais de hospedagem de dados (na Alemanha e nos EUA) e durações, o que é particularmente benéfico para organizações que devem cumprir regulamentos de privacidade rigorosos. Esse compromisso com a privacidade, combinado com as soluções inovadoras da VMRay, posiciona a empresa como um parceiro confiável para organizações que buscam fortalecer sua resiliência cibernética e aprimorar a maturidade do SOC. Em última análise, a dedicação da VMRay à inovação contínua, juntamente com seu foco em fornecer análises de ameaças confiáveis e claras, faz dela um jogador formidável no cenário de análise de malware. Ao abordar as complexidades das ameaças cibernéticas modernas com precisão e clareza, a VMRay capacita as organizações a navegar pelos desafios da cibersegurança com confiança, garantindo que estejam bem equipadas para se defender contra ameaças atuais e futuras.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Facilidade de Uso:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [VMRay](https://www.g2.com/pt/sellers/vmray)
- **Website da Empresa:** https://www.vmray.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Bochum, DE
- **Twitter:** @vmray (4,080 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/vmray/ (115 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Empresa, 14% Pequena Empresa


#### Pros & Cons

**Pros:**

- Automação (3 reviews)
- Suporte ao Cliente (2 reviews)
- Facilidade de Uso (2 reviews)
- Soluções (2 reviews)
- Detecção de Ameaças (2 reviews)

**Cons:**

- Curva de Aprendizado Difícil (1 reviews)
- Configuração Difícil (1 reviews)
- Caro (1 reviews)
- Desempenho de Detecção Fraco (1 reviews)
- Melhoria de UX (1 reviews)

### 18. [VulnCheck  Exploit and Vulnerability Intelligence](https://www.g2.com/pt/products/vulncheck-exploit-and-vulnerability-intelligence/reviews)
  Uma plataforma de Inteligência de Ameaças Cibernéticas de próxima geração, que fornece inteligência sobre exploits e vulnerabilidades diretamente nas ferramentas, processos, programas e sistemas que precisam disso para superar os adversários.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Validação de segurança:** 10.0/10 (Category avg: 9.0/10)
- **Relatórios de Inteligência:** 10.0/10 (Category avg: 9.1/10)
- **Inteligência de endpoint:** 8.3/10 (Category avg: 8.6/10)
- **Facilidade de Uso:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendedor:** [VulnCheck](https://www.g2.com/pt/sellers/vulncheck)
- **Ano de Fundação:** 2021
- **Localização da Sede:** Lexington, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/vulncheck (50 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


#### Pros & Cons

**Pros:**

- Precisão da Informação (1 reviews)
- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Capacidades de Integração (1 reviews)
- Confiabilidade (1 reviews)


