Ir para Navegação
Ir para Navegação
Introducing G2.ai, the future of software buying.
Try now
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Seletor de Idioma
PT
Mais Opções de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Italiano
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Seletor de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Italiano
Expandir/Recolher
Início
...
Todas as Categorias
Discussões de Threat Intelligence Software
Discussões de Threat Intelligence Software
Compartilhar
Todas as Discussões de Threat Intelligence Software
Buscar
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Filtrar
Filtro
Filtrar por
Expandir/Recolher
Ordenar por
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Filtrar por
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Publicado dentro de
CYREBRO
0
1
Para que é usado o CYREBRO?
Para que é usado o CYREBRO?
Digital Forensics Software
Managed Detection and Response (MDR) Software
Log Analysis Software
Incident Response Software
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Show More
Comentou
1
pessoa
CYREBRO
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
OnSecurity
0
1
Para que serve o OnSecurity?
Para que serve o OnSecurity?
Penetration Testing Software
Vulnerability Scanner Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cloudflare Application Security and Performance
0
1
How good is Cloudflare DNS?
How good is Cloudflare DNS?
Managed DNS Providers Software
Enterprise Content Delivery Network (eCDN) Software
Content Delivery Network (CDN) Software
DDoS Protection Software
Web Application Firewalls (WAF)
API Security Tools
Bot Detection and Mitigation Software
SSL & TLS Certificates Tools Software
Threat Intelligence Software
DNS Security Solutions
Load Balancing Software
Enterprise Content Management (ECM) Systems
Certificate Lifecycle Management (CLM) Software
Application Shielding Software
Website Security Software
Show More
Comentou
1
pessoa
NF
Nicolas F.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Authentic8 Silo for Research
0
0
How has Silo by Authentic8 enhanced your secure browsing experience, and what advice would you gi...
How has Silo by Authentic8 enhanced your secure browsing experience, and what advice would you give to others considering it?
Threat Intelligence Software
Browser Isolation Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Resolver
0
0
What do you like most about Resolver for risk management, and what could be improved?
What do you like most about Resolver for risk management, and what could be improved?
Security Compliance Software
Protective Intelligence Platforms
Risk-based Vulnerability Management Software
Investigation Management Software
Enterprise Risk Management (ERM) Software
Operational Risk Management Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Audit Management Software
Physical Security Software
Incident Response Software
Threat Intelligence Software
Content Moderation Tools Software
Social Media Listening Tools
Show More
Comentou
1
pessoa
NM
Nick M.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Logpoint
0
0
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
CrowdSec
0
0
Quais são os benefícios e desvantagens de usar o CrowdSec para cibersegurança, e o que você recom...
Quais são os benefícios e desvantagens de usar o CrowdSec para cibersegurança, e o que você recomenda para melhoria?
Security Orchestration, Automation, and Response (SOAR) Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Tools
Endpoint Detection & Response (EDR) Software
Threat Intelligence Software
Firewall Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ActivTrak
0
0
Para que é usado o ActivTrak?
Para que é usado o ActivTrak?
Employee Monitoring Software
User and Entity Behavior Analytics (UEBA) Software
Threat Intelligence Software
Insider Threat Management (ITM) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Mimecast Advanced Email Security
0
0
Para que é usado o Mimecast Email Security com Proteção contra Ameaças Direcionadas?
Para que é usado o Mimecast Email Security com Proteção contra Ameaças Direcionadas?
Intelligent Email Protection Software
Cloud Email Security Solutions
Secure Email Gateway Software
Threat Intelligence Software
Browser Isolation Software
Show More
Comentaram
2
pessoas
DB
Dencel B.
DG
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FortiGate-VM NGFW
0
0
Para que é usado o FortiGate NGFW?
Para que é usado o FortiGate NGFW?
Threat Intelligence Software
Firewall Software
Data Center Security Solutions
Unified Threat Management Software
Comentou
1
pessoa
SA
sohrab a.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Authentic8 Silo for Research
0
0
Para que serve o Silo da Authentic8?
Para que serve o Silo da Authentic8?
Browser Isolation Software
Secure Web Gateways
Threat Intelligence Software
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
CrowdSec
0
0
Para que é usado o CrowdSec?
Para que é usado o CrowdSec?
Security Orchestration, Automation, and Response (SOAR) Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Tools
Endpoint Detection & Response (EDR) Software
Threat Intelligence Software
Firewall Software
Show More
Comentou
1
pessoa
AK
Alex K.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Lookout
0
0
Para que serve o Lookout?
