Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Analyst1, recupere o acesso para fazer alterações.
Imagem do Avatar do Produto
Analyst1

Por Analyst1

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Analyst1, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
4.5 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Analyst1?

Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto Analyst1

Imagem do Avatar do Produto

Já usou Analyst1 antes?

Responda a algumas perguntas para ajudar a comunidade Analyst1

Avaliações Analyst1 (1)

Avaliações

Avaliações Analyst1 (1)

4.5
avaliações 1

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Administração Pública
AA
Empresa (> 1000 emp.)
"Transformando relatórios em dados utilizáveis, quase automatizando a Inteligência de Ameaças."
O que você mais gosta Analyst1?

Equipe de Suporte fantástica, capaz e disposta a implementar scripts para resolver problemas antes que os recursos sejam implementados. Sério, não posso dar crédito suficiente à equipe de Suporte.

Fora da caixa, muito simples de usar, especialmente com o bootstrapping oferecido pelo Analyst1, eles incluem uma tonelada de feeds e mapeamentos padrão, a maioria dos quais ainda estava precisa e não exigia nenhuma configuração.

A direção de alguns dos recursos futuros e mais recentes parece ser de "abrir" a plataforma para mais personalização, o que eu não posso apoiar o suficiente. Por exemplo, fontes de API personalizadas já estão implementadas e trabalhamos com elas para construir alguns mapeamentos JSON personalizados bastante interessantes diretamente da fonte, em vez de eu precisar ir de um script Python de volta para a plataforma. Mas parece que alguns dos recursos futuros estão se movendo em uma direção semelhante.

Integrações com várias outras ferramentas são extremamente fáceis de configurar, qualquer fonte premium ou fonte de enriquecimento que eles tenham, você basicamente só coloca a chave e espera que tudo termine de carregar. Algumas das outras integrações, como o Splunk, tornam extremamente fácil integrá-lo em processos existentes. Análise coletada por e hospedada no G2.com.

O que você não gosta Analyst1?

Os elementos da interface do usuário não são tão intuitivos quanto deveriam ser, por exemplo, algumas configurações estão em páginas diferentes, ou listas são atualizadas quando não é necessário.

Além disso, alguns dos recursos/correções estão parcialmente implementados (embora geralmente sejam totalmente implementados com o tempo, e isso é uma pequena fração dos recursos). Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Analyst1 para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(592)
As soluções de Segurança e Desempenho de Aplicações da Cloudflare oferecem desempenho, confiabilidade e segurança para todas as suas aplicações web e APIs, onde quer que estejam hospedadas e onde quer que seus usuários estejam.
2
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
Logotipo de Recorded Future
Recorded Future
4.6
(215)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
4
Logotipo de Intezer
Intezer
4.5
(193)
Automatize sua análise de malware. Obtenha respostas rapidamente sobre qualquer arquivo suspeito, URL, endpoint ou despejo de memória.
5
Logotipo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
6
Logotipo de Cyble
Cyble
4.8
(149)
Cyble Vision, nossa plataforma empresarial baseada em SaaS, coleta dados de inteligência em tempo real de fontes abertas e fechadas para mapear, monitorar e mitigar riscos digitais.
7
Logotipo de Pentera
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
8
Logotipo de CloudSEK
CloudSEK
4.8
(130)
Cloudsek é uma empresa de avaliação de risco de segurança da informação que fornece inteligência necessária para enfrentar ameaças online.
9
Logotipo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO é uma solução de Detecção e Resposta Gerenciada, fornecendo a base central e as capacidades de um Centro de Operações de Segurança (SOC) em nível estatal, entregue por meio de sua Plataforma SOC interativa baseada em nuvem. CYREBRO detecta, analisa, investiga e responde rapidamente a ameaças cibernéticas.
10
Logotipo de GreyNoise
GreyNoise
4.8
(134)
GreyNoise é uma plataforma de cibersegurança que coleta, analisa e classifica o tráfego de varredura e ataque em toda a internet para ajudar as equipes de segurança a distinguir entre atividades benignas e maliciosas. Ao aproveitar uma rede global de sensores passivos, o GreyNoise identifica endereços IP envolvidos em varreduras em massa e os categoriza com base na intenção, permitindo que as organizações reduzam falsos positivos e se concentrem em ameaças genuínas. Essa abordagem melhora a eficiência dos Centros de Operações de Segurança (SOCs) ao filtrar alertas irrelevantes e fornecer inteligência acionável sobre ameaças emergentes. Principais Recursos e Funcionalidades: - Inteligência de Ameaças em Tempo Real: Fornece informações atualizadas sobre atividades de varredura na internet, permitindo que as equipes de segurança respondam rapidamente a ameaças potenciais. - Classificação de IP: Categoriza endereços IP como benignos, suspeitos ou maliciosos com base em seu comportamento, auxiliando na avaliação precisa de ameaças. - Priorização de Vulnerabilidades: Oferece insights sobre a exploração ativa de vulnerabilidades em campo, ajudando as equipes a priorizar esforços de correção e remediação. - Integrações: Integra-se perfeitamente com ferramentas e plataformas de segurança existentes, aprimorando a infraestrutura de segurança geral. - Análises Avançadas: Utiliza técnicas de ciência de dados e IA para processar grandes quantidades de dados, fornecendo insights significativos e reduzindo a fadiga de alertas. Valor Principal e Problema Resolvido: O GreyNoise aborda o desafio da fadiga de alertas enfrentado pelas equipes de segurança devido ao volume esmagador de falsos positivos gerados por ferramentas de segurança. Ao filtrar o ruído de fundo da internet e focar em ameaças relevantes, o GreyNoise permite que as organizações: - Aumentem a Eficiência: Reduzam o tempo gasto investigando alertas não ameaçadores, permitindo que as equipes se concentrem em questões críticas. - Melhorem a Detecção de Ameaças: Identifiquem e respondam a ameaças emergentes de forma mais eficaz com inteligência acionável em tempo real. - Otimizem a Alocação de Recursos: Priorizem os esforços de remediação de vulnerabilidades com base em dados de exploração ativa, garantindo que os recursos sejam direcionados onde são mais necessários. Ao fornecer uma distinção clara entre atividades benignas e maliciosas na internet, o GreyNoise capacita as equipes de segurança a agir com rapidez e confiança, fortalecendo, em última análise, a postura de cibersegurança de uma organização.
Mostrar mais

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Imagem do Avatar do Produto
Analyst1