### 19. [AhnLab TIP (Threat Intelligence Platform)](https://www.g2.com/pt/products/ahnlab-tip-threat-intelligence-platform/reviews)
  AhnLab TIP é o cérebro por trás de nossas plataformas de segurança, ajudando os usuários a tomar decisões informadas com nossa inteligência de ameaças acionável e de alta fidelidade. Por que AhnLab TIP • Inteligência de Ameaças Acionável Uma informação genérica de ameaças, curada e analisada no AhnLab TIP, torna-se a inteligência de ameaças cibernéticas acionável que impulsiona uma resposta acelerada. Isso permite que os usuários abordem efetivamente ameaças cibernéticas não identificadas e iminentes de maneira oportuna. • Impulsionando o Planejamento Estratégico AhnLab TIP entrega diferentes tipos de inteligência de ameaças – incluindo pesquisas inovadoras, perfis de atores de ameaças, vazamentos na dark web e mais – para prever ameaças cibernéticas futuras e impedi-las de se materializarem. Isso capacita as organizações a tomarem decisões de segurança baseadas em inteligência no nível do conselho e implementarem orçamentos orientados por prioridades. • Inteligência Específica para o Cliente AhnLab TIP realiza um monitoramento contínuo de - cobertura da mídia, redes sociais, fontes abertas e fechadas, e mais – para ajudar os clientes a aprender sobre questões de segurança relacionadas às suas organizações a qualquer momento. A plataforma notifica os usuários ao identificar questões relevantes para que possam responder em minutos. Características Principais • Consulta de Ameaças Os usuários podem pesquisar várias informações de ameaças abrangendo - IOCs, tipos de ameaças, atores de ameaças, informações comportamentais, e mais – para alimentar uma visão unificada das ameaças cibernéticas e decisões de segurança baseadas em inteligência. A funcionalidade efetivamente preenche a lacuna entre ameaças cibernéticas e a detecção e resposta reais, proporcionando uma maior consciência situacional. • Análise de Sandbox na Nuvem AhnLab TIP executa malware em um ambiente virtual para sua análise dinâmica de sandbox na nuvem. Em seguida, examina o malware realizando um despejo de memória e análise de comportamento para entender o risco que pode representar para a organização. • Perfil de Atores de Ameaças Nossos pesquisadores nunca param de investigar adversários globais. AhnLab TIP entrega continuamente dados relevantes, feed de inteligência de ameaças e conteúdo para capacitar os usuários a entenderem melhor diferentes atores de ameaças e projetarem estratégias de segurança com confiança. • Análise de Fontes Fechadas AhnLab TIP realiza monitoramento contínuo de fontes fechadas, como fóruns subterrâneos, deep web e dark web, para agregar dados em tempo real e desbloquear inteligência de ameaças para os clientes. Isso os ajuda a entender o que está acontecendo abaixo da superfície da web e como isso pode afetar especificamente seus negócios. • Recorte de Notícias Ao fornecer eventos atuais de segurança global e links para blogs ou sites de atores de ameaças, AhnLab TIP impulsiona os usuários a se defenderem contra ataques de engenharia social e executarem uma resposta rápida a ameaças cibernéticas originadas de ativos.




**Seller Details:**

- **Vendedor:** [AhnLab](https://www.g2.com/pt/sellers/ahnlab-7be65c0f-4030-4ddd-9d2c-8413df0f9f71)
- **Ano de Fundação:** 1995
- **Localização da Sede:** Seongnam-si, KR
- **Twitter:** @AhnLab_SecuInfo (2,948 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ahnlab-inc./ (639 funcionários no LinkedIn®)



### 20. [AI-OS by OwlSense](https://www.g2.com/pt/products/ai-os-by-owlsense/reviews)
  AI-OS da OwlSense é uma plataforma avançada de inteligência de código aberto (OSINT) projetada para ajudar organizações a detectar, analisar e responder a ameaças digitais emergentes. Ela capacita equipes de segurança, agências e empresas a descobrir riscos ocultos, monitorar desinformação e construir resiliência contra campanhas maliciosas. Capacidades Principais: Detecção Precoce de Ameaças: Identifique falhas e reconheça indicadores iniciais de desinformação coordenada ou atividades desestabilizadoras. Exposição de Campanhas: Rastreie indivíduos e redes por trás de narrativas prejudiciais para melhorar a responsabilização e permitir uma resposta mais rápida. Contrarrestar a Radicalização: Detecte e analise métodos de doutrinação, perfilando influenciadores chave e seu alcance. Análise Abrangente de Mídia: Processe texto, áudio, vídeo e imagens para fornecer um quadro completo de inteligência. Insights Comportamentais: Aplique perfis psicométricos e comportamentais para antecipar riscos e apoiar a tomada de decisões proativas. AI-OS da OwlSense fornece uma estrutura de inteligência holística, ajudando organizações a se manterem à frente das ameaças online em evolução.