Para que serve o Lookout?
Cloud Access Security Broker (CASB) Software
Data Loss Prevention (DLP) Software
Endpoint Management Software
Threat Intelligence Software
Secure Access Service Edge (SASE) Platforms
Secure Web Gateways
Zero Trust Networking Software
Cloud Edge Security Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Threat Intelligence Exchange
0
0
Para que é usado o McAfee Threat Intelligence Exchange?
Para que é usado o McAfee Threat Intelligence Exchange?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Zignal Labs
0
0
Para que é usado o Zignal Labs?
Para que é usado o Zignal Labs?
Protective Intelligence Platforms
Threat Intelligence Software
Social Media Analytics Software
social media monitoring tools
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Defendify All-In-One Cybersecurity Solution
0
0
Para que é usada a plataforma de cibersegurança Defendify?
Para que é usada a plataforma de cibersegurança Defendify?
Dark Web Monitoring Tools
Breach and Attack Simulation (BAS) Software
Managed Detection and Response (MDR) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Security Awareness Training Software
Incident Response Software
Threat Intelligence Software
Vulnerability Management Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Logpoint
0
0
Para que é usado o LogPoint?
Para que é usado o LogPoint?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cisco Talos
0
0
Para que é usado o Cisco Talos?
Para que serve o Cisco Talos?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cloudflare Application Security and Performance
0
0
Para que é usado o Cloudflare Spectrum?
Para que é usado o Cloudflare Spectrum?
Web Application Firewalls (WAF)
Enterprise Content Delivery Network (eCDN) Software
Content Delivery Network (CDN) Software
DDoS Protection Software
API Security Tools
Bot Detection and Mitigation Software
SSL & TLS Certificates Tools Software
Threat Intelligence Software
DNS Security Solutions
Load Balancing Software
Enterprise Content Management (ECM) Systems
Certificate Lifecycle Management (CLM) Software
Application Shielding Software
Website Security Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Alienbrain Studio
0
0
Para que é usado o Alienbrain Studio?
Para que é usado o Alienbrain Studio?
Digital Asset Management Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Flashpoint
0
0
Para que é usado o Echosec Systems?
Para que é usado o Echosec Systems?
Protective Intelligence Platforms
Dark Web Monitoring Tools
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FortiGate-VM NGFW
0
0
Para que é usado o FortiGate-VM?
Para que é usado o FortiGate-VM?
Firewall Software
Threat Intelligence Software
Data Center Security Solutions
Unified Threat Management Software
Comentaram
2
pessoas
MS
Mohammed S.
AP
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cyberint, a Check Point Company
0
0
Para que serve a Plataforma de Inteligência de Ameaças Argos™?
Para que é usada a Plataforma de Inteligência de Ameaças Argos™?
Dark Web Monitoring Tools
Risk-based Vulnerability Management Software
Brand Protection Software
Security Risk Analysis Software
Threat Intelligence Software
Attack Surface Management Software
Show More
Comentou
1
pessoa
Cyberint, a Check Point Company
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Azure Front Door
0
0
Para que é usado o Azure Front Door?
Para que é usado o Azure Front Door?
Threat Intelligence Software
Content Delivery Network (CDN) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ThreatWorx
0
0
Para que é usado o ThreatWorx?
Para que serve o ThreatWorx?
Software Composition Analysis Tools
Container Security Tools
Threat Intelligence Software
Vendor Security and Privacy Assessment Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cloudflare Application Security and Performance
0
0
Para que é usado o Gerenciamento de Bots da Cloudflare?
Para que é usado o Gerenciamento de Bots da Cloudflare?
Bot Detection and Mitigation Software
Enterprise Content Delivery Network (eCDN) Software
Content Delivery Network (CDN) Software
DDoS Protection Software
Web Application Firewalls (WAF)
API Security Tools
SSL & TLS Certificates Tools Software
Threat Intelligence Software
DNS Security Solutions
Load Balancing Software
Enterprise Content Management (ECM) Systems
Certificate Lifecycle Management (CLM) Software
Application Shielding Software
Website Security Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LMNTRIX
0
0
Para que serve o LMNTRIX?
Para que serve o LMNTRIX?
Deception Technology Software
Network Detection and Response (NDR) Software
Endpoint Detection & Response (EDR) Software
Incident Response Software
Threat Intelligence Software
Managed Detection and Response (MDR) Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
N-able Risk Intelligence
0
0
Para que é usado o N-able Risk Intelligence?
