[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de Inteligencia de Amenazas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Esta página fue actualizada por última vez el 9 de junio de 2025

El software de inteligencia de amenazas proporciona a las organizaciones información relacionada con las formas más recientes de amenazas cibernéticas como ataques de día cero, nuevas formas de malware y exploits. Las empresas utilizan estas herramientas para mantener sus estándares de seguridad actualizados y aptos para combatir nuevas amenazas a medida que surgen. Estas herramientas pueden mejorar el rendimiento de la seguridad proporcionando información sobre amenazas a sus redes específicas, infraestructura y dispositivos terminales. Estos productos proporcionan información sobre peligros y cómo funcionan, sus capacidades y técnicas de remediación. Los administradores de TI y los profesionales de seguridad utilizan los datos proporcionados para proteger mejor sus sistemas de amenazas emergentes y planificar posibles vulnerabilidades. Las herramientas alertan a los usuarios a medida que surgen nuevas amenazas y proporcionan información detallada sobre las mejores prácticas para su resolución.

Muchos productos como gestión de información y eventos de seguridad (SIEM) y gestión de vulnerabilidades pueden integrarse con o proporcionar información similar a los productos de inteligencia de amenazas. Sin embargo, esos productos tienden a proporcionar actualizaciones en vivo e inteligencia procesable, y se centran en otros componentes de un ecosistema de seguridad.

Para calificar para la inclusión en la categoría de Inteligencia de Amenazas, un producto debe:

Proporcionar información sobre amenazas y vulnerabilidades emergentes Detallar prácticas de remediación para amenazas comunes y emergentes Analizar amenazas globales en diferentes tipos de redes y dispositivos Ajustar la información de amenazas a soluciones de TI específicas
Mostrar más
Mostrar menos

Featured Software de Inteligencia de Amenazas At A Glance

Cyberint, a Check Point Company
Sponsored
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
272 Listados Disponibles de Inteligencia de Amenazas
(158)4.6 de 5
10th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Analista de Inteligencia de Amenazas
    Industrias
    • Servicios Financieros
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 71% Empresa
    • 18% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
    • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
    • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    67
    Características
    66
    Detección de amenazas
    48
    Inteligencia de Amenazas
    48
    Perspectivas
    43
    Contras
    Caro
    29
    Complejidad
    26
    Curva de aprendizaje
    19
    Sobrecarga de información
    18
    Aprendizaje difícil
    17
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Validación de seguridad
    Promedio: 8.9
    8.8
    Informes de inteligencia
    Promedio: 9.0
    7.8
    Inteligencia de endpoints
    Promedio: 8.5
    8.6
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,837 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,104 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Analista de Inteligencia de Amenazas
Industrias
  • Servicios Financieros
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 71% Empresa
  • 18% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
  • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
  • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
67
Características
66
Detección de amenazas
48
Inteligencia de Amenazas
48
Perspectivas
43
Contras
Caro
29
Complejidad
26
Curva de aprendizaje
19
Sobrecarga de información
18
Aprendizaje difícil
17
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Validación de seguridad
Promedio: 8.9
8.8
Informes de inteligencia
Promedio: 9.0
7.8
Inteligencia de endpoints
Promedio: 8.5
8.6
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
108,837 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,104 empleados en LinkedIn®
(310)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La plataforma Falcon de CrowdStrike, líder en la nube, protege sus sistemas a través de un único sensor ligero: no hay equipos locales que deban mantenerse, gestionarse o actualizarse, y no hay necesi

    Usuarios
    • Analista de Seguridad
    • Analista de Ciberseguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    60
    Seguridad
    47
    Detección de amenazas
    46
    Facilidad de uso
    43
    Protección
    39
    Contras
    Caro
    17
    Características limitadas
    13
    Características faltantes
    13
    Complejidad
    12
    Pobre atención al cliente
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,261 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,563 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La plataforma Falcon de CrowdStrike, líder en la nube, protege sus sistemas a través de un único sensor ligero: no hay equipos locales que deban mantenerse, gestionarse o actualizarse, y no hay necesi

