Meilleures alternatives à Falcon Threat intelligence les mieux notées
(23)
4.4 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Falcon Threat intelligence
5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.

YM
Yashika M.
Business Development Representative
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Falcon Threat intelligence?
Cela aide à maintenir la menace des virus à distance. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Falcon Threat intelligence?
Jusqu'à présent, l'expérience a été bonne et décente. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Falcon Threat intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1

7 Layer Solutions
4.8
(56)
L'organisation 7 Layer est composée de trois principaux secteurs verticaux qui incluent : 1) Services Gérés – support informatique continu et gestion de l'ensemble de l'environnement, augmentation du personnel d'infrastructure d'entreprise 2) Cybersécurité – services MSSP, CISO fractionné, évaluations de sécurité et tests de pénétration, remédiation des risques. 3) Services de Conseil – évaluation de l'infrastructure, stratégie informatique et feuille de route, rationalisation des coûts, livraison de projets informatiques, CIO fractionné.
2

McAfee Security Services
4.0
(45)
Armé des derniers outils, stratégies et connaissances pour répondre à vos besoins de sécurité mondiale, nos services complets incluent tout, de la réponse aux incidents et des évaluations des risques de sécurité aux déploiements personnalisés et à la formation. Nous proposons une gamme complète de services couvrant l'ensemble du portefeuille de solutions McAfee et garantissons une visibilité accrue de votre posture de sécurité globale.
3

RSA Services
4.6
(45)
Les solutions de sécurité axées sur les affaires de RSA aident les clients à lier de manière exhaustive et rapide les incidents de sécurité au contexte commercial, leur permettant de répondre efficacement et de protéger ce qui compte le plus.
4
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
5
OneNeck IT Solutions
4.6
(26)
L'entreprise propose une gamme complète de solutions informatiques, y compris des solutions de cloud et d'hébergement ; services cloud d'entreprise ReliaCloud™ ; services gérés ; gestion des applications ERP ; services professionnels ; et matériel informatique.
6
Check Point Services
4.6
(24)
Check Point Software Technologies Ltd. est le plus grand fournisseur mondial de cybersécurité réseau, offrant des solutions de pointe dans l'industrie et protégeant les clients contre les cyberattaques avec un taux de détection inégalé de logiciels malveillants et d'autres types de menaces.
7
SHI
4.4
(23)
SHI est un fournisseur de solutions technologiques de premier plan qui soutient les organisations dans leurs besoins informatiques. Nous travaillons en étroite collaboration avec votre équipe pour analyser votre environnement actuel, identifier les domaines d'amélioration et recommander les solutions informatiques les plus adaptées. Nos services d'intégration de centre de données interne, de configuration et de déploiement de dispositifs et de conseil en licences, ainsi que notre statut de premier plan avec les fournisseurs et notre financement flexible, aident à simplifier les processus des décideurs informatiques. La mission de SHI est de faciliter la vie des professionnels des affaires, de l'informatique et des achats grâce à nos services technologiques évolutifs et rentables.
8

Ernst & Young
4.1
(19)
L'une des principales organisations de services professionnels au monde aide les entreprises du monde entier à identifier et à tirer parti des opportunités commerciales.
9

Netsurion
4.6
(18)
La solution de protection contre les menaces gérée de Netsurion offre la synergie nécessaire entre les personnes, les processus et la technologie pour véritablement fournir une cybersécurité de classe mondiale aujourd'hui.
10

Microsoft Defender Experts for XDR
4.6
(17)
Les plans de contingence efficaces, les processus et les outils sont essentiels pour une réponse rapide en matière de sécurité. Collaborer avec les ingénieurs de support en sécurité et les équipes d'intervention sur site pour enquêter sur les événements suspects, détecter les attaques malveillantes et répondre aux violations de sécurité.
Falcon Threat intelligence Catégories sur G2