Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Threat Intelligence API Platform, recupere o acesso para fazer alterações.
Cyberint, a Check Point Company
Patrocinado
Cyberint, a Check Point Company
Visitar Site
Imagem do Avatar do Produto
Threat Intelligence API Platform

Por Threat Intelligence Platform

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Threat Intelligence API Platform, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Threat Intelligence API Platform?

Cyberint, a Check Point Company
Patrocinado
Cyberint, a Check Point Company
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Threat Intelligence API Platform

Mídia Threat Intelligence API Platform

Demo Threat Intelligence API Platform - Domain's Infrastructure Analysis API
For a given domain name, get a collection of its web, mail, and name servers as well as its known subdomains. For each infrastructure entry, find out its IP address, geolocation, and subnetwork information.
Demo Threat Intelligence API Platform - SSL Configuration Analysis API
For a given domain name, establish and test SSL connection to the host and analyze how it is configured - to detect common configuration issues potentially leading to vulnerabilities.
Demo Threat Intelligence API Platform - SSL Certificates Chain API
For a given domain name, get detailed information about its SSL Certificate and the complete SSL Certificates chain. The data is provided in a unified and consistent JSON format and could be easily integrated with your system.
Imagem do Avatar do Produto

Já usou Threat Intelligence API Platform antes?

Responda a algumas perguntas para ajudar a comunidade Threat Intelligence API Platform

Avaliações Threat Intelligence API Platform (4)

Avaliações

Avaliações Threat Intelligence API Platform (4)

5.0
avaliações 4

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
LA
Pequena Empresa (50 ou menos emp.)
"Clientes potenciais com dados de inteligência de ameaças"
O que você mais gosta Threat Intelligence API Platform?

Tenho trabalhado em marketing há 10 anos. Até agora, os produtos da TIP são possivelmente os mais fáceis que usei para realizar verificações de antecedentes na infraestrutura de TI de um cliente. Por exemplo, os produtos do fornecedor permitem descobrir os ativos cibernéticos expostos de um parceiro potencial com a API de Análise de Configuração SSL.

A segunda coisa que gosto particularmente nos produtos é suas interfaces de usuário (UIs) diretas para análise geral de inteligência de ameaças. O painel não requer muita entrada. Muitas vezes, apenas um nome de domínio é necessário para consultas. Análise coletada por e hospedada no G2.com.

O que você não gosta Threat Intelligence API Platform?

Talvez os usuários não técnicos possam se sentir um pouco intimidados com os formatos de saída quando usarem os produtos pela primeira vez. Mas logo descobrirão que os benchmarks usados nas análises estão em termos leigos. Também há descrições detalhadas disponíveis no site do fornecedor para cada parâmetro de saída. Análise coletada por e hospedada no G2.com.

AD
Médio Porte (51-1000 emp.)
"Melhorando nossos dados geográficos com APIs de Inteligência de Ameaças"
O que você mais gosta Threat Intelligence API Platform?

A API de Análise de Infraestrutura de Domínio e a API de Reputação de Domínio contribuem bem para nossos protocolos de segurança e enriquecimento de dados. Com essas APIs, podemos verificar endereços IP para possíveis associações maliciosas antes de adicioná-los ao nosso banco de dados. Além disso, a Plataforma de Inteligência de Ameaças possui uma interface de usuário intuitiva para construir relatórios bastante abrangentes. Isso é bom, pois não é necessário ser um especialista em tecnologia para operá-la. Análise coletada por e hospedada no G2.com.

O que você não gosta Threat Intelligence API Platform?

Isso pode ser padrão para esse tipo de APIs, mas pode levar alguns segundos para reunir relatórios completos da API de Reputação de Domínio. Como tal, o processo de recuperação de pontuação pode ser um pouco lento. No entanto, porque fornece uma análise abrangente, é algo com que podemos conviver. Análise coletada por e hospedada no G2.com.

TD
Pequena Empresa (50 ou menos emp.)
"Um Bom Modo de Avaliar Parceiros de Publicação"
O que você mais gosta Threat Intelligence API Platform?

Nossa empresa lida regularmente com diferentes parceiros de publicação. É simplesmente essencial para nós saber se eles são confiáveis e não exporão nosso site a quaisquer ameaças de segurança caso decidamos trabalhar com eles.

Há várias semanas, estamos, de modo geral, satisfeitos com a forma como várias APIs de Inteligência de Ameaças nos ajudaram a alcançar nosso objetivo. Como a pessoa responsável por avaliar parceiros terceirizados, gosto particularmente de trabalhar com a API de Verificação de Malware de Domínio e a API de Domínios Conectados.

A API de Verificação de Malware de Domínio facilita para nós ver se um site de terceiros hospeda algum código malicioso ou faz parte de uma rede de distribuição de malware. Usamos a API de Domínios Conectados, por sua vez, para investigar mais a fundo um domínio ou endereço IP específico. A ferramenta revela se ele tem subdomínios conectados a domínios maliciosos.

Também gostamos que o serviço seja fácil de usar. Tudo o que você precisa fazer é inserir o domínio ou endereço IP no campo de busca e obter os resultados em segundos. Os resultados são fáceis de entender. Mas caso você ache que alguns são muito técnicos, pode clicar no ícone de ponto de interrogação ao lado de uma descrição de aviso para uma explicação. Análise coletada por e hospedada no G2.com.

O que você não gosta Threat Intelligence API Platform?