Para que é usado o N-able Risk Intelligence?
Threat Intelligence Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Global Threat Intelligence (GTI)
0
0
Para que é usado o McAfee Global Threat Intelligence (GTI) para ESM?
Para que é usado o McAfee Global Threat Intelligence (GTI) para ESM?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Media Sonar
0
0
Para que é usado o Media Sonar?
Para que é usado o Media Sonar?
Dark Web Monitoring Tools
Social Discovery Software
Security Risk Analysis Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
DomainTools
0
0
Para que serve o DomainTools?
Para que é usado o DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ThreatCloud AI
0
0
Para que é usado o ThreatCloud IntelliStore?
Para que é usado o ThreatCloud IntelliStore?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Whois API Webservice
0
0
Para que serve o serviço web Whois API?
Para que serve o serviço web Whois API?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Vigilante Operative
0
0
Para que serve o Operativo Vigilante?
Para que é usado o Operativo Vigilante?
Security Risk Analysis Software
Threat Intelligence Software
Dark Web Monitoring Tools
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Digital Vaccine Labs
0
0
Para que serve o Digital Vaccine Labs?
Para que serve o Digital Vaccine Labs?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
BlackFog
0
0
Para que serve o BlackFog?
Para que serve o BlackFog?
Insider Threat Management (ITM) Software
User and Entity Behavior Analytics (UEBA) Software
Cloud Data Security Software
Endpoint Management Software
Threat Intelligence Software
Show More
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
OPSWAT
0
0
Para que é usado o OPSWAT?
Para que é usado o OPSWAT?
Zero Trust Networking Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Pulsedive
0
0
Para que é usado o Pulsedive?
Para que é usado o Pulsedive?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Anomali Security Analytics
0
0
Para que é usado o Anomali?
Para que é usado o Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Anomali Security Analytics
0
0
Para que serve o Anomali?
Para que é usado o Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
iManage Threat Manager
0
0
Para que é usado o iManage Threat Manager?
Para que é usado o iManage Threat Manager?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
DigitalStakeout
0
0
What is DigitalStakeout Scout used for?
What is DigitalStakeout Scout used for?
Threat Intelligence Software
Dark Web Monitoring Tools
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Quantum Armor
0
0
Para que serve a Armadura Quântica?
Para que é usada a Armadura Quântica?
Attack Surface Management Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
RiskIQ
0
0
Para que serve o RiskIQ?
Para que é usado o RiskIQ?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Proofpoint Emerging Threats Intelligence
0
0
Para que é usada a Proofpoint Emerging Threats Intelligence?
Para que é usada a Proofpoint Emerging Threats Intelligence?
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ThreatQ
0
0
Para que é usado o ThreatQ?
Para que é usado o ThreatQ?
Threat Intelligence Software
Security Orchestration, Automation, and Response (SOAR) Software
Comentou
1
pessoa
ThreatQ
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Google Threat Intelligence
0
0
What is Mandiant Advantage used for?
What is Mandiant Advantage used for?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
The Respond Analyst
0
0
What is The Respond Analyst used for?
What is The Respond Analyst used for?
Security Risk Analysis Software
Incident Response Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
MetaDefender
0
0
What is Metadefender used for?
What is Metadefender used for?
Antivirus Software
Data Loss Prevention (DLP) Software
Threat Intelligence Software
Cloud File Security Software
Vulnerability Scanner Software
Show More
Comentou
1
pessoa
MA
Mansi A.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Intezer
0
0
O que é análise de malware genético?
O que é análise de malware genético?
Malware Analysis Tools
Threat Intelligence Software
Comentou
1
pessoa
AR
Animesh R.
Fixado pela G2 como uma
pergunta comum.
‹ Prev
‹ Prev
1
2
3
4
5
Next ›
Next ›
Principais Contribuidores em Threat Intelligence Software
1
DM
Carregando...
Dur-e-Nayab M.
Marketing Manager
11 pts
2
DP
Carregando...
Drew P.
Marketing Director
5 pts
3
AW
Carregando...
Ariel W.
5 pts
4
IT
Carregando...
Intezer T.
5 pts
5
JJ
Carregando...
Jeff J.
IT
3 pts
Discussões populares sem comentários
0
1
Which is the best threat intelligence software for a small business?
0
1
Para que serve o onsecurity?
0
1
Cloudflare vs networksolutions vs fix
0
1
Get a free voip security assessment report for a limited time.
0
1
Gdd
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade