[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de renseignement sur les menaces

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Cette page a été mise à jour pour la dernière fois le 9 juin 2025

Les logiciels de renseignement sur les menaces fournissent aux organisations des informations relatives aux formes les plus récentes de menaces cybernétiques telles que les attaques zero-day, les nouvelles formes de logiciels malveillants et les exploits. Les entreprises utilisent ces outils pour maintenir leurs normes de sécurité à jour et adaptées pour combattre les nouvelles menaces à mesure qu'elles apparaissent. Ces outils peuvent améliorer la performance de la sécurité en fournissant des informations sur les menaces pour leurs réseaux spécifiques, leur infrastructure et leurs appareils de point final. Ces produits fournissent des informations sur les dangers et leur fonctionnement, leurs capacités et les techniques de remédiation. Les administrateurs informatiques et les professionnels de la sécurité utilisent les données fournies pour mieux protéger leurs systèmes contre les menaces émergentes et planifier les vulnérabilités possibles. Les outils alertent les utilisateurs à mesure que de nouvelles menaces apparaissent et fournissent des informations détaillant les meilleures pratiques pour la résolution.

De nombreux produits comme la gestion des informations et des événements de sécurité (SIEM) et les logiciels de gestion des vulnérabilités peuvent s'intégrer ou fournir des informations similaires à celles des produits de renseignement sur les menaces. Ces produits, cependant, ont tendance à fournir des mises à jour en direct et des renseignements exploitables, et se concentrent sur d'autres composants d'un écosystème de sécurité.

Pour être inclus dans la catégorie Renseignement sur les Menaces, un produit doit :

Fournir des informations sur les menaces émergentes et les vulnérabilités Détailler les pratiques de remédiation pour les menaces courantes et émergentes Analyser les menaces mondiales sur différents types de réseaux et d'appareils Adapter les informations sur les menaces à des solutions informatiques spécifiques
Afficher plus
Afficher moins

Featured Logiciel de renseignement sur les menaces At A Glance

Cyberint, a Check Point Company
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
272 annonces dans Renseignement sur les menaces disponibles
(158)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

    Utilisateurs
    • Analyste en renseignement sur les menaces
    Industries
    • Services financiers
    • Sécurité informatique et réseau
    Segment de marché
    • 71% Entreprise
    • 18% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Recorded Future est une plateforme de renseignement sur les menaces qui fournit une liste sélectionnée d'acteurs de menace pertinents, des TTP détaillés et des fonctionnalités SecOps pour la chasse proactive aux menaces.
    • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces en temps réel et exploitables, ses analyses prédictives, ainsi que son intégration avec d'autres outils de sécurité, qui améliorent la connaissance de la situation et aident les équipes de sécurité à atténuer les risques de manière proactive.
    • Les critiques ont noté que Recorded Future peut être accablant en raison de son interface complexe, de son coût élevé, de sa courbe d'apprentissage abrupte et du risque de fatigue d'alerte si elle n'est pas soigneusement ajustée, et ils ont également mentionné que les rapports générés par l'IA de la plateforme manquent de précision.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Recorded Future Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    67
    Caractéristiques
    66
    Détection des menaces
    48
    Renseignement sur les menaces
    48
    Aperçus
    43
    Inconvénients
    Cher
    29
    Complexité
    26
    Courbe d'apprentissage
    19
    Surcharge d'information
    18
    Apprentissage difficile
    17
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Validation de sécurité
    Moyenne : 8.9
    8.8
    Rapports de renseignement
    Moyenne : 9.0
    7.8
    Intelligence des terminaux
    Moyenne : 8.5
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Somerville, US
    Twitter
    @RecordedFuture
    108,837 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,104 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