**Seller Details:**

- **Vendedor:** [OwlSense](https://www.g2.com/pt/sellers/owlsense)
- **Localização da Sede:** UAE
- **Página do LinkedIn®:** https://www.linkedin.com/company/theowlsense (2 funcionários no LinkedIn®)



### 21. [Augur](https://www.g2.com/pt/products/seclytics-augur/reviews)
  Seclytics oferece a única plataforma baseada em ciência da indústria, que caça adversários na natureza, durante suas fases de configuração, e fornece Previsões de Ataque precisas, verificáveis e acionáveis que nossos clientes usam para prevenir seus ataques completamente, e integrar nossos pivôs de maior valor que conectam os pontos que outras tecnologias perdem. Isso economiza tempo, dinheiro e proporciona eficiências operacionais indisponíveis em outras soluções.




**Seller Details:**

- **Vendedor:** [Augur Security](https://www.g2.com/pt/sellers/augur-security)
- **Ano de Fundação:** 2014
- **Localização da Sede:** San Diego, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/seclytics/ (25 funcionários no LinkedIn®)



### 22. [Breach Risk](https://www.g2.com/pt/products/breach-risk/reviews)
  O UpGuard Breach Risk é uma solução de gerenciamento de superfície de ataque impulsionada por IA que capacita equipes de segurança enxutas a ver o que os atacantes veem e a controlar seu risco externo. Como parte da plataforma UpGuard Cyber Risk Posture Management (CRPM), integra-se perfeitamente com Vendor Risk e User Risk para fornecer uma defesa unificada contra ameaças cibernéticas modernas. À medida que as organizações crescem, sua presença digital se expande além do firewall, criando pontos cegos perigosos. Ferramentas tradicionais muitas vezes não detectam esses sinais externos, deixando as equipes vulneráveis a TI sombra, credenciais expostas e abuso de marca. O Breach Risk resolve isso combinando Gerenciamento de Superfície de Ataque (ASM), Proteção de Risco Digital (DRP) e Monitoramento Avançado de Ameaças em uma única plataforma automatizada. Capacidades Principais: • Descoberta Contínua de Superfície de Ataque: Você não pode proteger o que não pode ver. O Breach Risk mapeia continuamente seus ativos voltados para a internet, como domínios, IPs e recursos em nuvem, para descobrir TI sombra e configurações incorretas. Inventariamos automaticamente sua presença digital para fechar as lacunas que os atacantes exploram, garantindo que nenhum ativo fique sem monitoramento. • Monitoramento de Ameaças Impulsionado por IA: Vá além dos feeds estáticos. Nosso motor de Monitoramento de Ameaças escaneia a web aberta, profunda e escura para detectar credenciais de funcionários vazadas, logs de infostealer e sinais de malware antes que sejam armados. Ao contrário da inteligência de ameaças tradicional que o inunda com dados brutos, nosso Analista de Ameaças de IA tria sinais para filtrar o ruído e priorizar ameaças de alta fidelidade para ação imediata. • Proteção de Marca e Defesa contra Desinformação: Proteja sua reputação contra fraudes. Detectamos proativamente domínios semelhantes (typosquatting) e perfis fraudulentos de mídia social usados para lançar ataques de phishing e campanhas de desinformação. Nossos fluxos de trabalho integrados ajudam você a identificar e neutralizar essas tentativas de personificação antes que erodam a confiança do cliente. • Remediação Ação: Não apenas encontramos problemas; ajudamos você a resolvê-los. O Breach Risk fornece planos de remediação guiados e se integra ao seu conjunto de tecnologias de segurança, permitindo que equipes enxutas acelerem os tempos de resposta sem aumentar o número de funcionários. Ao traduzir riscos técnicos complexos em uma Pontuação de Risco Cibernético quantificável, o UpGuard permite que líderes de segurança avaliem o desempenho, justifiquem o orçamento e comprovem a redução de risco para o conselho.




