Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Check Point Exposure Management Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Check Point Exposure Management Medien

Check Point Exposure Management Demo - Check Point Exposure Management
Check Point Exposure Management covers the whole CTEM cycle from scoping to mobilization including: Attack surface management, threat intelligence, deep and dark web monitoring, supply chain intelligence, brand protection, vulnerability prioritization, safe remediation.
Check Point Exposure Management Demo - Executive Dashboard
Get a view of your company’s security trends over time.
Check Point Exposure Management Demo - Alert Center
Monitor all incoming alerts from brand protection to attack surface monitoring.
Check Point Exposure Management Demo - Threat Landscape Module
Research threats specific to your geography or industry.
Check Point Exposure Management Demo - Attack Surface Management Module
Continuous and Autonomous Discovery and Collection ​ ​Who are you? Who are your suppliers? Attackers? Vulnerabilities? Misconfiguration? Weakness? Triage?​
Check Point Exposure Management Demo - Meet ThreatScope AI
A GenAI assistant designed to help you move faster and stay focused. ✅ Type queries in natural language to get help quickly ✅ Let ThreatScope AI highlight top tasks and summarize alerts ✅ Speed up small tasks so you can focus on bigger projects See how Cyberint, a Check Point company, i...
A fun introduction to Check Point Exposure Management's offering
Check Point Exposure Management Video abspielen
A fun introduction to Check Point Exposure Management's offering
An animation demonstrating what Check Point Exposure Management does
Check Point Exposure Management Video abspielen
An animation demonstrating what Check Point Exposure Management does
Customer Case Study from a large healthcare enterprise.
Check Point Exposure Management Video abspielen
Customer Case Study from a large healthcare enterprise.
Produkt-Avatar-Bild

Haben sie Check Point Exposure Management schon einmal verwendet?

Beantworten Sie einige Fragen, um der Check Point Exposure Management-Community zu helfen

Check Point Exposure Management-Bewertungen (168)

Bewertungen

Check Point Exposure Management-Bewertungen (168)

4.6
168-Bewertungen

Review Summary

Generated using AI from real user reviews
Benutzer loben die Plattform konsequent für ihre umsetzbare Bedrohungsintelligenz und benutzerfreundliche Oberfläche, die schnelle Reaktionen auf potenzielle Risiken ermöglichen. Die umfassende Abdeckung externer Bedrohungen, einschließlich Phishing und Markenimitation, ermöglicht es Organisationen, ihre Sicherheitslage proaktiv zu verwalten. Einige Benutzer bemerken jedoch, dass das Alarmsystem Fehlalarme erzeugen kann, was zusätzliche Anpassungen erfordert, um die Genauigkeit zu verbessern.

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Asaf A.
AA
SecOps
Unternehmen (> 1000 Mitarbeiter)
"Vereinfachte Bedrohungsinformationsbeschaffung"
Was gefällt dir am besten Check Point Exposure Management?

Ich mag es, dass ich mit Check Point Exposure Management Daten vom Cyberint-Analysten mit nur einem Klick anfordern kann. Das ist viel schneller, als eine Nachricht über Slack, E-Mail oder Chat zu senden, um eine solche Anfrage zu stellen, was normalerweise mehr Zeit in Anspruch nimmt. Außerdem war die Einrichtung von Check Point Exposure Management einfach, da ich nur eine Reihe von Identifikatoren bereitstellen musste. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Ich mag die Wiederverwendung von Anmeldedaten nicht, die manchmal ohne die entsprechende E-Mail ausgelöst werden. Es ist ein Problem mit dem gefundenen Dump, aber wir sind uns bereits bewusst, dass er zuvor veröffentlicht wurde. Manchmal scheint es, als ob die Unterdrückung von in der Vergangenheit veröffentlichten Erkenntnissen nicht gut funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Versorgungsunternehmen
AV
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Reduziert die Verwundbarkeitsgeräusche mit Kontext und starker externer Oberflächensichtbarkeit"
Was gefällt dir am besten Check Point Exposure Management?

Basierend auf dem Feedback der Branche und technischen Bewertungen mögen die Benutzer am Check Point Exposure Management (betrieben durch die Argos/Cyberint-Technologie) in der Regel drei Hauptaspekte am meisten:

1. Geräuschreduzierung durch Kontext: Anstatt Ihnen nur eine riesige Liste von Schwachstellen zu geben, verwendet es Geschäftskontext und Bedrohungsinformationen, um Ihnen zu sagen, welche tatsächlich wichtig sind. Es filtert das "Rauschen" heraus, sodass Ihr Team nicht hinter geringfügigen Fehlern her ist.

