Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à ThreatQ les mieux notées

Avis et détails du produit de ThreatQ

Présentation de ThreatQ

Qu'est-ce que ThreatQ?

ThreatQuotient améliore les opérations de sécurité en fusionnant des sources de données, des outils et des équipes disparates pour accélérer la détection et la réponse aux menaces. La plateforme d'opérations de sécurité axée sur les données de ThreatQuotient aide les équipes à prioriser, automatiser et collaborer sur les incidents de sécurité ; permet une prise de décision plus ciblée ; et maximise les ressources limitées en intégrant les processus et technologies existants dans un espace de travail unifié. Le résultat est une réduction du bruit, des menaces prioritaires claires et la capacité d'automatiser les processus avec des données de haute fidélité. Les capacités de gestion des données, d'orchestration et d'automatisation de ThreatQuotient, leader de l'industrie, prennent en charge plusieurs cas d'utilisation, y compris la réponse aux incidents, la chasse aux menaces, le spear phishing, le triage des alertes et la priorisation des vulnérabilités, et peuvent également servir de plateforme de renseignement sur les menaces. ThreatQuotient a son siège en Virginie du Nord avec des opérations internationales basées en Europe, MENA et APAC. Pour plus d'informations, visitez www.threatquotient.com.

Détails de ThreatQ
Langues prises en charge
English, French, Spanish
Afficher moinsAfficher plus
Description du produit

ThreatQuotient est une plateforme de renseignement sur les menaces conçue pour permettre les opérations et la gestion des menaces et équiper vos analystes avec le renseignement, les contrôles et l'automatisation nécessaires pour protéger votre entreprise, vos employés et vos clients.


Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Reston, Virginia
Twitter
@ThreatQuotient
2,289 abonnés Twitter
Page LinkedIn®
www.linkedin.com
117 employés sur LinkedIn®

Andrew G.
AG
Aperçu fourni par:
Partner Marketing Manager at ThreatQuotient

Avis récents sur ThreatQ

Utilisateur vérifié
A
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
2.5 sur 5
"Threat IQ"
What I like most are the support and services that the organization has to offer.
Utilisateur vérifié
A
Utilisateur vérifiéPetite entreprise (50 employés ou moins)
4.5 sur 5
"User-friendly with many options to customize"
I like the instant feed of data - a lot of data. The library option is great for new users. The amount of data is a bit overwhelming but the custom...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de ThreatQ

Répondez à quelques questions pour aider la communauté ThreatQ
Avez-vous déjà utilisé ThreatQ auparavant?
Oui

Avis sur 2 ThreatQ

3.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 ThreatQ
3.5 sur 5
Avis sur 2 ThreatQ
3.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Hospital & Health Care
AH
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de ThreatQ?

What I like most are the support and services that the organization has to offer. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatQ?

I haven't explored the software to find something that I dislike at the moment Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatQ résout, et en quoi cela vous est-il bénéfique?

We are currently in the research stage of our software and we will be discussing how threatQ could be intertwined. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Human Resources
AH
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de ThreatQ?

I like the instant feed of data - a lot of data. The library option is great for new users. The amount of data is a bit overwhelming but the customization is perfect to hone into what you need to see. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatQ?

No dislikes that I can think of because of the customizable features. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que ThreatQ résout, et en quoi cela vous est-il bénéfique?

Threat intelligence - I have been wanting to make sure I have the tools in place to prevent any malicious attacks and so far I have informed data that comes in the feeds/reports quickly. I believe the quick reporting is helpful for me to mitigate risks. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur ThreatQ pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(530)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.6
(483)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
4
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
5
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
6
Logo de Mimecast Advanced Email Security
Mimecast Advanced Email Security
4.4
(296)
Mimecast Sécurité des e-mails avec solution de protection contre les menaces ciblées qui offre une sécurité des e-mails complète et à plusieurs niveaux ainsi que des contrôles de contenu.
7
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
9
Logo de ThreatLocker
ThreatLocker
4.8
(265)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
10
Logo de Tines
Tines
4.8
(240)
Tines permet aux équipes de sécurité d'automatiser n'importe quel flux de travail, quelle que soit sa complexité. Il fonctionne en recevant ou en récupérant des alertes de systèmes externes. Tines peut effectuer un nombre illimité d'étapes, y compris des recherches de journaux et de renseignements sur les menaces, pour déterminer de manière fiable si l'alerte nécessite une action.
Afficher plus