[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Melhor Software de Inteligência de Ameaças

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

Esta página foi atualizada pela última vez em 9 de junho de 2025

O software de inteligência de ameaças fornece às organizações informações relacionadas às formas mais recentes de ameaças cibernéticas, como ataques de dia zero, novas formas de malware e exploits. As empresas utilizam essas ferramentas para manter seus padrões de segurança atualizados e aptos a combater novas ameaças à medida que surgem. Essas ferramentas podem melhorar o desempenho de segurança ao fornecer informações sobre ameaças às suas redes específicas, infraestrutura e dispositivos de endpoint. Esses produtos fornecem informações sobre perigos e como eles funcionam, suas capacidades e técnicas de remediação. Administradores de TI e profissionais de segurança usam os dados fornecidos para proteger melhor seus sistemas contra ameaças emergentes e planejar possíveis vulnerabilidades. As ferramentas alertam os usuários à medida que novas ameaças surgem e fornecem informações detalhando as melhores práticas para resolução.

Muitos produtos como gerenciamento de informações e eventos de segurança (SIEM) e gerenciamento de vulnerabilidades podem se integrar ou fornecer informações semelhantes aos produtos de inteligência de ameaças. Esses produtos, no entanto, tendem a fornecer atualizações ao vivo e inteligência acionável, e se concentram em outros componentes de um ecossistema de segurança.

Para se qualificar para inclusão na categoria de Inteligência de Ameaças, um produto deve:

Fornecer informações sobre ameaças e vulnerabilidades emergentes Detalhar práticas de remediação para ameaças comuns e emergentes Analisar ameaças globais em diferentes tipos de redes e dispositivos Adaptar informações de ameaças para soluções de TI específicas
Mostrar mais
Mostrar menos

Featured Software de Inteligência de Ameaças At A Glance

Domain and IP Intelligence Feeds
Sponsored
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
272 Listagens disponíveis em Inteligência de Ameaças
(158)4.6 de 5
10th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

    Usuários
    • Analista de Inteligência de Ameaças
    Indústrias
    • Serviços Financeiros
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 71% Empresa
    • 18% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Recorded Future é uma plataforma de inteligência de ameaças que fornece uma lista selecionada de atores de ameaça relevantes, TTPs detalhados e funcionalidades de SecOps para caça proativa de ameaças.
    • Os revisores gostam da capacidade da plataforma de fornecer inteligência de ameaças em tempo real e acionável, suas análises preditivas e sua integração com outras ferramentas de segurança, que aumentam a consciência situacional e ajudam as equipes de segurança a mitigar riscos de forma proativa.
    • Os revisores observaram que o Recorded Future pode ser avassalador devido à sua interface complexa, alto custo, curva de aprendizado acentuada e ao potencial de fadiga de alertas se não for cuidadosamente ajustado, e também mencionaram que os relatórios gerados por IA da plataforma carecem de precisão.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Recorded Future
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    67
    Recursos
    66
    Detecção de Ameaças
    48
    Inteligência de Ameaças
    48
    Insights
    43
    Contras
    Caro
    29
    Complexidade
    26
    Curva de Aprendizado
    19
    Sobrecarga de Informação
    18
    Aprendizado Difícil
    17
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Validação de segurança
    Média: 8.9
    8.8
    Relatórios de Inteligência
    Média: 8.9
    7.8
    Inteligência de endpoint
    Média: 8.4
    8.6
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,837 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,104 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

Usuários
  • Analista de Inteligência de Ameaças
Indústrias
  • Serviços Financeiros
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 71% Empresa
  • 18% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Recorded Future é uma plataforma de inteligência de ameaças que fornece uma lista selecionada de atores de ameaça relevantes, TTPs detalhados e funcionalidades de SecOps para caça proativa de ameaças.
  • Os revisores gostam da capacidade da plataforma de fornecer inteligência de ameaças em tempo real e acionável, suas análises preditivas e sua integração com outras ferramentas de segurança, que aumentam a consciência situacional e ajudam as equipes de segurança a mitigar riscos de forma proativa.
  • Os revisores observaram que o Recorded Future pode ser avassalador devido à sua interface complexa, alto custo, curva de aprendizado acentuada e ao potencial de fadiga de alertas se não for cuidadosamente ajustado, e também mencionaram que os relatórios gerados por IA da plataforma carecem de precisão.
Prós e Contras de Recorded Future
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
67
Recursos
66
Detecção de Ameaças
48
Inteligência de Ameaças
48
Insights
43
Contras
Caro
29
Complexidade
26
Curva de Aprendizado
19
Sobrecarga de Informação
18
Aprendizado Difícil
17
Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Validação de segurança
Média: 8.9
8.8
Relatórios de Inteligência
Média: 8.9
7.8
Inteligência de endpoint
Média: 8.4
8.6
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Somerville, US
Twitter
@RecordedFuture
108,837 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,104 funcionários no LinkedIn®
(310)4.7 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Inteligência de Ameaças
Ver os principais Serviços de Consultoria para CrowdStrike Falcon Endpoint Protection Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A plataforma Falcon baseada em nuvem da CrowdStrike protege seus sistemas por meio de um único sensor leve — não há equipamentos locais a serem mantidos, gerenciados ou atualizados, e não há necessida