**Seller Details:**

- **Vendedor:** [UpGuard](https://www.g2.com/pt/sellers/upguard)
- **Website da Empresa:** https://upguard.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** Mountain View, California
- **Twitter:** @UpGuard (8,721 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/upguard/ (322 funcionários no LinkedIn®)



### 23. [CardinalOps](https://www.g2.com/pt/products/cardinalops/reviews)
  Alimentada por automação e MITRE ATT&amp;CK, a plataforma CardinalOps avalia e fortalece continuamente a cobertura de detecção do seu SIEM existente e outras ferramentas de detecção para permitir uma defesa mais inteligente e resiliente. Ela melhora a produtividade da engenharia de detecção em mais de 10 vezes e integra-se com suas ferramentas existentes, incluindo Splunk, Microsoft Sentinel, IBM QRadar, Google Chronicle, CrowdStrike e Sumo Logic.




**Seller Details:**

- **Vendedor:** [CardinalOps](https://www.g2.com/pt/sellers/cardinalops)
- **Ano de Fundação:** 2020
- **Localização da Sede:** Boston, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/cardinalops (48 funcionários no LinkedIn®)



### 24. [Cavalier](https://www.g2.com/pt/products/cavalier/reviews)
  Cavalier™ da Hudson Rock é uma plataforma de inteligência cibernética de ponta projetada para dar às organizações uma visibilidade sem precedentes sobre credenciais comprometidas e endpoints infectados que afetam funcionários, clientes e fornecedores terceirizados. No seu núcleo, o Cavalier se baseia em um dos bancos de dados mais abrangentes do mundo de dados roubados por malware infostealer, um vetor de ameaça em rápido crescimento por trás de ataques de ransomware, sequestros de contas e violações corporativas. Ao contrário das ferramentas tradicionais de monitoramento da dark web que apenas revelam credenciais vazadas após aparecerem em dumps ou marketplaces, o Cavalier fornece inteligência em tempo real sobre identidades e máquinas comprometidas assim que são exfiltradas. Essa abordagem proativa permite que as equipes de segurança identifiquem quais contas, ativos corporativos ou parceiros estão em risco antes que os adversários possam explorá-los. O Cavalier é construído para versatilidade e escala. Equipes de segurança e inteligência de ameaças o utilizam para monitorar continuamente a exposição digital, provedores de seguros cibernéticos confiam em seus dados para avaliar os riscos dos segurados, Provedores de Serviços de Segurança Gerenciada o integram para melhorar a proteção dos clientes, e plataformas de gerenciamento de risco de terceiros enriquecem seus modelos de pontuação com a inteligência única do Cavalier. A plataforma oferece insights acionáveis através de uma interface intuitiva e APIs robustas, facilitando a integração em fluxos de trabalho SOC existentes, SIEMs ou outras soluções de segurança. Com cobertura que abrange milhões de endpoints infectados em todo o mundo, o Cavalier equipa as organizações com o contexto e a previsão necessários para reduzir o risco de violação, melhorar a resposta a incidentes e fortalecer a resiliência contra as ameaças cibernéticas mais persistentes de hoje. Em resumo, o Cavalier é a solução ideal para organizações que buscam prevenir sequestros de contas, ransomware e ataques à cadeia de suprimentos antes que aconteçam.




**Seller Details:**

- **Vendedor:** [Hudson Rock](https://www.g2.com/pt/sellers/hudson-rock)
- **Localização da Sede:** Tel Aviv, IL
- **Página do LinkedIn®:** https://www.linkedin.com/company/hudson-rock (9 funcionários no LinkedIn®)



### 25. [Criminal IP ASM](https://www.g2.com/pt/products/criminal-ip-asm/reviews)
  Solução de Gerenciamento de Superfície de Ataque Criminal IP que ajuda você a entender proativamente a postura de segurança do seu espaço cibernético, detectando e monitorando automaticamente todos os seus ativos cibernéticos, enquanto aproveita as capacidades de OSINT, IA e ML do mecanismo de busca Criminal IP para avaliar com precisão os riscos e vulnerabilidades associados a cada ativo diariamente. Com um único registro de domínio, obtenha verdadeira visibilidade sobre sua superfície de ataque. -Obtenha informações detalhadas sobre os riscos e vulnerabilidades que visam seus ativos (IPs/Domínios) com acesso gratuito ao mecanismo de busca Criminal IP.