Utilisateurs
  • Analyste en renseignement sur les menaces
Industries
  • Services financiers
  • Sécurité informatique et réseau
Segment de marché
  • 71% Entreprise
  • 18% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Recorded Future est une plateforme de renseignement sur les menaces qui fournit une liste sélectionnée d'acteurs de menace pertinents, des TTP détaillés et des fonctionnalités SecOps pour la chasse proactive aux menaces.
  • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces en temps réel et exploitables, ses analyses prédictives, ainsi que son intégration avec d'autres outils de sécurité, qui améliorent la connaissance de la situation et aident les équipes de sécurité à atténuer les risques de manière proactive.
  • Les critiques ont noté que Recorded Future peut être accablant en raison de son interface complexe, de son coût élevé, de sa courbe d'apprentissage abrupte et du risque de fatigue d'alerte si elle n'est pas soigneusement ajustée, et ils ont également mentionné que les rapports générés par l'IA de la plateforme manquent de précision.
Recorded Future Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
67
Caractéristiques
66
Détection des menaces
48
Renseignement sur les menaces
48
Aperçus
43
Inconvénients
Cher
29
Complexité
26
Courbe d'apprentissage
19
Surcharge d'information
18
Apprentissage difficile
17
Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Validation de sécurité
Moyenne : 8.9
8.8
Rapports de renseignement
Moyenne : 9.0
7.8
Intelligence des terminaux
Moyenne : 8.5
8.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Somerville, US
Twitter
@RecordedFuture
108,837 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,104 employés sur LinkedIn®
(310)4.7 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Endpoint Protection Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

    Utilisateurs
    • Analyste de sécurité
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    60
    Sécurité
    47
    Détection des menaces
    46
    Facilité d'utilisation
    43
    Protection
    39
    Inconvénients
    Cher
    17
    Fonctionnalités limitées
    13
    Fonctionnalités manquantes
    13
    Complexité
    12
    Mauvais service client
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Validation de sécurité
    Moyenne : 8.9
    9.3
    Rapports de renseignement
    Moyenne : 9.0
    9.4
    Intelligence des terminaux
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,261 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,563 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de

Utilisateurs
  • Analyste de sécurité
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 41% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
60
Sécurité
47
Détection des menaces
46
Facilité d'utilisation
43
Protection
39
Inconvénients
Cher
17
Fonctionnalités limitées
13
Fonctionnalités manquantes
13
Complexité
12
Mauvais service client
11
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Validation de sécurité
Moyenne : 8.9
9.3
Rapports de renseignement
Moyenne : 9.0
9.4
Intelligence des terminaux
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,261 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,563 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(304)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    136
    Sécurité globale
    102
    Sécurité du cloud
    82
    Détection des vulnérabilités
    63
    Protection contre les menaces
    59
    Inconvénients
    Complexité
    31
    Cher
    29
    Détection retardée
    23
    Amélioration nécessaire
    23
    Faux positifs
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Validation de sécurité
    Moyenne : 8.9
    9.2
    Rapports de renseignement
    Moyenne : 9.0
    8.3
    Intelligence des terminaux
    Moyenne : 8.5
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,963,646 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
136
Sécurité globale
102
Sécurité du cloud
82
Détection des vulnérabilités
63
Protection contre les menaces
59
Inconvénients
Complexité
31
Cher
29
Détection retardée
23
Amélioration nécessaire
23
Faux positifs
21
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Validation de sécurité
Moyenne : 8.9
9.2
Rapports de renseignement
Moyenne : 9.0
8.3
Intelligence des terminaux
Moyenne : 8.5
8.7
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,963,646 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(209)4.7 sur 5
15th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Voir les meilleurs Services de Conseil pour Fortigate VM NGFW
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.

    Utilisateurs
    • Ingénieur Réseau
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Marché intermédiaire
    • 21% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortigate VM NGFW Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Caractéristiques
    11
    Support client
    7
    Intégrations faciles
    6
    Sécurité
    6
    Inconvénients
    Mettre à jour les problèmes
    5
    Problèmes de mise à niveau
    5
    Performance lente
    4
    Fonctionnalités limitées
    3
    Problèmes techniques
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortigate VM NGFW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Validation de sécurité
    Moyenne : 8.9
    9.1
    Rapports de renseignement
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,663 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,648 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.