    Usuários
    • Analista de Segurança
    • Analista de Segurança Cibernética
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 51% Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    60
    Segurança
    47
    Detecção de Ameaças
    46
    Facilidade de Uso
    43
    Proteção
    39
    Contras
    Caro
    17
    Recursos Limitados
    13
    Recursos Faltantes
    13
    Complexidade
    12
    Suporte ao Cliente Ruim
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Validação de segurança
    Média: 8.9
    9.3
    Relatórios de Inteligência
    Média: 8.9
    9.4
    Inteligência de endpoint
    Média: 8.4
    9.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,261 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,563 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A plataforma Falcon baseada em nuvem da CrowdStrike protege seus sistemas por meio de um único sensor leve — não há equipamentos locais a serem mantidos, gerenciados ou atualizados, e não há necessida

Usuários
  • Analista de Segurança
  • Analista de Segurança Cibernética
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 51% Empresa
  • 41% Médio Porte
Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
60
Segurança
47
Detecção de Ameaças
46
Facilidade de Uso
43
Proteção
39
Contras
Caro
17
Recursos Limitados
13
Recursos Faltantes
13
Complexidade
12
Suporte ao Cliente Ruim
11
CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Validação de segurança
Média: 8.9
9.3
Relatórios de Inteligência
Média: 8.9
9.4
Inteligência de endpoint
Média: 8.4
9.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
CrowdStrike
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,261 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,563 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(304)4.4 de 5
Ver os principais Serviços de Consultoria para Microsoft Defender for Cloud
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Microsoft Defender for Cloud é uma plataforma de proteção de aplicações nativas da nuvem para ambientes multicloud e híbridos com segurança abrangente ao longo de todo o ciclo de vida, desde o desenvo

    Usuários
    • Consultor de SaaS
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Defender for Cloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    136
    Segurança Abrangente
    102
    Segurança na Nuvem
    82
    Detecção de Vulnerabilidades
    63
    Proteção contra Ameaças
    59
    Contras
    Complexidade
    31
    Caro
    29
    Detecção Atrasada
    23
    Melhoria Necessária
    23
    Falsos Positivos
    21
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender for Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Validação de segurança
    Média: 8.9
    9.2
    Relatórios de Inteligência
    Média: 8.9
    8.3
    Inteligência de endpoint
    Média: 8.4
    8.7
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,963,646 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    232,306 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Microsoft Defender for Cloud é uma plataforma de proteção de aplicações nativas da nuvem para ambientes multicloud e híbridos com segurança abrangente ao longo de todo o ciclo de vida, desde o desenvo

Usuários
  • Consultor de SaaS
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Médio Porte
  • 35% Empresa
Prós e Contras de Microsoft Defender for Cloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
136
Segurança Abrangente
102
Segurança na Nuvem
82
Detecção de Vulnerabilidades
63
Proteção contra Ameaças
59
Contras
Complexidade
31
Caro
29
Detecção Atrasada
23
Melhoria Necessária
23
Falsos Positivos
21
Microsoft Defender for Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Validação de segurança
Média: 8.9
9.2
Relatórios de Inteligência
Média: 8.9
8.3
Inteligência de endpoint
Média: 8.4
8.7
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,963,646 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
232,306 funcionários no LinkedIn®
Propriedade
MSFT
(209)4.7 de 5
15th Mais Fácil de Usar em software Inteligência de Ameaças
Ver os principais Serviços de Consultoria para Fortigate VM NGFW
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FortiGate oferece uma plataforma de segurança de rede, projetada para fornecer proteção contra ameaças e desempenho com complexidade reduzida.