2. Sichtbarkeit der externen Oberfläche: Es ist hervorragend darin, "Schatten-IT" zu finden – Assets, von denen Sie nicht einmal wussten, dass sie mit Ihrem Netzwerk verbunden sind, geleakte Anmeldedaten im Dark Web oder ähnlich aussehende Domains (Typosquatting), die für Phishing verwendet werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Kosten: Als Premium-Unternehmenslösung kann die Lizenzierung teuer sein. Kleinere Organisationen finden den Preis oft hoch im Vergleich zu grundlegenden Schwachstellenscannern.

Integrationsaufwand: Während es sich gut in große Plattformen wie ServiceNow integriert, erfordert die Anbindung an Nischen- oder ältere Legacy-Systeme oft individuelle API-Arbeiten oder erhebliche manuelle Konfiguration. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Einzelhandel
AE
Unternehmen (> 1000 Mitarbeiter)
"Proaktive Unterstützung und monatliche Überprüfungen, die unsere Sicherheit stärken"
Was gefällt dir am besten Check Point Exposure Management?

Was mir an Check Point Exposure Management am meisten gefällt, ist, dass sie sich wirklich um die Sicherheit meines Unternehmens kümmern und kein Problem damit haben, bei jeder Angelegenheit zu helfen, selbst wenn sie außerhalb ihres Zuständigkeitsbereichs liegt. Wir halten auch monatliche Meetings ab, um unsere Umgebung zu überprüfen, zu besprechen, wie wir die Plattform am besten nutzen können, und Wege zu finden, unsere allgemeine Sicherheit zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Mein Lieblingsspruch ist, dass nichts perfekt ist. In meiner Erfahrung mit der Plattform gibt es ein paar Dinge, die mir nicht gefallen. Zum Beispiel kann man während des Takedown-Prozesses nicht mit dem Remediation-Team kommunizieren, sodass wir keine Beweise zur Unterstützung unserer Anfrage hinzufügen können. Allerdings habe ich gelernt, dass das Check Point-Team zugehört hat und dies sich bald ändern wird. Bewertung gesammelt von und auf G2.com gehostet.

SW
Information Security Specialist
Unternehmen (> 1000 Mitarbeiter)
"Hervorragende Bedrohungsinformationen mit nahtloser Integration und fachkundigem Support"
Was gefällt dir am besten Check Point Exposure Management?

Was ich an Cyberint am meisten schätze, ist seine Fähigkeit, in Echtzeit umsetzbare Informationen über das offene, tiefe und dunkle Web bereitzustellen. Die Plattform bietet herausragende Einblicke in externe Bedrohungen wie Phishing, Markenimitation, Anmeldeinformationen-Lecks und Risiken durch Dritte, sodass wir potenzielle Vorfälle proaktiv angehen können, bevor sie sich weiterentwickeln.

Die benutzerfreundliche Oberfläche, die nahtlose Integration in unseren aktuellen Sicherheitsstack und die Expertise ihrer erfahrenen Bedrohungsanalysten heben Cyberint wirklich hervor. Es hat unser externes Risikomanagement erheblich verbessert und unsere Reaktionsprozesse auf Vorfälle beschleunigt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Insgesamt ist Cyberint effektiv, obwohl ich finde, dass die Optionen zur Alarmanpassung mehr Flexibilität bieten könnten. Außerdem könnten die Integrationen mit Drittanbieter-Tools umfassender sein. Bewertung gesammelt von und auf G2.com gehostet.

IB
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfach zu bedienen, benötigt mehr Integrationsfunktionen"
Was gefällt dir am besten Check Point Exposure Management?

Ich mag, dass das Check Point Exposure Management einfach zu bedienen ist. Die Integrationsfunktion und die Richtlinienhärtung sind für mich wertvoll. Ich finde die anfängliche Einrichtung sehr einfach, was es bequem macht, mit dem System zu beginnen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Ich denke, dass das Check Point Exposure Management mehr Integration benötigt. Sie haben nur Integration mit 80 Produkten. Die Karten brauchen auch mehr Details, daher würde ich gerne mehr Daten und Informationen hinzugefügt sehen. Außerdem würde ich es vorziehen, wenn mehr Produkte zur Integration hinzugefügt werden könnten. Bewertung gesammelt von und auf G2.com gehostet.

