Ce que je préfère dans la plateforme Argos Threat Intelligence, ce sont ses capacités de détection et d'analyse des menaces en temps réel. Cette fonctionnalité permet aux organisations d'identifier et de répondre rapidement aux menaces potentielles, améliorant ainsi leur posture de sécurité globale. De plus, l'interface conviviale de la plateforme et ses outils de reporting détaillés facilitent l'interprétation et l'action des équipes de sécurité sur les données. L'intégration avec divers outils de sécurité ajoute encore à sa polyvalence et à son efficacité. Avis collecté par et hébergé sur G2.com.
Bien que la plateforme Argos Threat Intelligence soit très appréciée pour ses capacités complètes de détection et d'analyse des menaces, certains utilisateurs ont noté quelques domaines à améliorer. Par exemple, le délai d'expiration de session de la plateforme peut être trop court, nécessitant une ré-authentification fréquente, ce qui peut perturber l'expérience utilisateur. De plus, certains utilisateurs ont exprimé le souhait d'avoir des flux IoC (Indicateurs de Compromission) plus personnalisables et de meilleurs outils de visualisation pour corréler les acteurs de la menace et leurs tactiques. Avis collecté par et hébergé sur G2.com.
La caractéristique la plus intéressante de la solution est leur moteur de recherche robuste dans le web ouvert, profond et sombre en rapport avec les menaces de sécurité. Une telle fonctionnalité fournit toutes les informations connexes qu'ils peuvent balayer à travers la plupart des applications web disponibles auxquelles les acteurs de la menace peuvent avoir accès.
De plus, la solution et l'équipe accordent de l'importance à leurs enquêtes approfondies sur les menaces. Une telle fonctionnalité fournie dans la solution est quelque chose que toute entreprise aimerait acquérir puisque tout problème ou menace lié à la cybersécurité peut être davantage investigué par l'équipe, puis ils peuvent fournir un rapport informatif sur la nature de la menace, qui sont les acteurs de la menace qui utilisent probablement de telles menaces, et comment une telle menace peut être résolue par l'organisation.
Il existe d'autres fonctionnalités supplémentaires dans la solution qui peuvent fournir une base solide de connaissances liées à la cybersécurité telles que ; dépôt d'IOC, dépôt de logiciels malveillants, informations sur les acteurs de la menace, etc., qui peuvent encore bénéficier à l'organisation. Avis collecté par et hébergé sur G2.com.
Il y a des fonctionnalités dans la solution qui semblent avoir une fonctionnalité redondante mais néanmoins, cela reste bénéfique pour une organisation.
Une autre chose est que les fonctionnalités supplémentaires peuvent être un peu préoccupantes en termes de finances de l'organisation. Mais, si un tel fardeau peut être géré, je soutiens pleinement d'avoir cette solution si vous recherchez une solution de renseignement sur les menaces cybernétiques. Avis collecté par et hébergé sur G2.com.
C'est l'un des outils les plus complets et faciles à utiliser, il nous permet de visualiser les menaces au quotidien sur plusieurs plateformes et offre un excellent support aux utilisateurs. Il est facilement mis en œuvre et s'intègre très bien avec tous les outils. Avis collecté par et hébergé sur G2.com.
En une année d'utilisation de l'outil, il répond à toutes les attentes et je ne pourrais mentionner rien que je n'aime pas, il a été comparé à d'autres outils similaires et les a surpassés sans problèmes. Avis collecté par et hébergé sur G2.com.
D'accord, donc j'ai exploré cette plateforme Cyberint Argus, et honnêtement, c'est plutôt cool. C'est comme un système super intelligent qui rassemble toutes sortes d'informations sur les menaces. Pensez : savoir ce que font les méchants, identifier où vous êtes vulnérable, et même surveiller la réputation de votre marque en ligne. Ce que j'aime vraiment, c'est que ce n'est pas juste un tas de données jetées sur vous. Cela vous aide réellement à donner un sens à tout cela, afin que vous puissiez, en quelque sorte, faire quelque chose pour vous protéger. De plus, cela semble assez convivial, même si vous n'êtes pas un expert en technologie. Avis collecté par et hébergé sur G2.com.
Cela peut être accablant au début. Argus vous donne une TONNE d'informations, ce qui peut être un peu trop si vous êtes nouveau dans le renseignement sur les menaces. Cela prend un peu de temps pour apprendre à naviguer sur la plateforme et donner un sens à toutes les données. Avis collecté par et hébergé sur G2.com.
Argos Threat Intelligence me tient informé sur la matrice globale des menaces d'internet en général. Je suis capable d'utiliser ces informations pour prioriser mes décisions en matière de sécurité informatique et pour guider mon équipe dans la priorisation des nouvelles menaces. Assez facile à mettre en œuvre, mises à jour fréquentes et intégration facile dans les SSO tiers. Avis collecté par et hébergé sur G2.com.