    Usuários
    • Engenheiro de Redes
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 65% Médio Porte
    • 21% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Fortigate VM NGFW
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    12
    Recursos
    11
    Suporte ao Cliente
    7
    Integrações fáceis
    6
    Segurança
    6
    Contras
    Atualize Problemas
    5
    Problemas de Atualização
    5
    Desempenho lento
    4
    Recursos Limitados
    3
    Problemas Técnicos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Fortigate VM NGFW recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Validação de segurança
    Média: 8.9
    9.1
    Relatórios de Inteligência
    Média: 8.9
    8.8
    Inteligência de endpoint
    Média: 8.4
    9.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,663 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,648 funcionários no LinkedIn®
    Propriedade
    NASDAQ: FTNT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FortiGate oferece uma plataforma de segurança de rede, projetada para fornecer proteção contra ameaças e desempenho com complexidade reduzida.

Usuários
  • Engenheiro de Redes
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 65% Médio Porte
  • 21% Empresa
Prós e Contras de Fortigate VM NGFW
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
12
Recursos
11
Suporte ao Cliente
7
Integrações fáceis
6
Segurança
6
Contras
Atualize Problemas
5
Problemas de Atualização
5
Desempenho lento
4
Recursos Limitados
3
Problemas Técnicos
3
Fortigate VM NGFW recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Validação de segurança
Média: 8.9
9.1
Relatórios de Inteligência
Média: 8.9
8.8
Inteligência de endpoint
Média: 8.4
9.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,663 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,648 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT
(140)4.6 de 5
2nd Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cyberint, também conhecido como Check Point External Risk Management, reduz o risco ajudando as organizações a detectar e mitigar ameaças cibernéticas externas antes que tenham um impacto adverso. A s

    Usuários
    • Analista de Ameaças de Segurança
    Indústrias
    • Bancário
    • Serviços Financeiros
    Segmento de Mercado
    • 70% Empresa
    • 21% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
    • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
    • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cyberint, a Check Point Company
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    58
    Inteligência de Ameaças
    51
    Detecção de Ameaças
    41
    Suporte ao Cliente
    38
    Insights
    37
    Contras
    Alertas Ineficientes
    19
    Sistema de Alerta Ineficiente
    13
    Falsos Positivos
    12
    Problemas de Integração
    10
    Recursos Faltantes
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyberint, a Check Point Company recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Validação de segurança
    Média: 8.9
    9.0
    Relatórios de Inteligência
    Média: 8.9
    8.3
    Inteligência de endpoint
    Média: 8.4
    9.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CyberInt
    Ano de Fundação
    2009
    Localização da Sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,871 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    167 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cyberint, também conhecido como Check Point External Risk Management, reduz o risco ajudando as organizações a detectar e mitigar ameaças cibernéticas externas antes que tenham um impacto adverso. A s

Usuários
  • Analista de Ameaças de Segurança
Indústrias
  • Bancário
  • Serviços Financeiros
Segmento de Mercado
  • 70% Empresa
  • 21% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
  • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
  • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
Prós e Contras de Cyberint, a Check Point Company
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
58
Inteligência de Ameaças
51
Detecção de Ameaças
41
Suporte ao Cliente
38
Insights
37
Contras
Alertas Ineficientes
19
Sistema de Alerta Ineficiente
13
Falsos Positivos
12
Problemas de Integração
10
Recursos Faltantes
9
Cyberint, a Check Point Company recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Validação de segurança
Média: 8.9
9.0
Relatórios de Inteligência
Média: 8.9
8.3
Inteligência de endpoint
Média: 8.4
9.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
CyberInt
Ano de Fundação
2009
Localização da Sede
Petah Tikva, Israel
Twitter
@cyber_int
1,871 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
167 funcionários no LinkedIn®
(79)4.8 de 5
1st Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

    Usuários
    • Analista de Segurança
    Indústrias
    • Serviços Financeiros
    • Linhas Aéreas/Aviação
    Segmento de Mercado
    • 47% Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CloudSEK
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    26
    Recursos
    24
    Suporte ao Cliente
    22
    Monitoramento
    17
    Facilidade de Implementação
    16
    Contras
    Falsos Positivos
    13
    Problemas no Painel de Controle
    3
    Alertas Ineficientes
    3
    Problemas de Integração
    3
    Melhoria de UX
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Validação de segurança
    Média: 8.9
    9.5
    Relatórios de Inteligência
    Média: 8.9
    9.5
    Inteligência de endpoint
    Média: 8.4
    9.5
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CloudSEK
    Ano de Fundação
    2015
    Localização da Sede
    Singapore, SG
    Twitter
    @cloudsek
    2,306 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    214 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