**Seller Details:**

- **Vendedor:** [AI Spera](https://www.g2.com/pt/sellers/ai-spera)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Las Vegas, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/aispera (27 funcionários no LinkedIn®)





## Parent Category

[Software de Segurança de Sistema](https://www.g2.com/pt/categories/system-security)



## Related Categories

- [Software de Resposta a Incidentes](https://www.g2.com/pt/categories/incident-response)
- [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)
- [Software de Proteção de Marca](https://www.g2.com/pt/categories/brand-protection)
- [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management)
- [Ferramentas de Monitoramento da Dark Web](https://www.g2.com/pt/categories/dark-web-monitoring)
- [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)
- [Plataformas de Proteção contra Riscos Digitais (DRP)](https://www.g2.com/pt/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### O Que Você Deve Saber Sobre Software de Inteligência de Ameaças

### Perguntas Frequentes sobre Software de Inteligência de Ameaças

### Quais são as melhores opções de software de inteligência de ameaças para pequenas empresas?

Aqui estão algumas das melhores soluções de software de inteligência de ameaças projetadas para proteger [pequenas empresas](https://www.g2.com/categories/threat-intelligence/small-business):

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornece às pequenas empresas detecção de ameaças em tempo real e recomendações de segurança em ambientes de nuvem.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) oferece controle de lista branca de aplicativos e ringfencing, ajudando pequenas equipes a prevenir acesso não autorizado e execução de malware.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina proteção contra ameaças com otimização de desempenho, ideal para pequenas empresas que executam serviços baseados na web.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) oferece proteção de endpoint leve e entregue na nuvem que detecta ameaças rapidamente sem sobrecarregar os recursos do sistema.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) oferece capacidades de firewall de nível empresarial e inteligência de ameaças em um pacote escalável adequado para redes de pequenas empresas.

### Quais são os aplicativos de inteligência de ameaças mais bem avaliados para equipes de TI?

Aqui estão alguns dos aplicativos de inteligência de ameaças mais bem avaliados, adaptados para equipes de TI que gerenciam ambientes complexos:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) oferece inteligência de ameaças em tempo real com insights profundos da web, ajudando as equipes de TI a detectar e priorizar riscos proativamente.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) combina detecção de ameaças com ferramentas de resposta automatizadas, permitindo que as equipes de TI protejam endpoints em escala.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) fornece detecção de ameaças integrada e gerenciamento de postura de segurança em ambientes multi-nuvem e híbridos.
- [Cyberint, uma empresa Check Point](https://www.g2.com/products/cyberint-a-check-point-company/reviews), oferece inteligência de ameaças externas focada na proteção contra riscos digitais, capacitando as equipes de TI a combater ameaças emergentes além do firewall.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) se especializa em identificar ameaças externas em mídias sociais, domínios e na dark web, equipando as equipes de TI com inteligência acionável.

### Quais são as plataformas de inteligência de ameaças mais bem avaliadas para startups?

Aqui estão algumas das plataformas de inteligência de ameaças mais confiáveis, bem adequadas para startups ágeis e em crescimento:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) combina proteção poderosa contra DDoS e inteligência de ameaças em uma plataforma leve e econômica, ideal para startups que estão escalando a infraestrutura web.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) oferece controle granular de aplicativos e bloqueio de ameaças em tempo real, proporcionando às startups segurança de nível empresarial sem complexidade.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) oferece proteção de endpoint escalável e nativa da nuvem que é fácil para equipes de startups enxutas implantar e gerenciar.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) fornece detecção de ameaças impulsionada por IA e monitoramento de riscos digitais, ajudando startups a se manterem à frente de ameaças emergentes em ativos e menções de marca.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) permite que startups mapeiem e monitorem continuamente sua superfície de ataque, oferecendo visibilidade e dados de ameaças sem configuração pesada.