Usuarios
  • Analista de Seguridad
  • Analista de Ciberseguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Empresa
  • 41% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
60
Seguridad
47
Detección de amenazas
46
Facilidad de uso
43
Protección
39
Contras
Caro
17
Características limitadas
13
Características faltantes
13
Complejidad
12
Pobre atención al cliente
11
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,261 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,563 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(304)4.4 de 5
Ver los mejores Servicios de Consultoría para Microsoft Defender for Cloud
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender para la Nube es una plataforma de protección de aplicaciones nativas de la nube para entornos multicloud e híbridos con seguridad integral a lo largo de todo el ciclo de vida, desde

    Usuarios
    • Consultor de SaaS
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    136
    Seguridad Integral
    102
    Seguridad en la Nube
    82
    Detección de vulnerabilidades
    63
    Protección contra amenazas
    59
    Contras
    Complejidad
    31
    Caro
    29
    Detección retrasada
    23
    Mejora necesaria
    23
    Falsos positivos
    21
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Validación de seguridad
    Promedio: 8.9
    9.2
    Informes de inteligencia
    Promedio: 9.0
    8.3
    Inteligencia de endpoints
    Promedio: 8.5
    8.7
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,963,646 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    232,306 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender para la Nube es una plataforma de protección de aplicaciones nativas de la nube para entornos multicloud e híbridos con seguridad integral a lo largo de todo el ciclo de vida, desde

Usuarios
  • Consultor de SaaS
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Mediana Empresa
  • 35% Empresa
Pros y Contras de Microsoft Defender for Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
136
Seguridad Integral
102
Seguridad en la Nube
82
Detección de vulnerabilidades
63
Protección contra amenazas
59
Contras
Complejidad
31
Caro
29
Detección retrasada
23
Mejora necesaria
23
Falsos positivos
21
Microsoft Defender for Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Validación de seguridad
Promedio: 8.9
9.2
Informes de inteligencia
Promedio: 9.0
8.3
Inteligencia de endpoints
Promedio: 8.5
8.7
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,963,646 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
232,306 empleados en LinkedIn®
Propiedad
MSFT
(209)4.7 de 5
15th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para Fortigate VM NGFW
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 65% Mediana Empresa
    • 21% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Fortigate VM NGFW
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    12
    Características
    11
    Atención al Cliente
    7
    Integraciones fáciles
    6
    Seguridad
    6
    Contras
    Actualizar problemas
    5
    Problemas de actualización
    5
    Rendimiento lento
    4
    Características limitadas
    3
    Problemas técnicos
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Fortigate VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Validación de seguridad
    Promedio: 8.9
    9.1
    Informes de inteligencia
    Promedio: 9.0
    8.8
    Inteligencia de endpoints
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,663 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,648 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 65% Mediana Empresa
  • 21% Empresa
Pros y Contras de Fortigate VM NGFW
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
12
Características
11
Atención al Cliente
7
Integraciones fáciles
6
Seguridad
6
Contras
Actualizar problemas
5
Problemas de actualización
5
Rendimiento lento
4
Características limitadas
3
Problemas técnicos
3
Fortigate VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Validación de seguridad
Promedio: 8.9
9.1
Informes de inteligencia
Promedio: 9.0
8.8
Inteligencia de endpoints
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,663 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,648 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(140)4.6 de 5
2nd Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

    Usuarios
    • Analista de Amenazas de Seguridad
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 70% Empresa
    • 21% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
    • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
    • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyberint, a Check Point Company
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    58
    Inteligencia de Amenazas
    51
    Detección de amenazas
    41
    Atención al Cliente
    38
    Perspectivas
    37
    Contras
    Alertas ineficientes
    19
    Sistema de alerta ineficiente
    13
    Falsos positivos
    12
    Problemas de integración
    10
    Características faltantes
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Validación de seguridad
    Promedio: 8.9
    9.0
    Informes de inteligencia
    Promedio: 9.0
    8.3
    Inteligencia de endpoints
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberInt
    Año de fundación
    2009
    Ubicación de la sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,871 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    167 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

