2026 Best Software Awards are here!See the list
Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto HackNotice

Status do Perfil

Este perfil é atualmente gerenciado por HackNotice, mas possui recursos limitados.

Você faz parte da equipe HackNotice? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou HackNotice antes?

Responda a algumas perguntas para ajudar a comunidade HackNotice

Avaliações HackNotice (1)

Avaliações

Avaliações HackNotice (1)

5.0
avaliações 1

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Tecnologia da Informação e Serviços
UT
Pequena Empresa (50 ou menos emp.)
"Excelente serviço de inteligência de ameaças"
O que você mais gosta HackNotice?

Eles têm o único serviço de violação de dados em tempo real no mercado e sua inteligência de ameaças é de classe mundial. Análise coletada por e hospedada no G2.com.

O que você não gosta HackNotice?

A documentação poderia ser melhor na base de conhecimento. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de HackNotice para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Recorded Future
Recorded Future
4.6
(219)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
2
Logotipo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
3
Logotipo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler oferece um conjunto abrangente de produtos para Gestão Contínua de Exposição a Ameaças, abordando a superfície de ataque externa de uma organização. Estes incluem o Cyber RiskProfiler para classificações de risco cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar e priorizar ativos em nuvem expostos externamente, e Brand RiskProfiler para proteção de marca. Recon RiskProfiler é uma solução avançada de EASM e CASM com integrações robustas entre os principais provedores de nuvem como AWS, Azure e Google Cloud. Ele oferece visibilidade abrangente dos recursos externos em nuvem, permitindo a identificação, avaliação e gestão eficientes de vulnerabilidades e riscos. Vendor RiskProfiler é uma solução abrangente de Gestão de Risco Cibernético e de Risco de Fornecedores que fornece classificações de risco cibernético da empresa enquanto permite o envio, recebimento e validação eficientes de questionários de segurança de fornecedores terceirizados em tempo quase real, facilitando a avaliação e comunicação de riscos sem interrupções. Brand RiskProfiler é uma solução abrangente de proteção de marca que detecta abuso de logotipo, monitora phishing passivo, identifica typosquats, permite a remoção de domínios e descobre aplicativos falsos, protegendo a reputação digital das organizações e a confiança dos clientes. Cloud RiskProfiler emprega modelos de dados gráficos enriquecidos baseados em contexto para identificar e classificar ativos realmente expostos voltados para o exterior na nuvem. Avaliando riscos através da perspectiva de um hacker, ele alerta sobre ativos de alto risco, fortalecendo a superfície de ataque externa em nuvem.
4
Logotipo de CTM360
CTM360
4.7
(106)
Uma quantidade extensa de inteligência sobre ameaças cibernéticas é gerada diariamente, e pode ser difícil filtrar o ruído. Simplifique o processo com nossa inteligência de ameaças totalmente automatizada e altamente específica, que fornece detecção de forma contínua. O CTM360 gera inteligência de ameaças acionável, oferecendo insights especificamente adaptados à sua organização, sua marca e executivos. 1. Dados sem ruído relevantes para sua organização 2. Saiba precisamente o que está direcionado a você 3. Enfrentando ameaças emergentes 4. Dados filtrados na deep & dark web direcionados à sua organização
5
Logotipo de ZeroFox
ZeroFox
4.5
(102)
Com um mecanismo global de coleta de dados, análise baseada em inteligência artificial e remediação automatizada, a Plataforma ZeroFOX protege você de ameaças cibernéticas, de marca e físicas em mídias sociais e plataformas digitais.
6
Logotipo de Guardz
Guardz
4.7
(98)
Guardz é a plataforma de cibersegurança unificada construída para MSPs. Consolidamos os controles de segurança essenciais, incluindo identidades, endpoints, e-mail, conscientização e mais, em uma estrutura nativa de IA projetada para eficiência operacional. Com uma abordagem centrada em identidade, uma equipe de caça a ameaças de elite e MDR liderado por IA + humanos 24/7, Guardz transforma a cibersegurança de defesa reativa em proteção proativa.
7
Logotipo de SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.8
(97)
SOCRadar Extended Threat Intelligence fornece um módulo de investigação de ameaças alimentado por big data para ajudar as equipes de inteligência de ameaças a buscar um contexto mais profundo, pesquisa e análise de ameaças em tempo real. O conjunto é alimentado por fontes de dados massivas na web de superfície, profunda e escura, desde sites de pastas até fóruns do Dark Web subterrâneo. O produto também inclui feeds de inteligência prontos para API extraídos de uma ampla variedade de fontes para fornecer IOCs de ameaças potenciais e atores de ameaças que visam sua indústria.
8
Logotipo de Bitsight
Bitsight
4.6
(72)
A Bitsight é a líder global em inteligência de risco cibernético, aproveitando a IA avançada para capacitar organizações com insights precisos derivados do conjunto de dados de cibersegurança externa mais extenso da indústria. Com mais de 3.500 clientes e mais de 68.000 organizações ativas em sua plataforma, a Bitsight oferece visibilidade em tempo real sobre o risco cibernético e a exposição a ameaças, permitindo que as equipes identifiquem rapidamente vulnerabilidades, detectem ameaças emergentes, priorizem a remediação e mitiguem riscos em toda a sua superfície de ataque estendida. A Bitsight descobre proativamente lacunas de segurança em infraestruturas, ambientes de nuvem, identidades digitais e ecossistemas de terceiros e quartos. Desde equipes de operações de segurança e governança até salas de reuniões executivas, a Bitsight fornece a espinha dorsal de inteligência unificada necessária para gerenciar com confiança o risco cibernético e abordar exposições antes que impactem o desempenho.
9
Logotipo de Red Points
Red Points
4.8
(59)
Red Points é um líder global em proteção de marca e direitos autorais, combinando expertise técnica e legal para combater a pirataria online. Red Points protege sua marca e conteúdo no ambiente digital.
10
Logotipo de Truzta
Truzta
4.9
(54)
Truzta é uma plataforma de automação de conformidade e segurança impulsionada por IA que simplifica a conformidade regulatória e fortalece a cibersegurança com gestão proativa de riscos. Ela automatiza SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS, e mais, enquanto fornece monitoramento contínuo, avaliações de risco e coleta automatizada de evidências. Com mais de 200 integrações, Truzta otimiza fluxos de trabalho, reduz prazos de auditoria e permite a detecção de ameaças em tempo real para segurança aprimorada. Ao unificar conformidade e segurança, Truzta minimiza custos e garante proteção de ponta a ponta—tornando a prontidão para auditorias mais rápida e sem complicações!
Mostrar mais

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
HackNotice