Utilisateurs
  • Ingénieur Réseau
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Marché intermédiaire
  • 21% Entreprise
Fortigate VM NGFW Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Caractéristiques
11
Support client
7
Intégrations faciles
6
Sécurité
6
Inconvénients
Mettre à jour les problèmes
5
Problèmes de mise à niveau
5
Performance lente
4
Fonctionnalités limitées
3
Problèmes techniques
3
Fortigate VM NGFW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Validation de sécurité
Moyenne : 8.9
9.1
Rapports de renseignement
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,663 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,648 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(140)4.6 sur 5
2nd Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 70% Entreprise
    • 21% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
    • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
    • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberint, a Check Point Company Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    58
    Renseignement sur les menaces
    51
    Détection des menaces
    41
    Support client
    38
    Aperçus
    37
    Inconvénients
    Alertes inefficaces
    19
    Système d'alerte inefficace
    13
    Faux positifs
    12
    Problèmes d'intégration
    10
    Fonctionnalités manquantes
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Validation de sécurité
    Moyenne : 8.9
    9.0
    Rapports de renseignement
    Moyenne : 9.0
    8.3
    Intelligence des terminaux
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberInt
    Année de fondation
    2009
    Emplacement du siège social
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,871 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    167 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 70% Entreprise
  • 21% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
  • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
  • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
Cyberint, a Check Point Company Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
58
Renseignement sur les menaces
51
Détection des menaces
41
Support client
38
Aperçus
37
Inconvénients
Alertes inefficaces
19
Système d'alerte inefficace
13
Faux positifs
12
Problèmes d'intégration
10
Fonctionnalités manquantes
9
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Validation de sécurité
Moyenne : 8.9
9.0
Rapports de renseignement
Moyenne : 9.0
8.3
Intelligence des terminaux
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
CyberInt
Année de fondation
2009
Emplacement du siège social
Petah Tikva, Israel
Twitter
@cyber_int
1,871 abonnés Twitter
Page LinkedIn®
www.linkedin.com
167 employés sur LinkedIn®
(79)4.8 sur 5
1st Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Services financiers
    • Compagnies aériennes/Aviation
    Segment de marché
    • 47% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSEK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    26
    Caractéristiques
    24
    Support client
    22
    Surveillance
    17
    Facilité de mise en œuvre
    16
    Inconvénients
    Faux positifs
    13
    Problèmes de tableau de bord
    3
    Alertes inefficaces
    3
    Problèmes d'intégration
    3
    Amélioration de l'UX
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Validation de sécurité
    Moyenne : 8.9
    9.5
    Rapports de renseignement
    Moyenne : 9.0
    9.5
    Intelligence des terminaux
    Moyenne : 8.5
    9.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,306 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    214 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Analyste de sécurité
Industries
  • Services financiers
  • Compagnies aériennes/Aviation
Segment de marché
  • 47% Entreprise
  • 32% Marché intermédiaire
CloudSEK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
26
Caractéristiques
24
Support client
22
Surveillance
17
Facilité de mise en œuvre
16
Inconvénients
Faux positifs
13
Problèmes de tableau de bord
3
Alertes inefficaces
3
Problèmes d'intégration
3
Amélioration de l'UX
3
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Validation de sécurité
Moyenne : 8.9
9.5
Rapports de renseignement
Moyenne : 9.0
9.5
Intelligence des terminaux
Moyenne : 8.5
9.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,306 abonnés Twitter
Page LinkedIn®
www.linkedin.com
214 employés sur LinkedIn®
(310)4.4 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Voir les meilleurs Services de Conseil pour Mimecast Advanced Email Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité avancée des e-mails alimentée par l'IA de Mimecast bloque les attaques par e-mail les plus dangereuses, allant du phishing et des ransomwares à l'ingénierie sociale, la fraude de paiement

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Services juridiques
    • Technologie de l'information et services
    Segment de marché
    • 68% Marché intermédiaire
    • 16% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Mimecast Advanced Email Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    55
    Sécurité des e-mails
    53
    Sécurité
    37
    Caractéristiques
    31
    Support client
    27
    Inconvénients
    Complexité
    23
    Difficultés de configuration
    17
    Problèmes de filtrage des e-mails
    17
    Problèmes de messagerie
    16
    Amélioration de l'UX
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Mimecast Advanced Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Validation de sécurité
    Moyenne : 8.9
    8.4
    Rapports de renseignement
    Moyenne : 9.0
    7.4
    Intelligence des terminaux
    Moyenne : 8.5
    8.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Mimecast
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    London
    Twitter
    @Mimecast
    18,244 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,482 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité avancée des e-mails alimentée par l'IA de Mimecast bloque les attaques par e-mail les plus dangereuses, allant du phishing et des ransomwares à l'ingénierie sociale, la fraude de paiement