Usuários
  • Analista de Segurança
Indústrias
  • Serviços Financeiros
  • Linhas Aéreas/Aviação
Segmento de Mercado
  • 47% Empresa
  • 32% Médio Porte
Prós e Contras de CloudSEK
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
26
Recursos
24
Suporte ao Cliente
22
Monitoramento
17
Facilidade de Implementação
16
Contras
Falsos Positivos
13
Problemas no Painel de Controle
3
Alertas Ineficientes
3
Problemas de Integração
3
Melhoria de UX
3
CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Validação de segurança
Média: 8.9
9.5
Relatórios de Inteligência
Média: 8.9
9.5
Inteligência de endpoint
Média: 8.4
9.5
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
CloudSEK
Ano de Fundação
2015
Localização da Sede
Singapore, SG
Twitter
@cloudsek
2,306 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
214 funcionários no LinkedIn®
(310)4.4 de 5
Otimizado para resposta rápida
14th Mais Fácil de Usar em software Inteligência de Ameaças
Ver os principais Serviços de Consultoria para Mimecast Advanced Email Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A segurança avançada de e-mail da Mimecast, com tecnologia de IA, bloqueia os ataques mais perigosos transmitidos por e-mail, desde phishing e ransomware até engenharia social, fraude de pagamento e p

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Serviços Jurídicos
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 68% Médio Porte
    • 16% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Mimecast Advanced Email Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    55
    Segurança de Email
    53
    Segurança
    37
    Recursos
    31
    Suporte ao Cliente
    27
    Contras
    Complexidade
    23
    Dificuldades de Configuração
    17
    Problemas de Filtragem de Email
    17
    Problemas de Email
    16
    Melhoria de UX
    16
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Mimecast Advanced Email Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Validação de segurança
    Média: 8.9
    8.4
    Relatórios de Inteligência
    Média: 8.9
    7.4
    Inteligência de endpoint
    Média: 8.4
    8.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Mimecast
    Website da Empresa
    Ano de Fundação
    2003
    Localização da Sede
    London
    Twitter
    @Mimecast
    18,244 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,482 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A segurança avançada de e-mail da Mimecast, com tecnologia de IA, bloqueia os ataques mais perigosos transmitidos por e-mail, desde phishing e ransomware até engenharia social, fraude de pagamento e p

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Serviços Jurídicos
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 68% Médio Porte
  • 16% Empresa
Prós e Contras de Mimecast Advanced Email Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
55
Segurança de Email
53
Segurança
37
Recursos
31
Suporte ao Cliente
27
Contras
Complexidade
23
Dificuldades de Configuração
17
Problemas de Filtragem de Email
17
Problemas de Email
16
Melhoria de UX
16
Mimecast Advanced Email Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Validação de segurança
Média: 8.9
8.4
Relatórios de Inteligência
Média: 8.9
7.4
Inteligência de endpoint
Média: 8.4
8.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Mimecast
Website da Empresa
Ano de Fundação
2003
Localização da Sede
London
Twitter
@Mimecast
18,244 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,482 funcionários no LinkedIn®
(292)4.8 de 5
7th Mais Fácil de Usar em software Inteligência de Ameaças
Ver os principais Serviços de Consultoria para ThreatLocker
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A suíte de ferramentas de segurança ThreatLocker é poderosa e projetada para que todos, desde empresas até agências governamentais e instituições acadêmicas, possam controlar diretamente quais aplicat

    Usuários
    • Presidente
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 62% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatLocker
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    91
    Detecção de Ameaças
    87
    Facilidade de Uso
    77
    Segurança
    72
    Proteção
    70
    Contras
    Curva de Aprendizado
    43
    Curva de Aprendizado Difícil
    28
    Configuração Difícil
    15
    Navegação Difícil
    14
    Complexidade
    13
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatLocker recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Validação de segurança
    Média: 8.9
    9.6
    Relatórios de Inteligência
    Média: 8.9
    9.4
    Inteligência de endpoint
    Média: 8.4
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,578 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    588 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A suíte de ferramentas de segurança ThreatLocker é poderosa e projetada para que todos, desde empresas até agências governamentais e instituições acadêmicas, possam controlar diretamente quais aplicat