Pedro P.
PP
System Administrator
Informationstechnologie und Dienstleistungen
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Außergewöhnliche Bedrohungsaufklärung und Markenschutz"
Was gefällt dir am besten Check Point Exposure Management?

Ich nutze Cyberint, ein Unternehmen von Check Point, für externe Bedrohungsinformationen und digitales Risikomanagement, was sich als unschätzbar wertvoll für die frühzeitige Erkennung von Phishing und anderen Bedrohungen erwiesen hat. Die Plattform bringt externe Bedrohungen ans Licht, die sonst unbemerkt bleiben würden, wie z.B. offengelegte Anmeldedaten, Markenmissbrauch, Dark-Web-Gespräche und frühe Phishing-Setups. Diese umfassende Abdeckung macht sie besonders effektiv bei der Verfolgung von gefährdeten Assets. Ich schätze die Fähigkeit der Plattform, klare, umsetzbare Informationen ohne übermäßigen Lärm zu liefern, was schnelle Entscheidungsfindung unterstützt. Die externe Bedrohungsüberwachung ist gründlich, und ich bin beeindruckt von der schnellen Unterstützung bei der Beseitigung und den Warnungen, die genügend Kontext für sofortige Maßnahmen enthalten. Das starke Markenüberwachungs-Feature ist ein weiteres herausragendes Merkmal, mit einer Dark-Web-Abdeckung, die sich umfangreicher anfühlt als bei anderen Tools, die ich verwendet habe. Darüber hinaus ist das benutzerfreundliche Portal leicht zu navigieren, was das Gesamterlebnis verbessert. Die anfängliche Einrichtung war unkompliziert, mit klaren Onboarding-Schritten, und die meisten Integrationen funktionierten nahtlos ohne umfangreiche Anpassungen. In Kombination mit unseren anderen Sicherheitstools bereichert Cyberint unsere Warnungen und hilft, frühes Phishing zu erkennen, was es zu einem kritischen Bestandteil unserer Sicherheitsinfrastruktur macht. Ich bin zuversichtlich, Cyberint zu empfehlen, was sich in meiner Bewertung von 9 von 10 widerspiegelt, weil ich es liebe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Einige Warnungen von Cyberint, einem Unternehmen von Check Point, können sich etwas wiederholend anfühlen, insbesondere bei geringfügigen Risiken. Außerdem könnten die Onboarding-Dashboards klarer sein, was die anfängliche Benutzererfahrung verbessern würde. Es wäre auch vorteilhaft, eine tiefere Automatisierung für Triage-Prozesse zu haben, um den Bedarf an manuellen Nachverfolgungsaktionen zu reduzieren. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
BC
Unternehmen (> 1000 Mitarbeiter)
"Außergewöhnliche Bedrohungsinformationen mit schneller Unterstützung"
Was gefällt dir am besten Check Point Exposure Management?

Ich finde Cyberint, ein Unternehmen von Check Point, unschätzbar wertvoll, da es klare und umsetzbare Bedrohungsinformationen liefert, die es uns ermöglichen, Phishing, Anmeldeinformationen-Lecks und markenbezogene Bedrohungen frühzeitig zu erkennen. Diese frühzeitige Erkennung ist entscheidend, da sie unseren Sicherheitsoperationen erheblich Zeit und Aufwand spart und gleichzeitig großartige Einblicke liefert. Ich schätze besonders die Genauigkeit und Geschwindigkeit ihrer Bedrohungsinformationen-Anreicherung, gepaart mit der großen Expertise und Unterstützung ihrer Analysten. Darüber hinaus erhöht ihre schnelle und konsistente Unterstützung unser Vertrauen in die insgesamt hohe Qualität der bereitgestellten Bedrohungsinformationen. Der Einrichtungsprozess war ebenfalls sehr einfach, was uns geholfen hat, Cyberint nahtlos in unsere Sicherheitsoperationen zu integrieren. Ich bin so zufrieden, dass ich die Wahrscheinlichkeit, Cyberint anderen zu empfehlen, mit 10 von 10 bewerten würde. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Nur ein paar kleine UI-Elemente könnten intuitiver sein, aber sie beeinträchtigen die Gesamtfunktionalität nicht. Bewertung gesammelt von und auf G2.com gehostet.

KG
Unternehmen (> 1000 Mitarbeiter)
"Effektive Überwachung von Vermögenswerten mit Verbesserungspotenzial"
Was gefällt dir am besten Check Point Exposure Management?