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Services juridiques
  • Technologie de l'information et services
Segment de marché
  • 68% Marché intermédiaire
  • 16% Entreprise
Mimecast Advanced Email Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
55
Sécurité des e-mails
53
Sécurité
37
Caractéristiques
31
Support client
27
Inconvénients
Complexité
23
Difficultés de configuration
17
Problèmes de filtrage des e-mails
17
Problèmes de messagerie
16
Amélioration de l'UX
16
Mimecast Advanced Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Validation de sécurité
Moyenne : 8.9
8.4
Rapports de renseignement
Moyenne : 9.0
7.4
Intelligence des terminaux
Moyenne : 8.5
8.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Mimecast
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
London
Twitter
@Mimecast
18,244 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,482 employés sur LinkedIn®
(292)4.8 sur 5
7th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Voir les meilleurs Services de Conseil pour ThreatLocker
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

    Utilisateurs
    • Président
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatLocker Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    91
    Détection des menaces
    87
    Facilité d'utilisation
    77
    Sécurité
    72
    Protection
    70
    Inconvénients
    Courbe d'apprentissage
    43
    Courbe d'apprentissage difficile
    28
    Configuration difficile
    15
    Navigation difficile
    14
    Complexité
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Validation de sécurité
    Moyenne : 8.9
    9.6
    Rapports de renseignement
    Moyenne : 9.0
    9.4
    Intelligence des terminaux
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,578 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    588 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di

Utilisateurs
  • Président
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 62% Petite entreprise
  • 32% Marché intermédiaire
ThreatLocker Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
91
Détection des menaces
87
Facilité d'utilisation
77
Sécurité
72
Protection
70
Inconvénients
Courbe d'apprentissage
43
Courbe d'apprentissage difficile
28
Configuration difficile
15
Navigation difficile
14
Complexité
13
ThreatLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Validation de sécurité
Moyenne : 8.9
9.6
Rapports de renseignement
Moyenne : 9.0
9.4
Intelligence des terminaux
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Orlando, Florida, United States
Twitter
@ThreatLocker
2,578 abonnés Twitter
Page LinkedIn®
www.linkedin.com
588 employés sur LinkedIn®
(63)4.8 sur 5
9th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
16% de réduction: $14950 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 43% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SOCRadar Extended Threat Intelligence Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Aperçus
    17
    Renseignement sur les menaces
    16
    Caractéristiques
    15
    Facilité d'utilisation
    13
    Détection des menaces
    13
    Inconvénients
    Système d'alerte inefficace
    4
    Surcharge d'information
    4
    Problèmes d'intégration
    4
    Fonctionnalités limitées
    4
    Faux positifs
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Validation de sécurité
    Moyenne : 8.9
    9.2
    Rapports de renseignement
    Moyenne : 9.0
    8.6
    Intelligence des terminaux
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    5,412 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 43% Entreprise
  • 41% Marché intermédiaire
SOCRadar Extended Threat Intelligence Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Aperçus
17
Renseignement sur les menaces
16
Caractéristiques
15
Facilité d'utilisation
13
Détection des menaces
13
Inconvénients
Système d'alerte inefficace
4
Surcharge d'information
4
Problèmes d'intégration
4
Fonctionnalités limitées
4
Faux positifs
3
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Validation de sécurité
Moyenne : 8.9
9.2
Rapports de renseignement
Moyenne : 9.0
8.6
Intelligence des terminaux
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
5,412 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
(557)4.5 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Voir les meilleurs Services de Conseil pour Cloudflare Application Security and Performance
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloudflare est le cloud de connectivité pour le "monde partout", en mission pour aider à construire un meilleur Internet. Nous fournissons une plateforme unifiée de services de réseau, de sécurité et