Usuários
  • Presidente
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 62% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de ThreatLocker
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
91
Detecção de Ameaças
87
Facilidade de Uso
77
Segurança
72
Proteção
70
Contras
Curva de Aprendizado
43
Curva de Aprendizado Difícil
28
Configuração Difícil
15
Navegação Difícil
14
Complexidade
13
ThreatLocker recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Validação de segurança
Média: 8.9
9.6
Relatórios de Inteligência
Média: 8.9
9.4
Inteligência de endpoint
Média: 8.4
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,578 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
588 funcionários no LinkedIn®
(63)4.8 de 5
9th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
16% de desconto: $14950 per year
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCR

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SOCRadar Extended Threat Intelligence
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Insights
    17
    Inteligência de Ameaças
    16
    Recursos
    15
    Facilidade de Uso
    13
    Detecção de Ameaças
    13
    Contras
    Sistema de Alerta Ineficiente
    4
    Sobrecarga de Informação
    4
    Problemas de Integração
    4
    Recursos Limitados
    4
    Falsos Positivos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Validação de segurança
    Média: 8.9
    9.2
    Relatórios de Inteligência
    Média: 8.9
    8.6
    Inteligência de endpoint
    Média: 8.4
    9.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SOCRadar
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Delaware
    Twitter
    @socradar
    5,412 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    195 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCR

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Empresa
  • 41% Médio Porte
Prós e Contras de SOCRadar Extended Threat Intelligence
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Insights
17
Inteligência de Ameaças
16
Recursos
15
Facilidade de Uso
13
Detecção de Ameaças
13
Contras
Sistema de Alerta Ineficiente
4
Sobrecarga de Informação
4
Problemas de Integração
4
Recursos Limitados
4
Falsos Positivos
3
SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Validação de segurança
Média: 8.9
9.2
Relatórios de Inteligência
Média: 8.9
8.6
Inteligência de endpoint
Média: 8.4
9.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
SOCRadar
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Delaware
Twitter
@socradar
5,412 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
195 funcionários no LinkedIn®
(53)4.5 de 5
3rd Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    GreyNoise fornece às equipes de segurança inteligência de ameaças perimetrais em tempo real e verificável. Observamos e analisamos tanto o escaneamento global quanto o direcionado da internet e o tráf

    Usuários
    • Desenvolvedor de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Marketing e Publicidade
    Segmento de Mercado
    • 47% Médio Porte
    • 42% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de GreyNoise
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Detecção de Ameaças
    18
    Alertas
    12
    Automação
    10
    Facilidade de Uso
    9
    Precisão da Informação
    7
    Contras
    Problemas de Integração
    6
    Funcionalidade Limitada
    5
    Curva de Aprendizado Difícil
    4
    Problemas no Painel de Controle
    3
    Recursos Limitados
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GreyNoise recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Validação de segurança
    Média: 8.9
    8.9
    Relatórios de Inteligência
    Média: 8.9
    8.7
    Inteligência de endpoint
    Média: 8.4
    9.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    GreyNoise
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    28,270 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    63 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

GreyNoise fornece às equipes de segurança inteligência de ameaças perimetrais em tempo real e verificável. Observamos e analisamos tanto o escaneamento global quanto o direcionado da internet e o tráf

Usuários
  • Desenvolvedor de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Marketing e Publicidade
Segmento de Mercado
  • 47% Médio Porte
  • 42% Pequena Empresa
Prós e Contras de GreyNoise
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Detecção de Ameaças
18
Alertas
12
Automação
10
Facilidade de Uso
9
Precisão da Informação
7
Contras
Problemas de Integração
6
Funcionalidade Limitada
5
Curva de Aprendizado Difícil
4
Problemas no Painel de Controle
3
Recursos Limitados
3
GreyNoise recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Validação de segurança
Média: 8.9
8.9
Relatórios de Inteligência
Média: 8.9
8.7
Inteligência de endpoint
Média: 8.4
9.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
GreyNoise
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Washington, D.C.
Twitter
@GreyNoiseIO
28,270 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
63 funcionários no LinkedIn®
(557)4.5 de 5
Otimizado para resposta rápida
11th Mais Fácil de Usar em software Inteligência de Ameaças
Ver os principais Serviços de Consultoria para Cloudflare Application Security and Performance
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Cloudflare é a nuvem de conectividade para o "mundo em todos os lugares", com a missão de ajudar a construir uma Internet melhor. Fornecemos uma plataforma unificada de serviços de rede, segurança e