Ich verwende Check Point Exposure Management, um unsere öffentlichen Assets zu überwachen. Ich mag die Benutzeroberfläche zur Überwachung der Schwachstellenwarnungen, da sie klar und leicht verständlich ist. Es bietet auch detaillierte Informationen zum Technologiestack pro Asset, was sehr praktisch ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Es gab einige Fehlalarme. Das könnte verbessert werden. Außerdem denkt der Asset-Erkennungsalgorithmus manchmal, dass Platzhalter-Domains echte Domains sind. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
AF
Unternehmen (> 1000 Mitarbeiter)
"Die Plattform bietet ganzheitlichen digitalen Risikoschutz über alle Bedrohungsvektoren hinweg."
Was gefällt dir am besten Check Point Exposure Management?

Es deckt eine Menge ab – das Oberflächenweb, das Dark Web und soziale Medien – und gibt uns einen Hinweis auf Dinge, die wir sonst wahrscheinlich übersehen würden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Ich fand das Alarmgeräusch anfangs etwas laut, aber nachdem ich einige der Regeln mit Hilfe ihres Supports angepasst hatte, wurde es besser. Bewertung gesammelt von und auf G2.com gehostet.

"Zuverlässige Bedrohungsinformationen mit nahtloser Integration"
Was gefällt dir am besten Check Point Exposure Management?

Ich schätze Cyberint, ein Unternehmen von Check Point, sehr für seine Fähigkeit, zeitnahe und umsetzbare Bedrohungsinformationen bereitzustellen, die erheblich zu unserem Sicherheitsrahmen der Organisation beitragen. Die intuitive Benutzeroberfläche der Plattform und der gut dokumentierte Einrichtungsprozess sorgen für ein reibungsloses und effizientes Onboarding-Erlebnis. Eine der herausragenden Funktionen ist die Fähigkeit, Echtzeiteinblicke zu bieten, wie z.B. Warnungen über exponierte Anmeldeinformationen, die es uns ermöglichen, schnell zu handeln und potenzielle Risiken zu mindern. Die Geschwindigkeit, mit der Cyberint kritische Bedrohungsdaten liefert, ist beeindruckend und hilft uns, den sich entwickelnden Bedrohungen wie Ransomware einen Schritt voraus zu sein. Die Integration ist nahtlos und verbessert nicht nur die Bedrohungserkennung und -reaktion, sondern auch die Automatisierung und die allgemeine Sichtbarkeit in unserem Sicherheitsstack. Die KI-gesteuerte Bedrohungsintelligenz von Cyberint, zusammen mit schneller Alarmierung, nahtloser Integration und Automatisierungsfähigkeiten, verbessert die Benutzerfreundlichkeit, Effizienz und Entscheidungsfindung bei der Bedrohungsreaktion erheblich und etabliert es als starke Cybersicherheitslösung. Der reaktionsschnelle Support des Anbieters, gekennzeichnet durch schnelle Unterstützung über Telefonkonferenzen und Echtzeit-Anleitung, erleichtert zusätzlich eine reibungslose Einrichtung und Integration, insbesondere mit Check Point-Tools. Die nahtlose Integration von Cyberint mit unserer bestehenden SOAR-Plattform verbessert unsere Vorfallsreaktions-Workflows, reduziert den manuellen Aufwand und verbessert das gesamte Management unserer Cybersicherheitsprozesse. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Die Reaktionszeit von Cyberint könnte kürzer sein, da dies in bestimmten Situationen zur Verbesserung der Effizienz beitragen würde. Bewertung gesammelt von und auf G2.com gehostet.

Fragen zu Check Point Exposure Management? Fragen Sie echte Nutzer oder sehen Sie sich Antworten aus der Community an

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile aus der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User
Letzte Aktivität vor fast 2 Jahre

Wofür wird die Argos™ Threat Intelligence Platform verwendet?

0 positive Bewertungen
1
An der Unterhaltung teilnehmen

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Return on Investment

6 Monate

Durchschnittlicher Rabatt

12%

Check Point Exposure Management Vergleiche
Produkt-Avatar-Bild
Recorded Future
Jetzt vergleichen
Produkt-Avatar-Bild
ZeroFox
Jetzt vergleichen
Produkt-Avatar-Bild
SOCRadar Extended Threat...
Jetzt vergleichen
Check Point Exposure Management Funktionen
Asset Management
Proaktive Benachrichtigungen
Malware-Erkennung
Geheimdienst-Berichte
Sicherheitsüberprüfung
Überwachung - Deep Web
Überwachung - Dark Web
Analyse
Produkt-Avatar-Bild
Check Point Exposure...