    Utilisateurs
    • Développeur Web
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 64% Petite entreprise
    • 26% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cloudflare est un pare-feu d'application web (WAF) qui offre une protection contre les attaques DDoS, un filtrage intelligent du trafic, des améliorations de performance et des services de plateforme sécurisés.
    • Les utilisateurs mentionnent fréquemment la haute performance et la disponibilité de la plateforme sécurisée, la capacité à intercepter les e-mails malveillants avant qu'ils n'atteignent les boîtes de réception, la forte protection contre les attaques DDoS, et le généreux niveau gratuit pour les petits utilisateurs.
    • Les examinateurs ont noté que les fonctionnalités secondaires ne sont pas bien développées, la détection des bots est facile à contourner, le tableau de bord pourrait être simplifié, les règles et les paramètres du pare-feu peuvent être complexes, et le temps de réponse du support client pour les utilisateurs de la version gratuite est lent.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cloudflare Application Security and Performance Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    31
    Caractéristiques
    31
    Sécurité
    31
    Interface utilisateur
    20
    Configuration facile
    19
    Inconvénients
    Mauvais service client
    11
    Cher
    9
    Interface utilisateur complexe
    8
    Documentation médiocre
    7
    Configuration complexe
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloudflare Application Security and Performance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Validation de sécurité
    Moyenne : 8.9
    9.7
    Rapports de renseignement
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Cloudflare
    234,628 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,865 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloudflare est le cloud de connectivité pour le "monde partout", en mission pour aider à construire un meilleur Internet. Nous fournissons une plateforme unifiée de services de réseau, de sécurité et

Utilisateurs
  • Développeur Web
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 64% Petite entreprise
  • 26% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cloudflare est un pare-feu d'application web (WAF) qui offre une protection contre les attaques DDoS, un filtrage intelligent du trafic, des améliorations de performance et des services de plateforme sécurisés.
  • Les utilisateurs mentionnent fréquemment la haute performance et la disponibilité de la plateforme sécurisée, la capacité à intercepter les e-mails malveillants avant qu'ils n'atteignent les boîtes de réception, la forte protection contre les attaques DDoS, et le généreux niveau gratuit pour les petits utilisateurs.
  • Les examinateurs ont noté que les fonctionnalités secondaires ne sont pas bien développées, la détection des bots est facile à contourner, le tableau de bord pourrait être simplifié, les règles et les paramètres du pare-feu peuvent être complexes, et le temps de réponse du support client pour les utilisateurs de la version gratuite est lent.
Cloudflare Application Security and Performance Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
31
Caractéristiques
31
Sécurité
31
Interface utilisateur
20
Configuration facile
19
Inconvénients
Mauvais service client
11
Cher
9
Interface utilisateur complexe
8
Documentation médiocre
7
Configuration complexe
6
Cloudflare Application Security and Performance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Validation de sécurité
Moyenne : 8.9
9.7
Rapports de renseignement
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@Cloudflare
234,628 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,865 employés sur LinkedIn®
(52)4.5 sur 5
3rd Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GreyNoise fournit aux équipes de sécurité des renseignements sur les menaces périmétriques en temps réel et vérifiables. Nous observons et analysons à la fois le balayage et le trafic d'exploitation d

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 48% Marché intermédiaire
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GreyNoise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    18
    Alertes
    12
    Automatisation
    10
    Facilité d'utilisation
    9
    Précision de l'information
    7
    Inconvénients
    Problèmes d'intégration
    6
    Fonctionnalité limitée
    5
    Courbe d'apprentissage difficile
    4
    Problèmes de tableau de bord
    3
    Fonctionnalités limitées
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GreyNoise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Validation de sécurité
    Moyenne : 8.9
    8.9
    Rapports de renseignement
    Moyenne : 9.0
    8.7
    Intelligence des terminaux
    Moyenne : 8.5
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GreyNoise
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    28,270 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    63 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GreyNoise fournit aux équipes de sécurité des renseignements sur les menaces périmétriques en temps réel et vérifiables. Nous observons et analysons à la fois le balayage et le trafic d'exploitation d