Usuarios
  • Analista de Amenazas de Seguridad
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 70% Empresa
  • 21% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
  • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
  • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
Pros y Contras de Cyberint, a Check Point Company
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
58
Inteligencia de Amenazas
51
Detección de amenazas
41
Atención al Cliente
38
Perspectivas
37
Contras
Alertas ineficientes
19
Sistema de alerta ineficiente
13
Falsos positivos
12
Problemas de integración
10
Características faltantes
9
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Validación de seguridad
Promedio: 8.9
9.0
Informes de inteligencia
Promedio: 9.0
8.3
Inteligencia de endpoints
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
CyberInt
Año de fundación
2009
Ubicación de la sede
Petah Tikva, Israel
Twitter
@cyber_int
1,871 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
167 empleados en LinkedIn®
(79)4.8 de 5
1st Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

    Usuarios
    • Analista de Seguridad
    Industrias
    • Servicios Financieros
    • Aerolíneas/Aviación
    Segmento de Mercado
    • 47% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudSEK
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    26
    Características
    24
    Atención al Cliente
    22
    Monitoreo
    17
    Facilidad de implementación
    16
    Contras
    Falsos positivos
    13
    Problemas del panel de control
    3
    Alertas ineficientes
    3
    Problemas de integración
    3
    Mejora de UX
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Validación de seguridad
    Promedio: 8.9
    9.5
    Informes de inteligencia
    Promedio: 9.0
    9.5
    Inteligencia de endpoints
    Promedio: 8.5
    9.5
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudSEK
    Año de fundación
    2015
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cloudsek
    2,306 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    214 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

Usuarios
  • Analista de Seguridad
Industrias
  • Servicios Financieros
  • Aerolíneas/Aviación
Segmento de Mercado
  • 47% Empresa
  • 32% Mediana Empresa
Pros y Contras de CloudSEK
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
26
Características
24
Atención al Cliente
22
Monitoreo
17
Facilidad de implementación
16
Contras
Falsos positivos
13
Problemas del panel de control
3
Alertas ineficientes
3
Problemas de integración
3
Mejora de UX
3
CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Validación de seguridad
Promedio: 8.9
9.5
Informes de inteligencia
Promedio: 9.0
9.5
Inteligencia de endpoints
Promedio: 8.5
9.5
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
CloudSEK
Año de fundación
2015
Ubicación de la sede
Singapore, SG
Twitter
@cloudsek
2,306 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
214 empleados en LinkedIn®
(310)4.4 de 5
Optimizado para una respuesta rápida
14th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para Mimecast Advanced Email Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La seguridad avanzada de correo electrónico impulsada por IA de Mimecast bloquea los ataques más peligrosos transmitidos por correo electrónico, desde phishing y ransomware hasta ingeniería social, fr

    Usuarios
    • Gerente de TI
    • Administrador de Sistemas
    Industrias
    • Servicios legales
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 68% Mediana Empresa
    • 16% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Mimecast Advanced Email Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    55
    Seguridad del correo electrónico
    53
    Seguridad
    37
    Características
    31
    Atención al Cliente
    27
    Contras
    Complejidad
    23
    Dificultades de configuración
    17
    Problemas de filtrado de correo electrónico
    17
    Problemas de correo electrónico
    16
    Mejora de UX
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Mimecast Advanced Email Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Validación de seguridad
    Promedio: 8.9
    8.4
    Informes de inteligencia
    Promedio: 9.0
    7.4
    Inteligencia de endpoints
    Promedio: 8.5
    8.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Mimecast
    Sitio web de la empresa
    Año de fundación
    2003
    Ubicación de la sede
    London
    Twitter
    @Mimecast
    18,244 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,482 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La seguridad avanzada de correo electrónico impulsada por IA de Mimecast bloquea los ataques más peligrosos transmitidos por correo electrónico, desde phishing y ransomware hasta ingeniería social, fr