Pode ser muito cedo para dizer, mas até agora não há nada em particular que não tenhamos gostado. Temos usado as APIs há algumas semanas e não encontramos problemas. Análise coletada por e hospedada no G2.com.

AR
Médio Porte (51-1000 emp.)
"Plataforma de Inteligência de Ameaças Nos Permite Rastrear Domínios Perigosos"
O que você mais gosta Threat Intelligence API Platform?

Fazemos questão de saber tudo o que há para saber sobre domínios e, por isso, usamos vários recursos oferecidos pela Threat Intelligence Platform há alguns anos. Gostamos especialmente de usar a API de Pontuação de Reputação de Domínio, a API de Verificação de Malware de Domínio e a API de Análise de Configuração SSL para saber se há domínios potencialmente perigosos que precisamos monitorar.

Mais precisamente, gostamos que a plataforma nos permita digitar o nome do domínio ou endereço IP no campo de pesquisa, e ela automaticamente fornece informações abrangentes. Um resumo dos resultados de cada verificação de API aparece no cabeçalho para que possamos ver imediatamente quais itens (ou seja, aqueles marcados com pontos de exclamação) precisam de nossa atenção.

Por exemplo, quando inserimos um nome de domínio ou endereço IP, a plataforma nos avisa se ele tem ligações com domínios maliciosos ou contém conteúdo prejudicial com a API de Pontuação de Reputação de Domínio. Também nos informa se o domínio está hospedando malware com a API de Verificação de Malware de Domínio. E, finalmente, nos diz se possui vulnerabilidades e configurações incorretas de Secure Sockets Layer (SSL) com a API de Análise de Configuração SSL. Esses e outros componentes nos dizem se um domínio ou endereço IP é seguro ou inseguro para acessar.

A plataforma permite que nossa organização adote uma postura proativa em relação à defesa cibernética, fornecendo insights acionáveis sobre domínios que podem afetar negativamente nossa rede. Análise coletada por e hospedada no G2.com.

O que você não gosta Threat Intelligence API Platform?

Não é algo de que não gostamos, mas a pontuação de domínio poderia ser um pouco maior. Quando usamos a ferramenta pela primeira vez, demoramos um pouco para ver a pontuação de reputação do domínio. Se fosse mais proeminente, teríamos visto desde o início. Fora isso, não há nada que possamos dizer que seja desagradável na plataforma. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Threat Intelligence API Platform para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
As soluções de Segurança e Desempenho de Aplicações da Cloudflare oferecem desempenho, confiabilidade e segurança para todas as suas aplicações web e APIs, onde quer que estejam hospedadas e onde quer que seus usuários estejam.
2
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
Logotipo de Recorded Future
Recorded Future
4.6
(213)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
4
Logotipo de Intezer
Intezer
4.5
(193)
Automatize sua análise de malware. Obtenha respostas rapidamente sobre qualquer arquivo suspeito, URL, endpoint ou despejo de memória.
5
Logotipo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
6
Logotipo de Pentera
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
7
Logotipo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO é uma solução de Detecção e Resposta Gerenciada, fornecendo a base central e as capacidades de um Centro de Operações de Segurança (SOC) em nível estatal, entregue por meio de sua Plataforma SOC interativa baseada em nuvem. CYREBRO detecta, analisa, investiga e responde rapidamente a ameaças cibernéticas.
8
Logotipo de CloudSEK
CloudSEK
4.8
(126)
Cloudsek é uma empresa de avaliação de risco de segurança da informação que fornece inteligência necessária para enfrentar ameaças online.
9
Logotipo de VulScan
VulScan
4.1
(120)
VulScan é projetado para MSPs e para profissionais de TI dentro de empresas que gerenciam sua própria segurança de TI. Ele possui todos os recursos necessários para o gerenciamento de vulnerabilidades internas e externas.
10
Logotipo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(112)
RiskProfiler oferece um conjunto abrangente de produtos para Gestão Contínua de Exposição a Ameaças, abordando a superfície de ataque externa de uma organização. Estes incluem o Cyber RiskProfiler para classificações de risco cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar e priorizar ativos em nuvem expostos externamente, e Brand RiskProfiler para proteção de marca. Recon RiskProfiler é uma solução avançada de EASM e CASM com integrações robustas entre os principais provedores de nuvem como AWS, Azure e Google Cloud. Ele oferece visibilidade abrangente dos recursos externos em nuvem, permitindo a identificação, avaliação e gestão eficientes de vulnerabilidades e riscos. Vendor RiskProfiler é uma solução abrangente de Gestão de Risco Cibernético e de Risco de Fornecedores que fornece classificações de risco cibernético da empresa enquanto permite o envio, recebimento e validação eficientes de questionários de segurança de fornecedores terceirizados em tempo quase real, facilitando a avaliação e comunicação de riscos sem interrupções. Brand RiskProfiler é uma solução abrangente de proteção de marca que detecta abuso de logotipo, monitora phishing passivo, identifica typosquats, permite a remoção de domínios e descobre aplicativos falsos, protegendo a reputação digital das organizações e a confiança dos clientes. Cloud RiskProfiler emprega modelos de dados gráficos enriquecidos baseados em contexto para identificar e classificar ativos realmente expostos voltados para o exterior na nuvem. Avaliando riscos através da perspectiva de um hacker, ele alerta sobre ativos de alto risco, fortalecendo a superfície de ataque externa em nuvem.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Threat Intelligence API Platform
Ver Alternativas