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 48% Marché intermédiaire
  • 40% Petite entreprise
GreyNoise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
18
Alertes
12
Automatisation
10
Facilité d'utilisation
9
Précision de l'information
7
Inconvénients
Problèmes d'intégration
6
Fonctionnalité limitée
5
Courbe d'apprentissage difficile
4
Problèmes de tableau de bord
3
Fonctionnalités limitées
3
GreyNoise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Validation de sécurité
Moyenne : 8.9
8.9
Rapports de renseignement
Moyenne : 9.0
8.7
Intelligence des terminaux
Moyenne : 8.5
9.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
GreyNoise
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Washington, D.C.
Twitter
@GreyNoiseIO
28,270 abonnés Twitter
Page LinkedIn®
www.linkedin.com
63 employés sur LinkedIn®
(60)4.7 sur 5
8th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 43% Entreprise
    • 40% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
    • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
    • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CTM360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    25
    Facilité d'utilisation
    19
    Surveillance
    16
    Caractéristiques
    15
    Détection
    12
    Inconvénients
    Problèmes d'intégration
    5
    Manque d'intégrations
    4
    Personnalisation limitée
    3
    Fonctionnalités limitées
    3
    Performance lente
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Validation de sécurité
    Moyenne : 8.9
    8.6
    Rapports de renseignement
    Moyenne : 9.0
    7.8
    Intelligence des terminaux
    Moyenne : 8.5
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, Capital Governate
    Twitter
    @teamCTM360
    979 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    119 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Services financiers
Segment de marché
  • 43% Entreprise
  • 40% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
  • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
  • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
CTM360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
25
Facilité d'utilisation
19
Surveillance
16
Caractéristiques
15
Détection
12
Inconvénients
Problèmes d'intégration
5
Manque d'intégrations
4
Personnalisation limitée
3
Fonctionnalités limitées
3
Performance lente
3
CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Validation de sécurité
Moyenne : 8.9
8.6
Rapports de renseignement
Moyenne : 9.0
7.8
Intelligence des terminaux
Moyenne : 8.5
9.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, Capital Governate
Twitter
@teamCTM360
979 abonnés Twitter
Page LinkedIn®
www.linkedin.com
119 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CrowdStrike Falcon® pour IT est une solution d'automatisation informatique alimentée par l'IA, conçue pour unifier la sécurité et les opérations informatiques au sein d'une seule plateforme. En tirant

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 41% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Falcon Security and IT operations Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Facilité de mise en œuvre
    3
    Support client
    2
    Intégrations faciles
    2
    Configuration facile
    2
    Inconvénients
    Cher
    3
    Insectes
    1
    Dépendance au cloud
    1
    Problèmes de compatibilité
    1
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Validation de sécurité
    Moyenne : 8.9
    9.3
    Rapports de renseignement
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,261 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,563 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CrowdStrike Falcon® pour IT est une solution d'automatisation informatique alimentée par l'IA, conçue pour unifier la sécurité et les opérations informatiques au sein d'une seule plateforme. En tirant

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 41% Entreprise
Falcon Security and IT operations Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Facilité de mise en œuvre
3
Support client
2
Intégrations faciles
2
Configuration facile
2
Inconvénients
Cher
3
Insectes
1
Dépendance au cloud
1
Problèmes de compatibilité
1
Complexité
1
Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Validation de sécurité
Moyenne : 8.9
9.3
Rapports de renseignement
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,261 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,563 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(39)4.7 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Renseignement sur les menaces
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 64% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyble Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Aperçus
    13
    Détection des menaces
    13
    Surveillance
    12
    Renseignement sur les menaces
    12
    Caractéristiques
    11
    Inconvénients
    Alertes inefficaces
    8
    Faux positifs
    7
    Système d'alerte inefficace
    6
    Personnalisation limitée
    4
    Problèmes de tableau de bord
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Validation de sécurité
    Moyenne : 8.9
    9.2
    Rapports de renseignement
    Moyenne : 9.0
    8.6
    Intelligence des terminaux
    Moyenne : 8.5
    9.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    17,281 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    240 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 64% Entreprise
  • 23% Marché intermédiaire
Cyble Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Aperçus
13
Détection des menaces
13
Surveillance
12
Renseignement sur les menaces
12
Caractéristiques
11
Inconvénients
Alertes inefficaces
8
Faux positifs
7
Système d'alerte inefficace
6
Personnalisation limitée
4
Problèmes de tableau de bord
3
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Validation de sécurité
Moyenne : 8.9
9.2
Rapports de renseignement
Moyenne : 9.0
8.6
Intelligence des terminaux
Moyenne : 8.5
9.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
17,281 abonnés Twitter
Page LinkedIn®
www.linkedin.com
240 employés sur LinkedIn®
(39)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Talos est une organisation de renseignement sur les menaces dédiée à fournir une protection avant, pendant et après les attaques de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 44% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Talos fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Validation de sécurité
    Moyenne : 8.9
    9.2
    Rapports de renseignement
    Moyenne : 9.0
    8.9
    Intelligence des terminaux
    Moyenne : 8.5
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    730,507 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Talos est une organisation de renseignement sur les menaces dédiée à fournir une protection avant, pendant et après les attaques de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 44% Marché intermédiaire
  • 33% Entreprise
Cisco Talos fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Validation de sécurité
Moyenne : 8.9
9.2
Rapports de renseignement
Moyenne : 9.0
8.9
Intelligence des terminaux
Moyenne : 8.5
8.9
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
730,507 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO

En savoir plus sur Logiciel de renseignement sur les menaces

FAQ sur les logiciels de renseignement sur les menaces

Quelles sont les meilleures options de logiciels de renseignement sur les menaces pour les petites entreprises ?

Voici quelques-unes des meilleures solutions de logiciels de renseignement sur les menaces conçues pour protéger les petites entreprises :

  • Microsoft Defender for Cloud offre aux petites entreprises une détection des menaces en temps réel et des recommandations de sécurité à travers les environnements cloud.
  • ThreatLocker propose des contrôles de liste blanche d'applications et de confinement, aidant les petites équipes à prévenir les accès non autorisés et l'exécution de logiciels malveillants.
  • Cloudflare Application Security and Performance combine la protection contre les menaces avec l'optimisation des performances, idéal pour les petites entreprises exploitant des services web.
  • CrowdStrike Falcon Endpoint Protection Platform offre une protection des points de terminaison légère et délivrée par le cloud qui détecte rapidement les menaces sans surcharger les ressources système.
  • FortiGate NGFW fournit des capacités de pare-feu et de renseignement sur les menaces de niveau entreprise dans un package évolutif adapté aux réseaux de petites entreprises.

Quelles sont les applications de renseignement sur les menaces les mieux notées pour les équipes informatiques ?

Voici quelques-unes des applications de renseignement sur les menaces les mieux notées, adaptées aux équipes informatiques gérant des environnements complexes :

  • Recorded Future fournit un renseignement sur les menaces en temps réel avec des insights du web profond, aidant les équipes informatiques à détecter et à prioriser les risques de manière proactive.
  • CrowdStrike Falcon Endpoint Protection Platform combine la détection des menaces avec des outils de réponse automatisée, permettant aux équipes informatiques de sécuriser les points de terminaison à grande échelle.
  • Microsoft Defender for Cloud offre une détection intégrée des menaces et une gestion de la posture de sécurité à travers des environnements multi-cloud et hybrides.
  • Cyberint, une entreprise Check Point, propose un renseignement sur les menaces externes axé sur la protection contre les risques numériques, permettant aux équipes informatiques de contrer les menaces émergentes au-delà du pare-feu.
  • ZeroFox se spécialise dans l'identification des menaces externes à travers les réseaux sociaux, les domaines et le dark web, équipant les équipes informatiques d'un renseignement exploitable.

Quelles sont les plateformes de renseignement sur les menaces les mieux notées pour les startups ?

Voici quelques-unes des plateformes de renseignement sur les menaces les plus fiables, bien adaptées aux startups agiles et en croissance :

  • Cloudflare Application Security and Performance combine une puissante protection contre les DDoS et un renseignement sur les menaces dans une plateforme légère et économique, idéale pour les startups qui développent leur infrastructure web.
  • ThreatLocker offre un contrôle granulaire des applications et un blocage des menaces en temps réel, offrant aux startups une sécurité de niveau entreprise sans complexité.
  • CrowdStrike Falcon Endpoint Protection Platform fournit une protection des points de terminaison évolutive et native du cloud, facile à déployer et à gérer pour les équipes de startups réduites.
  • CloudSEK offre une détection des menaces pilotée par l'IA et une surveillance des risques numériques, aidant les startups à anticiper les menaces émergentes à travers les actifs et les mentions de marque.
  • Censys Search permet aux startups de cartographier et de surveiller en continu leur surface d'attaque, offrant visibilité et données sur les menaces sans configuration lourde.