
Von dem, was ich gesehen habe, nutzt dieses Tool Algorithmen und maschinelles Lernen auf eine Weise, die eine optimale Menge an Informationen bereitstellt. Ich schätze wirklich die Gewissheit, zu wissen, ob ein E-Mail-Anhang oder eine verdächtige Datei gefährlich ist. Bewertung gesammelt von und auf G2.com gehostet.
Vielleicht der einzige Nachteil, der mir im Moment einfällt, ist, dass man in bestimmten Situationen nicht kontrollieren kann, wer die eigenen Dateien sehen kann, aber andererseits ist das in gewisser Weise eine gute Sache, da es eine Peer-Review ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.
191 von 192 Gesamtbewertungen für Intezer
Gesamtbewertungsstimmung für Intezer
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
The simplicity of the product. The accurate data and the ability to accelerate the long process of malware analysis to a few minutes. Bewertung gesammelt von und auf G2.com gehostet.
The UI isn't great in my opinion. Also, the characters are very small and it's hard to read. Bewertung gesammelt von und auf G2.com gehostet.
Intezer hat eine benutzerfreundliche Benutzeroberfläche, führt Code-Analysen durch und die Integration mit unserer EDR-Lösung ist eine gute Ergänzung für unser Sicherheitsteam im täglichen Betrieb, die Implementierung war einfach und sie bieten exzellenten Kundensupport. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal kann Intezer die Datei nicht von unseren EDR-Warnungen hochladen, dann müssen wir sie von unserem EDR anfordern und manuell hochladen, einige Fehlalarme in der E-Mail-Analyse. Bewertung gesammelt von und auf G2.com gehostet.
Hilft, Sicherheitsangriffe schnell zu erkennen. Bei unseren großen Kunden wird eine Vielzahl von Ereignissen generiert, die manuell überprüft werden müssen. Dank Intezer wird diese Aufgabe automatisch und schnell durchgeführt, wodurch menschliche Fehler vermieden werden. Bewertung gesammelt von und auf G2.com gehostet.
Es würde noch mehr helfen, wenn sie Künstliche Intelligenz einbeziehen würden, insbesondere um das Unbekannte zu erkennen. Mit dieser Ergänzung würden sie sicherlich die Erkennung erhöhen. Bewertung gesammelt von und auf G2.com gehostet.
Fast and easy integration with all our security tools, excellent customer support. Bewertung gesammelt von und auf G2.com gehostet.
The Endpoint Scanner could improve in the area of log analysis. Bewertung gesammelt von und auf G2.com gehostet.

Benutzerfreundlichkeit, funktionsreiche Umgebung, die sogar einen Anfänger zu einem SOC-Analysten machen kann. Sie können es auch in viele Web-Tools integrieren. Bewertung gesammelt von und auf G2.com gehostet.
bisher keine, es macht die Arbeit und eine ausgezeichnete Arbeit dabei Bewertung gesammelt von und auf G2.com gehostet.

Es ist einfach zu verwenden und zuverlässig mit einfacher Implementierung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal werden zu viele unnötige Informationen bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Ich genieße, wie die gesamte Software auf ungewöhnliches Verhalten überprüft wird, das die App haben könnte. Dies kann feststellen, ob die Software potenziell bösartig oder unerwünscht ist. Mit schneller Analyse und praktischer Dateibewertung unter Verwendung von Reverse-Engineering-Fähigkeiten werden die besten Sandboxing- und proaktiven Bedrohungsjagd-Fähigkeiten eingesetzt. Mit extrahierten IoCs, TTP und ausgefeilter Erkennung helfen Chancen, nach Infektionen zu suchen und sich auf Ihre Bedürfnisse zu entwickeln, aktiv bei der Suche nach ausgeklügelten Bedrohungen basierend auf Bedrohungsakteuren und Malware-Familien. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe nichts gegen irgendetwas. Allerdings würde ich ein Export-Feature und zusätzliche Analyseteile wünschen. Ich benutze sie für die meisten meiner Proben immer häufiger jeden Tag. Plattformen wie Intezer machen die Aufgabe unglaublich einfach angesichts des aktuellen Trends von Malware-Angriffen, die hochkomplex sind und mit Anti-VM- und VM-Escape-Funktionen ausgestattet sind, was zu einer schnellen Reaktion und IOC-Kompilierung führt. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag die Benutzeroberfläche; benutzerfreundlich, einfach zu konfigurieren und reduziert mehr Aufgaben, als man sich vorstellen kann. Alles automatisiert mit bestehendem Workflow und reduzierte Tier-1-Eskalation, der kritischste Aspekt der aktuellen Cybersicherheit! Bewertung gesammelt von und auf G2.com gehostet.
Sie können 50 kostenlose Scans auf der kostenlosen Stufe durchführen, was nicht hilfreich ist, wenn Sie ein groß angelegtes Netzwerk testen möchten. Sie können die vollständigen Fähigkeiten und die Geschwindigkeit der automatisierten Eskalation innerhalb des groß angelegten Netzwerks auf der kostenlosen Stufe nicht testen. Sie müssen mehr bezahlen, selbst nur um es auszuprobieren. Wahrscheinlich wäre es hilfreich, es auf 100 zu erhöhen, um anderen zu helfen! Bewertung gesammelt von und auf G2.com gehostet.

Aus unserer Erfahrung mit Analyze waren wir am meisten von der einfachen und intuitiven Benutzeroberfläche beeindruckt. Schneiden Sie einfach den Dateipfad oder die URL aus und fügen Sie sie ein. Es ist so einfach. Bewertung gesammelt von und auf G2.com gehostet.
Unsere Gesamterfahrung mit Analyze war positiv. Im Vergleich zu ähnlichen Lösungen hat sich Analyze als klarer Spitzenreiter erwiesen. Unser einziges Problem war eine 24-stündige Wartezeit auf eine Antwort auf eine E-Mail, die zur Kundensupport-Anfrage gesendet wurde. Da sie weiterhin wachsen, haben wir keinen Zweifel daran, dass sich die Antwortzeiten des Kundenservice verbessern werden. Bewertung gesammelt von und auf G2.com gehostet.
Der beste Teil des Werkzeugs ist, dass es schnell und effizient ist. Ich schätze die detaillierten Informationen, die das Werkzeug über die Malware bereitstellt. Ich habe ähnliche Werkzeuge verwendet, aber Intezer Analyze als das beste eingestuft. Bewertung gesammelt von und auf G2.com gehostet.
Könnte mehr Informationen über das Artefakt und seine Bedeutung liefern. Lösung erhalten, musste aber an anderen Orten recherchieren, um mehr über die Artefakte zu erfahren. Ansonsten ist das Tool perfekt und sehr empfehlenswert. Bewertung gesammelt von und auf G2.com gehostet.