    Usuários
    • Desenvolvedor Web
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 64% Pequena Empresa
    • 26% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Cloudflare é um firewall de aplicação web (WAF) que oferece proteção contra DDoS, filtragem inteligente de tráfego, melhorias de desempenho e serviços de plataforma segura.
    • Os usuários frequentemente mencionam o alto desempenho e a disponibilidade da plataforma segura, a capacidade de capturar e-mails maliciosos antes que cheguem às caixas de entrada, a forte proteção contra DDoS e o generoso nível gratuito para pequenos usuários.
    • Os revisores observaram que os recursos secundários não estão bem desenvolvidos, a detecção de bots é fácil de contornar, o painel poderia ser simplificado, as configurações de regras e firewall podem ser complexas, e o tempo de resposta do suporte ao cliente para usuários do nível gratuito é lento.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cloudflare Application Security and Performance
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    31
    Recursos
    31
    Segurança
    31
    Interface do Usuário
    20
    Configuração Fácil
    19
    Contras
    Suporte ao Cliente Ruim
    11
    Caro
    9
    Interface de Usuário Complexa
    8
    Documentação Ruim
    7
    Configuração Complexa
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cloudflare Application Security and Performance recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Validação de segurança
    Média: 8.9
    9.7
    Relatórios de Inteligência
    Média: 8.9
    8.8
    Inteligência de endpoint
    Média: 8.4
    9.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @Cloudflare
    234,628 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,865 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Cloudflare é a nuvem de conectividade para o "mundo em todos os lugares", com a missão de ajudar a construir uma Internet melhor. Fornecemos uma plataforma unificada de serviços de rede, segurança e

Usuários
  • Desenvolvedor Web
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 64% Pequena Empresa
  • 26% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Cloudflare é um firewall de aplicação web (WAF) que oferece proteção contra DDoS, filtragem inteligente de tráfego, melhorias de desempenho e serviços de plataforma segura.
  • Os usuários frequentemente mencionam o alto desempenho e a disponibilidade da plataforma segura, a capacidade de capturar e-mails maliciosos antes que cheguem às caixas de entrada, a forte proteção contra DDoS e o generoso nível gratuito para pequenos usuários.
  • Os revisores observaram que os recursos secundários não estão bem desenvolvidos, a detecção de bots é fácil de contornar, o painel poderia ser simplificado, as configurações de regras e firewall podem ser complexas, e o tempo de resposta do suporte ao cliente para usuários do nível gratuito é lento.
Prós e Contras de Cloudflare Application Security and Performance
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
31
Recursos
31
Segurança
31
Interface do Usuário
20
Configuração Fácil
19
Contras
Suporte ao Cliente Ruim
11
Caro
9
Interface de Usuário Complexa
8
Documentação Ruim
7
Configuração Complexa
6
Cloudflare Application Security and Performance recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Validação de segurança
Média: 8.9
9.7
Relatórios de Inteligência
Média: 8.9
8.8
Inteligência de endpoint
Média: 8.4
9.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@Cloudflare
234,628 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,865 funcionários no LinkedIn®
(60)4.7 de 5
8th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de M

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Serviços Financeiros
    Segmento de Mercado
    • 43% Empresa
    • 40% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • CTM360 é uma plataforma de cibersegurança que fornece inteligência de ameaças, gestão de superfície de ataque externa, proteção de marca e serviços de remoção.
    • Os usuários gostam da abordagem proativa da CTM360 para a cibersegurança, sua interface amigável, cobertura abrangente e a capacidade de resposta de sua equipe de suporte.
    • Os usuários mencionaram que a plataforma pode ser opressiva devido à variedade de recursos, pode funcionar mais lentamente durante períodos de alta carga, e seu processo de remoção poderia se beneficiar da expansão do alcance de sites e plataformas dos quais pode remover conteúdo.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CTM360
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    25
    Facilidade de Uso
    19
    Monitoramento
    16
    Recursos
    15
    Detecção
    12
    Contras
    Problemas de Integração
    5
    Falta de Integrações
    4
    Personalização Limitada
    3
    Recursos Limitados
    3
    Desempenho lento
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CTM360 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Validação de segurança
    Média: 8.9
    8.6
    Relatórios de Inteligência
    Média: 8.9
    7.8
    Inteligência de endpoint
    Média: 8.4
    9.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CTM360
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Manama, Capital Governate
    Twitter
    @teamCTM360
    979 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    119 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de M