Usuarios
  • Gerente de TI
  • Administrador de Sistemas
Industrias
  • Servicios legales
  • Tecnología de la información y servicios
Segmento de Mercado
  • 68% Mediana Empresa
  • 16% Empresa
Pros y Contras de Mimecast Advanced Email Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
55
Seguridad del correo electrónico
53
Seguridad
37
Características
31
Atención al Cliente
27
Contras
Complejidad
23
Dificultades de configuración
17
Problemas de filtrado de correo electrónico
17
Problemas de correo electrónico
16
Mejora de UX
16
Mimecast Advanced Email Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Validación de seguridad
Promedio: 8.9
8.4
Informes de inteligencia
Promedio: 9.0
7.4
Inteligencia de endpoints
Promedio: 8.5
8.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Mimecast
Sitio web de la empresa
Año de fundación
2003
Ubicación de la sede
London
Twitter
@Mimecast
18,244 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,482 empleados en LinkedIn®
(292)4.8 de 5
7th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para ThreatLocker
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La suite de herramientas de seguridad de ThreatLocker es poderosa y está diseñada para que todos, desde empresas hasta agencias gubernamentales e instituciones académicas, puedan controlar directament

    Usuarios
    • Presidente
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatLocker
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    91
    Detección de amenazas
    87
    Facilidad de uso
    77
    Seguridad
    72
    Protección
    70
    Contras
    Curva de aprendizaje
    43
    Curva de aprendizaje difícil
    28
    Configuración difícil
    15
    Navegación difícil
    14
    Complejidad
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Validación de seguridad
    Promedio: 8.9
    9.6
    Informes de inteligencia
    Promedio: 9.0
    9.4
    Inteligencia de endpoints
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,578 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    588 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La suite de herramientas de seguridad de ThreatLocker es poderosa y está diseñada para que todos, desde empresas hasta agencias gubernamentales e instituciones académicas, puedan controlar directament

Usuarios
  • Presidente
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de ThreatLocker
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
91
Detección de amenazas
87
Facilidad de uso
77
Seguridad
72
Protección
70
Contras
Curva de aprendizaje
43
Curva de aprendizaje difícil
28
Configuración difícil
15
Navegación difícil
14
Complejidad
13
ThreatLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Validación de seguridad
Promedio: 8.9
9.6
Informes de inteligencia
Promedio: 9.0
9.4
Inteligencia de endpoints
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,578 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
588 empleados en LinkedIn®
(63)4.8 de 5
9th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
16% de descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Empresa
    • 41% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SOCRadar Extended Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Perspectivas
    17
    Inteligencia de Amenazas
    16
    Características
    15
    Facilidad de uso
    13
    Detección de amenazas
    13
    Contras
    Sistema de alerta ineficiente
    4
    Sobrecarga de información
    4
    Problemas de integración
    4
    Características limitadas
    4
    Falsos positivos
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.9
    9.2
    Informes de inteligencia
    Promedio: 9.0
    8.6
    Inteligencia de endpoints
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    5,412 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Empresa
  • 41% Mediana Empresa
Pros y Contras de SOCRadar Extended Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Perspectivas
17
Inteligencia de Amenazas
16
Características
15
Facilidad de uso
13
Detección de amenazas
13
Contras
Sistema de alerta ineficiente
4
Sobrecarga de información
4
Problemas de integración
4
Características limitadas
4
Falsos positivos
3
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.9
9.2
Informes de inteligencia
Promedio: 9.0
8.6
Inteligencia de endpoints
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
5,412 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®
(557)4.5 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Inteligencia de Amenazas
Ver los mejores Servicios de Consultoría para Cloudflare Application Security and Performance
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloudflare es la nube de conectividad para el "mundo en todas partes", con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y