There are no real downsides to the Argos Threat Intelligence platform. Easy to use, understand and get value from. Avis collecté par et hébergé sur G2.com.
Argos™ Threat Intelligence Platform is an incredibly user-friendly tool with straightforward navigation, making it easy to find exactly what you need without hassle. The support team is a standout—they’re knowledgeable, prompt, and genuinely engaged. Whenever I reach out with a question, they respond quickly with helpful, detailed answers, always willing to go the extra mile. This combination of intuitive design and excellent support makes Argos™ a pleasure to work with and a solid choice for threat intelligence. Highly recommend! Avis collecté par et hébergé sur G2.com.
Haven't noticed anything yet. I will update this once I have something. Avis collecté par et hébergé sur G2.com.
La plateforme Argos est facile à utiliser et fournit les informations nécessaires pour soutenir le renseignement sur les menaces pour notre entreprise, car j'utilise cette plateforme dans mes tâches quotidiennes. Le forum de discussion pour les alertes offre un très bon moyen d'obtenir plus d'informations des analystes et de fournir de bons points de discussion sur chaque alerte. Les demandes de suppression sont une bénédiction, surtout pour les sites de phishing. Le score pour chaque environnement est un excellent moyen de montrer à votre direction que le renseignement sur les menaces sur lequel ils investissent fonctionne pour eux.
Nos demandes et alertes sont traitées professionnellement par les personnes de Cyberint et examinées régulièrement pour des améliorations. Avis collecté par et hébergé sur G2.com.
There is always room for improvement in threat intelligence, as they lack some features that other threat intelligence have. I was assured that they are working to be able to provide more updates to the platform in the coming months. Avis collecté par et hébergé sur G2.com.
The platform is very intuitive and easy to use. I really like that the graphical interface is constantly updated for a better user experience. It has everything you need to have a complete overview of an alert. Avis collecté par et hébergé sur G2.com.
In certain incidents it could be used as basic playbooks to know how to act. Avis collecté par et hébergé sur G2.com.
La plus grande valeur que notre organisation a connue avec Argos réside dans sa surveillance proactive des comptes compromis, en particulier pour nos agents qui disposent de mesures de sécurité limitées. Grâce aux mises à jour continues d'Argos sur les violations potentielles, nous avons acquis une couche de sécurité essentielle, offrant à nos agents une protection critique. Ces informations opportunes sur les comptes compromis non seulement améliorent notre posture globale en matière de cybersécurité, mais servent également de service supplémentaire très précieux pour nos agents. Avis collecté par et hébergé sur G2.com.
certains comptes compromis détectés sont obsolètes ou ont été compromis depuis longtemps Avis collecté par et hébergé sur G2.com.
Sa capacité à s'intégrer aux systèmes de sécurité existants et à fournir des informations personnalisées garantit qu'il peut soutenir efficacement un large éventail de stratégies de cybersécurité. Avis collecté par et hébergé sur G2.com.
Les fonctionnalités avancées et les capacités d'Argos pourraient être accablantes pour les petites équipes de sécurité ou les organisations disposant de ressources limitées en cybersécurité. Simplifier l'expérience utilisateur pourrait améliorer l'accessibilité pour ces utilisateurs. Avis collecté par et hébergé sur G2.com.
La plateforme Argos est conçue avec une interface intuitive et logiquement organisée qui simplifie même les tâches de sécurité les plus complexes, augmentant l'efficacité et la productivité globale. Elle intègre de manière transparente Google Login et SSO, renforçant la sécurité avec une authentification centralisée et une gestion cohérente du contrôle d'accès à travers l'organisation. Une fonctionnalité remarquable est sa capacité à consolider des alertes similaires, réduisant considérablement la fatigue des alertes en évitant l'inondation de notifications redondantes et en fournissant plutôt une vue plus claire des menaces potentielles. Cette plateforme excelle également dans la prévention des alertes dupliquées pour le même problème, permettant aux analystes de se concentrer sur des menaces uniques et exploitables sans distraction. De plus, Argos inclut un système de messagerie intégré pour une communication instantanée avec les analystes de Cyberint, permettant des résolutions rapides aux requêtes liées aux alertes et assurant une action rapide et efficace. Avec des alertes en temps réel et une analyse automatisée des menaces, Argos nous permet de gérer et de répondre de manière proactive aux menaces potentielles, tandis que ses rapports détaillés personnalisables fournissent des informations exploitables adaptées à des besoins spécifiques, inestimables pour les équipes techniques et les parties prenantes exécutives. Avis collecté par et hébergé sur G2.com.
Un inconvénient notable est la nécessité d'entrer dans le système Argos pour mettre à jour manuellement le statut des alertes, même si vous l'avez déjà fait via votre système SIEM. Cette étape supplémentaire peut être redondante et chronophage, nuisant à l'efficacité globale. Avis collecté par et hébergé sur G2.com.