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Serviços Financeiros
Segmento de Mercado
  • 43% Empresa
  • 40% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • CTM360 é uma plataforma de cibersegurança que fornece inteligência de ameaças, gestão de superfície de ataque externa, proteção de marca e serviços de remoção.
  • Os usuários gostam da abordagem proativa da CTM360 para a cibersegurança, sua interface amigável, cobertura abrangente e a capacidade de resposta de sua equipe de suporte.
  • Os usuários mencionaram que a plataforma pode ser opressiva devido à variedade de recursos, pode funcionar mais lentamente durante períodos de alta carga, e seu processo de remoção poderia se beneficiar da expansão do alcance de sites e plataformas dos quais pode remover conteúdo.
Prós e Contras de CTM360
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
25
Facilidade de Uso
19
Monitoramento
16
Recursos
15
Detecção
12
Contras
Problemas de Integração
5
Falta de Integrações
4
Personalização Limitada
3
Recursos Limitados
3
Desempenho lento
3
CTM360 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Validação de segurança
Média: 8.9
8.6
Relatórios de Inteligência
Média: 8.9
7.8
Inteligência de endpoint
Média: 8.4
9.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
CTM360
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Manama, Capital Governate
Twitter
@teamCTM360
979 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
119 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CrowdStrike Falcon® para TI é uma solução de automação de TI alimentada por IA, projetada para unificar segurança e operações de TI em uma única plataforma. Ao aproveitar o agente leve Falcon, fornece

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 47% Médio Porte
    • 41% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Falcon Security and IT operations
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    3
    Facilidade de Implementação
    3
    Suporte ao Cliente
    2
    Integrações fáceis
    2
    Configuração Fácil
    2
    Contras
    Caro
    3
    Insetos
    1
    Dependência de Nuvem
    1
    Problemas de Compatibilidade
    1
    Complexidade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Validação de segurança
    Média: 8.9
    9.3
    Relatórios de Inteligência
    Média: 8.9
    9.1
    Inteligência de endpoint
    Média: 8.4
    9.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,261 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,563 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CRWD
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CrowdStrike Falcon® para TI é uma solução de automação de TI alimentada por IA, projetada para unificar segurança e operações de TI em uma única plataforma. Ao aproveitar o agente leve Falcon, fornece

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 47% Médio Porte
  • 41% Empresa
Prós e Contras de Falcon Security and IT operations
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
3
Facilidade de Implementação
3
Suporte ao Cliente
2
Integrações fáceis
2
Configuração Fácil
2
Contras
Caro
3
Insetos
1
Dependência de Nuvem
1
Problemas de Compatibilidade
1
Complexidade
1
Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Validação de segurança
Média: 8.9
9.3
Relatórios de Inteligência
Média: 8.9
9.1
Inteligência de endpoint
Média: 8.4
9.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
CrowdStrike
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,261 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,563 funcionários no LinkedIn®
Propriedade
NASDAQ: CRWD
(39)4.7 de 5
Otimizado para resposta rápida
12th Mais Fácil de Usar em software Inteligência de Ameaças
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e r

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 64% Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cyble
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Insights
    13
    Detecção de Ameaças
    13
    Monitoramento
    12
    Inteligência de Ameaças
    12
    Recursos
    11
    Contras
    Alertas Ineficientes
    8
    Falsos Positivos
    7
    Sistema de Alerta Ineficiente
    6
    Personalização Limitada
    4
    Problemas no Painel de Controle
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Validação de segurança
    Média: 8.9
    9.2
    Relatórios de Inteligência
    Média: 8.9
    8.7
    Inteligência de endpoint
    Média: 8.4
    9.5
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cyble
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Alpharetta, US
    Twitter
    @cybleglobal
    17,281 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    240 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e r