    Usuarios
    • Desarrollador web
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 64% Pequeña Empresa
    • 26% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cloudflare es un firewall de aplicaciones web (WAF) que ofrece protección contra DDoS, filtrado inteligente de tráfico, mejoras de rendimiento y servicios de plataforma segura.
    • Los usuarios mencionan frecuentemente el alto rendimiento y la disponibilidad de la plataforma segura, la capacidad de atrapar correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada, la fuerte protección contra DDoS y el generoso nivel gratuito para usuarios pequeños.
    • Los revisores señalaron que las características secundarias no están bien desarrolladas, la detección de bots es fácil de eludir, el panel de control podría simplificarse, las reglas y configuraciones del firewall pueden ser complejas, y el tiempo de respuesta del soporte al cliente para los usuarios de la versión gratuita es lento.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cloudflare Application Security and Performance
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    31
    Características
    31
    Seguridad
    31
    Interfaz de usuario
    20
    Configuración fácil
    19
    Contras
    Pobre atención al cliente
    11
    Caro
    9
    Interfaz de usuario compleja
    8
    Documentación deficiente
    7
    Configuración compleja
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloudflare Application Security and Performance características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Validación de seguridad
    Promedio: 8.9
    9.7
    Informes de inteligencia
    Promedio: 9.0
    8.8
    Inteligencia de endpoints
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Cloudflare
    234,628 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,865 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloudflare es la nube de conectividad para el "mundo en todas partes", con la misión de ayudar a construir un Internet mejor. Proporcionamos una plataforma unificada de servicios de redes, seguridad y

Usuarios
  • Desarrollador web
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 64% Pequeña Empresa
  • 26% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cloudflare es un firewall de aplicaciones web (WAF) que ofrece protección contra DDoS, filtrado inteligente de tráfico, mejoras de rendimiento y servicios de plataforma segura.
  • Los usuarios mencionan frecuentemente el alto rendimiento y la disponibilidad de la plataforma segura, la capacidad de atrapar correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada, la fuerte protección contra DDoS y el generoso nivel gratuito para usuarios pequeños.
  • Los revisores señalaron que las características secundarias no están bien desarrolladas, la detección de bots es fácil de eludir, el panel de control podría simplificarse, las reglas y configuraciones del firewall pueden ser complejas, y el tiempo de respuesta del soporte al cliente para los usuarios de la versión gratuita es lento.
Pros y Contras de Cloudflare Application Security and Performance
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
31
Características
31
Seguridad
31
Interfaz de usuario
20
Configuración fácil
19
Contras
Pobre atención al cliente
11
Caro
9
Interfaz de usuario compleja
8
Documentación deficiente
7
Configuración compleja
6
Cloudflare Application Security and Performance características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Validación de seguridad
Promedio: 8.9
9.7
Informes de inteligencia
Promedio: 9.0
8.8
Inteligencia de endpoints
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@Cloudflare
234,628 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,865 empleados en LinkedIn®
(52)4.5 de 5
3rd Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Mediana Empresa
    • 40% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GreyNoise
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    18
    Alertas
    12
    Automatización
    10
    Facilidad de uso
    9
    Precisión de la información
    7
    Contras
    Problemas de integración
    6
    Funcionalidad limitada
    5
    Curva de aprendizaje difícil
    4
    Problemas del panel de control
    3
    Características limitadas
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GreyNoise características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Validación de seguridad
    Promedio: 8.9
    8.9
    Informes de inteligencia
    Promedio: 9.0
    8.7
    Inteligencia de endpoints
    Promedio: 8.5
    9.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GreyNoise
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    28,270 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    63 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GreyNoise proporciona a los equipos de seguridad inteligencia de amenazas perimetrales en tiempo real y verificable. Observamos y analizamos tanto el escaneo y la explotación de tráfico en internet a

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Mediana Empresa
  • 40% Pequeña Empresa
Pros y Contras de GreyNoise
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
18
Alertas
12
Automatización
10
Facilidad de uso
9
Precisión de la información
7
Contras
Problemas de integración
6
Funcionalidad limitada
5
Curva de aprendizaje difícil
4
Problemas del panel de control
3
Características limitadas
3
GreyNoise características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Validación de seguridad
Promedio: 8.9
8.9
Informes de inteligencia
Promedio: 9.0
8.7
Inteligencia de endpoints
Promedio: 8.5
9.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
GreyNoise
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Washington, D.C.
Twitter
@GreyNoiseIO
28,270 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
63 empleados en LinkedIn®
(60)4.7 de 5
8th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 43% Empresa
    • 40% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
    • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
    • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CTM360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    25
    Facilidad de uso
    19
    Monitoreo
    16
    Características
    15
    Detección
    12
    Contras
    Problemas de integración
    5
    Falta de integraciones
    4
    Personalización limitada
    3
    Características limitadas
    3
    Rendimiento lento
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Validación de seguridad
    Promedio: 8.9
    8.6
    Informes de inteligencia
    Promedio: 9.0
    7.8
    Inteligencia de endpoints
    Promedio: 8.5
    9.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CTM360
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Manama, Capital Governate
    Twitter
    @teamCTM360
    979 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    119 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección

Usuarios
No hay información disponible
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 43% Empresa
  • 40% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
  • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
  • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
Pros y Contras de CTM360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
25
Facilidad de uso
19
Monitoreo
16
Características
15
Detección
12
Contras
Problemas de integración
5
Falta de integraciones
4
Personalización limitada
3
Características limitadas
3
Rendimiento lento
3
CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Validación de seguridad
Promedio: 8.9
8.6
Informes de inteligencia
Promedio: 9.0
7.8
Inteligencia de endpoints
Promedio: 8.5
9.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
CTM360
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Manama, Capital Governate
Twitter
@teamCTM360
979 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
119 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon® para IT es una solución de automatización de TI impulsada por IA diseñada para unificar la seguridad y las operaciones de TI dentro de una única plataforma. Al aprovechar el agente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 41% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Falcon Security and IT operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Facilidad de implementación
    3
    Atención al Cliente
    2
    Integraciones fáciles
    2
    Configuración fácil
    2
    Contras
    Caro
    3
    Insectos
    1
    Dependencia de la nube
    1
    Problemas de compatibilidad
    1
    Complejidad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Validación de seguridad
    Promedio: 8.9
    9.3
    Informes de inteligencia
    Promedio: 9.0
    9.1
    Inteligencia de endpoints
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,203 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,563 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon® para IT es una solución de automatización de TI impulsada por IA diseñada para unificar la seguridad y las operaciones de TI dentro de una única plataforma. Al aprovechar el agente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 41% Empresa
Pros y Contras de Falcon Security and IT operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Facilidad de implementación
3
Atención al Cliente
2
Integraciones fáciles
2
Configuración fácil
2
Contras
Caro
3
Insectos
1
Dependencia de la nube
1
Problemas de compatibilidad
1
Complejidad
1
Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Validación de seguridad
Promedio: 8.9
9.3
Informes de inteligencia
Promedio: 9.0
9.1
Inteligencia de endpoints
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,203 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,563 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(39)4.7 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Inteligencia de Amenazas
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 64% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyble
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Perspectivas
    13
    Detección de amenazas
    13
    Monitoreo
    12
    Inteligencia de Amenazas
    12
    Características
    11
    Contras
    Alertas ineficientes
    8
    Falsos positivos
    7
    Sistema de alerta ineficiente
    6
    Personalización limitada
    4
    Problemas del panel de control
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Validación de seguridad
    Promedio: 8.9
    9.2
    Informes de inteligencia
    Promedio: 9.0
    8.6
    Inteligencia de endpoints
    Promedio: 8.5
    9.5
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    17,281 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    240 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 64% Empresa
  • 23% Mediana Empresa
Pros y Contras de Cyble
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Perspectivas
13
Detección de amenazas
13
Monitoreo
12
Inteligencia de Amenazas
12
Características
11
Contras
Alertas ineficientes
8
Falsos positivos
7
Sistema de alerta ineficiente
6
Personalización limitada
4
Problemas del panel de control
3
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Validación de seguridad
Promedio: 8.9
9.2
Informes de inteligencia
Promedio: 9.0
8.6
Inteligencia de endpoints
Promedio: 8.5
9.5
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
17,281 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
240 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    Segmento de Mercado
    • 44% Mediana Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Talos características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Validación de seguridad
    Promedio: 8.9
    9.2
    Informes de inteligencia
    Promedio: 9.0
    8.9
    Inteligencia de endpoints
    Promedio: 8.5
    8.9
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    730,507 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Talos es una organización de inteligencia de amenazas dedicada a proporcionar protección antes, durante y después de los ataques de ciberseguridad.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
Segmento de Mercado
  • 44% Mediana Empresa
  • 33% Empresa
Cisco Talos características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Validación de seguridad
Promedio: 8.9
9.2
Informes de inteligencia
Promedio: 9.0
8.9
Inteligencia de endpoints
Promedio: 8.5
8.9
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
730,507 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO

Más Información Sobre Software de Inteligencia de Amenazas

Preguntas frecuentes sobre software de inteligencia de amenazas

¿Cuáles son las mejores opciones de software de inteligencia de amenazas para pequeñas empresas?

Aquí están algunas de las mejores soluciones de software de inteligencia de amenazas diseñadas para proteger a pequeñas empresas:

  • Microsoft Defender for Cloud proporciona a las pequeñas empresas detección de amenazas en tiempo real y recomendaciones de seguridad en entornos de nube.
  • ThreatLocker ofrece controles de lista blanca de aplicaciones y ringfencing, ayudando a los pequeños equipos a prevenir el acceso no autorizado y la ejecución de malware.
  • Cloudflare Application Security and Performance combina protección contra amenazas con optimización de rendimiento, ideal para pequeñas empresas que ejecutan servicios basados en la web.
  • CrowdStrike Falcon Endpoint Protection Platform ofrece protección de endpoints ligera y entregada en la nube que detecta amenazas rápidamente sin sobrecargar los recursos del sistema.
  • FortiGate NGFW ofrece capacidades de firewall de nivel empresarial e inteligencia de amenazas en un paquete escalable adecuado para redes de pequeñas empresas.

¿Cuáles son las aplicaciones de inteligencia de amenazas mejor valoradas para equipos de TI?

Aquí están algunas de las aplicaciones de inteligencia de amenazas mejor valoradas, adaptadas para equipos de TI que gestionan entornos complejos:

  • Recorded Future ofrece inteligencia de amenazas en tiempo real con información profunda de la web, ayudando a los equipos de TI a detectar y priorizar riesgos de manera proactiva.
  • CrowdStrike Falcon Endpoint Protection Platform combina detección de amenazas con herramientas de respuesta automatizada, permitiendo a los equipos de TI asegurar endpoints a escala.
  • Microsoft Defender for Cloud proporciona detección de amenazas integrada y gestión de postura de seguridad en entornos multi-nube e híbridos.
  • Cyberint, una empresa de Check Point, ofrece inteligencia de amenazas externas centrada en la protección contra riesgos digitales, empoderando a los equipos de TI para contrarrestar amenazas emergentes más allá del firewall.
  • ZeroFox se especializa en identificar amenazas externas en redes sociales, dominios y la dark web, equipando a los equipos de TI con inteligencia accionable.

¿Cuáles son las plataformas de inteligencia de amenazas mejor valoradas para startups?

Aquí están algunas de las plataformas de inteligencia de amenazas más confiables, bien adaptadas para startups ágiles y en crecimiento:

  • Cloudflare Application Security and Performance combina protección potente contra DDoS e inteligencia de amenazas en una plataforma ligera y rentable, ideal para startups que escalan infraestructura web.
  • ThreatLocker ofrece control granular de aplicaciones y bloqueo de amenazas en tiempo real, brindando a las startups seguridad de nivel empresarial sin complejidad.
  • CrowdStrike Falcon Endpoint Protection Platform ofrece protección de endpoints escalable y nativa de la nube que es fácil de implementar y gestionar para equipos de startups reducidos.
  • CloudSEK proporciona detección de amenazas impulsada por IA y monitoreo de riesgos digitales, ayudando a las startups a mantenerse por delante de las amenazas emergentes en activos y menciones de marca.
  • Censys Search permite a las startups mapear y monitorear continuamente su superficie de ataque, ofreciendo visibilidad y datos de amenazas sin una configuración pesada.