Top-bewertete IBM X-Force Exchange Alternativen

Es liefert die genauen Informationen der IOCs zusammen mit ihrer vorherigen Zuordnung zu den jeweiligen Attributen. Darüber hinaus ist ein ausreichendes Wissen über die Geschichte der IOCs mühelos erreichbar. Bewertung gesammelt von und auf G2.com gehostet.
Die Website könnte im Vergleich zu anderen Open-Source-TI-Plattformen als etwas zeitaufwendig angesehen werden, aber ich denke, es ist ein Kompromiss zwischen Zeit und Qualität. Bewertung gesammelt von und auf G2.com gehostet.
16 von 17 Gesamtbewertungen für IBM X-Force Exchange
Gesamtbewertungsstimmung für IBM X-Force Exchange
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

X-Force Exchange ist ein Bedrohungsintelligenz-Tool, das von IBM bereitgestellt wird, um Sicherheitsanalysten über die neuesten Bedrohungen in unserem täglichen Leben auf dem Laufenden zu halten.
X-Force Exchange hilft Organisationen, Bedrohungen zu erkennen und darauf zu reagieren, die Ihre Sicherheitsanalysten entdeckt haben.
Auch X-Force Exchange bietet Integrationsmöglichkeiten mit verschiedenen Tools.
Mit einem API-Schlüssel können wir unsere Bedrohungsintelligenz X-Force Exchange mit verschiedenen SIEM-Tools wie IBM Qradar, Thehive, Wazuh, Splunk usw. integrieren.
Sicherheitsanalysten können ihre benutzerdefinierten Warnungen und Dashboards nach ihren Bedürfnissen einrichten. Bewertung gesammelt von und auf G2.com gehostet.
X-Force Exchange bot begrenzte Nutzung, da die Person mit einem Nicht-IBM-Konto nicht auf das X-Force Exchange-Tool zugreifen kann.
Auch wenn Sie das X-Force Exchange nutzen möchten, müssen Sie dieses Tool erwerben, da die kostenlose Version nicht viele Daten bereitstellt. Bewertung gesammelt von und auf G2.com gehostet.

Sie können einfach als Gast die Bedrohungsinformationen überprüfen. Es ist nicht notwendig, eine Benutzer-ID oder andere Informationen zu pflegen und zu merken. Die meisten Daten, die XForce zurückgibt, sind genau. Sie können auch eine Datei hochladen und das Risiko überprüfen. Am wichtigsten ist, dass Sie es im STIX-Format herunterladen können. In IBM X Force haben wir ein Alertcon-Bedrohungslevel, das uns bei fast allen Bedrohungsinformations-Feeds helfen kann. Wir können auch ein Dashboard verwalten, das alle aktuellen Bedrohungen und andere Informationen wie Frühwarn-Feed, Advanced Threat Protection-Feed enthält. Bösartige Aktivitäten in 1 Stunde sind für das Bedrohungsinformationsteam in jeder Organisation am hilfreichsten. Es besteht aus Daten wie Command and Control, Spam, Malware, Scanning und anderen Vektoren, die in den letzten 24 Stunden gefunden wurden. Unter dem Dashboard haben wir Schwachstellen, die die neuesten globalen Sicherheitsrisiken enthalten, die zu diesem Zeitpunkt auftauchen. Wir können Integrations- oder Korrelationsregeln auf IBM X Force erstellen. Wir können auch die API-Schlüssel nutzen, um IBM X Force in unsere Bedrohungsinformations-Feeds zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe immer das Gefühl, dass es besser ist, die Möglichkeit zu haben, in großen Mengen zu suchen, wie wenn ich 20 IP-Adressen oder Dateihashes oder irgendeine Art von Bedrohungsdaten habe, die ich jedes Mal ausführen muss. Diese Option sollte für eine bessere Suche in IBM X Force aktiviert sein. Bewertung gesammelt von und auf G2.com gehostet.
It is able to download each xxx mins the IoCs and update them constantly in such a way to integrate this information inside thrid party solutions, in order to prevent cyber attacks Bewertung gesammelt von und auf G2.com gehostet.
Sometimes it returns false positives and the updates delays can create an high number of alerts over the integrated solutions Bewertung gesammelt von und auf G2.com gehostet.

IBM X-Force Exchange ist ein Wendepunkt, wenn es um Bedrohungsinformationen geht. Mit einer benutzerfreundlichen Benutzeroberfläche, umfangreichen Bedrohungsinformationen und einer einzigen Plattform für alle Anfragen wird die SOC-Analyse viel einfacher und bequemer, um die neuesten Bedrohungen und APTs in der eigenen Umgebung im Auge zu behalten. Bewertung gesammelt von und auf G2.com gehostet.
Es dauert einige Zeit, bis der Inhalt geladen ist, aber der Rest ist in Ordnung. Bewertung gesammelt von und auf G2.com gehostet.

Hier finde ich Analysen und Rauschunterdrückung, um die besten Ergebnisse mit der Genauigkeit von IOCs zu artikulieren. Bewertung gesammelt von und auf G2.com gehostet.
den Verkehr verwalten, um die Geschwindigkeit des Nachladens zu erhöhen. Bewertung gesammelt von und auf G2.com gehostet.

Viele verschiedene Optionen, die ich an einem Ort überprüfen kann, was großartig ist, spart viel Zeit, anstatt immer wieder zu anderen Informationsquellen zurückzukehren. Bewertung gesammelt von und auf G2.com gehostet.
Mehr aktuelle Informationen können sehr nett sein und eine benutzerfreundlichere Schnittstelle. Bewertung gesammelt von und auf G2.com gehostet.

die Analysen und die Rauschunterdrückung, um die besten erforderlichen Ergebnisse zu artikulieren Bewertung gesammelt von und auf G2.com gehostet.
wenige natürliche APIs in alle Systeme und Anwendungen Bewertung gesammelt von und auf G2.com gehostet.
The relevant and updated information from a trustworthy source is essential nowadays, especially for my job. I can check multiple parameters, which assists me at my job, and I can know and trust that all the data is accurate. Bewertung gesammelt von und auf G2.com gehostet.
UX could be a bit better. Also, it could be nice to have straight access w/o asking to login\register. Bewertung gesammelt von und auf G2.com gehostet.
Product has good clean UI and provides good level of information regarding wide level of threats Bewertung gesammelt von und auf G2.com gehostet.
Must have more actionable intelligence, should be able to take information from data lake and provide more actionable insights to improve the security posture Bewertung gesammelt von und auf G2.com gehostet.
Easily integratable ,reliable feeds, it would be helpful if they can add more info like likely false positive probablity and other adversary related details Bewertung gesammelt von und auf G2.com gehostet.
Nothing much of dislike.As suggested it would be helpful if you can provide teliablity statistcis Bewertung gesammelt von und auf G2.com gehostet.