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 64% Empresa
  • 23% Médio Porte
Prós e Contras de Cyble
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Insights
13
Detecção de Ameaças
13
Monitoramento
12
Inteligência de Ameaças
12
Recursos
11
Contras
Alertas Ineficientes
8
Falsos Positivos
7
Sistema de Alerta Ineficiente
6
Personalização Limitada
4
Problemas no Painel de Controle
3
Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Validação de segurança
Média: 8.9
9.2
Relatórios de Inteligência
Média: 8.9
8.7
Inteligência de endpoint
Média: 8.4
9.5
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Cyble
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Alpharetta, US
Twitter
@cybleglobal
17,281 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
240 funcionários no LinkedIn®
(39)4.4 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cisco Talos é uma organização de inteligência de ameaças dedicada a fornecer proteção antes, durante e após ataques cibernéticos.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    Segmento de Mercado
    • 44% Médio Porte
    • 33% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Talos recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Validação de segurança
    Média: 8.9
    9.2
    Relatórios de Inteligência
    Média: 8.9
    8.9
    Inteligência de endpoint
    Média: 8.4
    8.9
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    730,409 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cisco Talos é uma organização de inteligência de ameaças dedicada a fornecer proteção antes, durante e após ataques cibernéticos.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
Segmento de Mercado
  • 44% Médio Porte
  • 33% Empresa
Cisco Talos recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Validação de segurança
Média: 8.9
9.2
Relatórios de Inteligência
Média: 8.9
8.9
Inteligência de endpoint
Média: 8.4
8.9
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
730,409 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO

Saiba Mais Sobre Software de Inteligência de Ameaças

Perguntas Frequentes sobre Software de Inteligência de Ameaças

Quais são as melhores opções de software de inteligência de ameaças para pequenas empresas?

Aqui estão algumas das melhores soluções de software de inteligência de ameaças projetadas para proteger pequenas empresas:

  • Microsoft Defender for Cloud fornece às pequenas empresas detecção de ameaças em tempo real e recomendações de segurança em ambientes de nuvem.
  • ThreatLocker oferece controle de lista branca de aplicativos e ringfencing, ajudando pequenas equipes a prevenir acesso não autorizado e execução de malware.
  • Cloudflare Application Security and Performance combina proteção contra ameaças com otimização de desempenho, ideal para pequenas empresas que executam serviços baseados na web.
  • CrowdStrike Falcon Endpoint Protection Platform oferece proteção de endpoint leve e entregue na nuvem que detecta ameaças rapidamente sem sobrecarregar os recursos do sistema.
  • FortiGate NGFW oferece capacidades de firewall de nível empresarial e inteligência de ameaças em um pacote escalável adequado para redes de pequenas empresas.

Quais são os aplicativos de inteligência de ameaças mais bem avaliados para equipes de TI?

Aqui estão alguns dos aplicativos de inteligência de ameaças mais bem avaliados, adaptados para equipes de TI que gerenciam ambientes complexos:

  • Recorded Future oferece inteligência de ameaças em tempo real com insights profundos da web, ajudando as equipes de TI a detectar e priorizar riscos proativamente.
  • CrowdStrike Falcon Endpoint Protection Platform combina detecção de ameaças com ferramentas de resposta automatizadas, permitindo que as equipes de TI protejam endpoints em escala.
  • Microsoft Defender for Cloud fornece detecção de ameaças integrada e gerenciamento de postura de segurança em ambientes multi-nuvem e híbridos.
  • Cyberint, uma empresa Check Point, oferece inteligência de ameaças externas focada na proteção contra riscos digitais, capacitando as equipes de TI a combater ameaças emergentes além do firewall.
  • ZeroFox se especializa em identificar ameaças externas em mídias sociais, domínios e na dark web, equipando as equipes de TI com inteligência acionável.

Quais são as plataformas de inteligência de ameaças mais bem avaliadas para startups?

Aqui estão algumas das plataformas de inteligência de ameaças mais confiáveis, bem adequadas para startups ágeis e em crescimento:

  • Cloudflare Application Security and Performance combina proteção poderosa contra DDoS e inteligência de ameaças em uma plataforma leve e econômica, ideal para startups que estão escalando a infraestrutura web.
  • ThreatLocker oferece controle granular de aplicativos e bloqueio de ameaças em tempo real, proporcionando às startups segurança de nível empresarial sem complexidade.
  • CrowdStrike Falcon Endpoint Protection Platform oferece proteção de endpoint escalável e nativa da nuvem que é fácil para equipes de startups enxutas implantar e gerenciar.
  • CloudSEK fornece detecção de ameaças impulsionada por IA e monitoramento de riscos digitais, ajudando startups a se manterem à frente de ameaças emergentes em ativos e menções de marca.
  • Censys Search permite que startups mapeiem e monitorem continuamente sua superfície de ataque, oferecendo visibilidade e dados de ameaças sem configuração pesada.