Introducing G2.ai, the future of software buying.Try now

Meilleur Outils d'analyse de logiciels malveillants

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Outils d'analyse de logiciels malveillants utilisés pour isoler et enquêter sur les logiciels malveillants lorsqu'ils sont détectés sur les ressources informatiques, les points de terminaison et les applications d'une entreprise. Ils fonctionnent généralement en détectant les logiciels malveillants puis en déplaçant les ressources infectées vers un environnement isolé. Dans cet environnement sécurisé et isolé, les professionnels de la sécurité examinent le code et les comportements des logiciels malveillants pour en savoir plus sur leur fonctionnement, ce qu'ils ont fait et comment s'en protéger à l'avenir.

Les équipes de sécurité et d'autres membres du personnel informatique impliqués dans la réponse aux incidents, l'analyse des risques et les opérations de sécurité peuvent tous utiliser ces outils. Ils collectent des données à partir des logiciels malveillants détectés et les utilisent pour renforcer la sécurité et empêcher des logiciels malveillants similaires de compromettre leur système en les intégrant à leurs systèmes de renseignement sur les menaces existants. Ils peuvent également utiliser les informations recueillies pour examiner de plus grandes parties de leurs systèmes informatiques afin de s'assurer que les logiciels malveillants ne sont pas présents ailleurs.

De nombreuses solutions d'analyse de logiciels malveillants offrent des fonctionnalités de logiciels de sandboxing réseau pour une analyse sécurisée. Tous les outils de sandboxing réseau n'ont pas la même capacité à détecter automatiquement les logiciels malveillants ni les outils nécessaires pour une enquête médico-légale approfondie.

Pour être inclus dans la catégorie Analyse de logiciels malveillants, un produit doit :

Détecter les menaces de type zero-day et autres logiciels malveillants inconnus en utilisant des données contextuelles sur les menaces Isoler les menaces dans un environnement sécurisé Fournir des outils pour l'enquête médico-légale et l'analyse des risques

Aperçu des meilleurs Outils d'analyse de logiciels malveillants

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
48 annonces dans Outils d'analyse de logiciels malveillants disponibles
(872)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • Responsable informatique
    • Administrateur réseau
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 44% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ESET PROTECT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    148
    Sécurité
    146
    Protection
    126
    Protection de la cybersécurité
    93
    Caractéristiques
    83
    Inconvénients
    Cher
    39
    Courbe d'apprentissage
    30
    Performance lente
    29
    Problèmes de compatibilité
    25
    Fonctionnalités manquantes
    22
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    286,300 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,887 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • Responsable informatique
  • Administrateur réseau
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 44% Marché intermédiaire
ESET PROTECT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
148
Sécurité
146
Protection
126
Protection de la cybersécurité
93
Caractéristiques
83
Inconvénients
Cher
39
Courbe d'apprentissage
30
Performance lente
29
Problèmes de compatibilité
25
Fonctionnalités manquantes
22
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
9.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
286,300 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,887 employés sur LinkedIn®
(104)4.4 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 35% Entreprise
Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
8.7
Détection des logiciels malveillants
Moyenne : 9.0
8.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(115)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ANY.RUN fournit un bac à sable interactif pour l'analyse des logiciels malveillants, offrant une visibilité approfondie sur le comportement des menaces dans un environnement sécurisé basé sur le cloud

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 38% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.1
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ANY.RUN
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    29,087 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    269 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ANY.RUN fournit un bac à sable interactif pour l'analyse des logiciels malveillants, offrant une visibilité approfondie sur le comportement des menaces dans un environnement sécurisé basé sur le cloud

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 38% Entreprise
  • 33% Petite entreprise
ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.1
Détection des logiciels malveillants
Moyenne : 9.0
9.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
ANY.RUN
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Dubai, United Arab Emirates
Twitter
@anyrun_app
29,087 abonnés Twitter
Page LinkedIn®
www.linkedin.com
269 employés sur LinkedIn®
(218)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme de sécurité qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques apprécient la facilité d'utilisation de la plateforme, sa protection complète, son caractère abordable et le support client réactif qui fournit des réponses rapides et des solutions aux problèmes.
    • Les examinateurs ont rencontré des problèmes avec certaines fonctionnalités ne fonctionnant pas comme prévu, un support minimal dans certains domaines, et un désir pour une console plus robuste et des fonctionnalités supplémentaires.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    93
    Support client
    66
    Sécurité
    63
    Protection
    50
    Configuration facile
    46
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,925 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    380 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme de sécurité qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques apprécient la facilité d'utilisation de la plateforme, sa protection complète, son caractère abordable et le support client réactif qui fournit des réponses rapides et des solutions aux problèmes.
  • Les examinateurs ont rencontré des problèmes avec certaines fonctionnalités ne fonctionnant pas comme prévu, un support minimal dans certains domaines, et un désir pour une console plus robuste et des fonctionnalités supplémentaires.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
93
Support client
66
Sécurité
63
Protection
50
Configuration facile
46
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,925 abonnés Twitter
Page LinkedIn®
www.linkedin.com
380 employés sur LinkedIn®
(32)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VirusTotal
    Année de fondation
    2004
    Emplacement du siège social
    Spain
    Twitter
    @virustotal
    31,671 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    61 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 28% Marché intermédiaire
VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Évaluation des logiciels malveillants
Moyenne : 8.9
9.3
Détection des logiciels malveillants
Moyenne : 9.0
9.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
VirusTotal
Année de fondation
2004
Emplacement du siège social
Spain
Twitter
@virustotal
31,671 abonnés Twitter
Page LinkedIn®
www.linkedin.com
61 employés sur LinkedIn®
(13)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyser des fichiers, des domaines, des IPs et des URL suspects pour détecter des logiciels malveillants et d'autres violations, les partager automatiquement avec la communauté de sécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Petite entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyser des fichiers, des domaines, des IPs et des URL suspects pour détecter des logiciels malveillants et d'autres violations, les partager automatiquement avec la communauté de sécurité.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Petite entreprise
  • 31% Marché intermédiaire
Google VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.0
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(192)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

    Utilisateurs
    • Ingénieur logiciel
    • Étudiant
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 55% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intezer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Intégrations faciles
    3
    Caractéristiques
    3
    Support client
    2
    Cybersécurité
    2
    Inconvénients
    Interface complexe
    2
    Améliorations nécessaires
    2
    Mauvaise conception d'interface
    2
    Amélioration de l'UX
    2
    Alerter les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intezer
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    New York
    Twitter
    @IntezerLabs
    10,273 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

Utilisateurs
  • Ingénieur logiciel
  • Étudiant
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 55% Petite entreprise
  • 23% Marché intermédiaire
Intezer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Intégrations faciles
3
Caractéristiques
3
Support client
2
Cybersécurité
2
Inconvénients
Interface complexe
2
Améliorations nécessaires
2
Mauvaise conception d'interface
2
Amélioration de l'UX
2
Alerter les problèmes
1
Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Intezer
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
New York
Twitter
@IntezerLabs
10,273 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.4
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,849 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,751 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
9.4
Détection des logiciels malveillants
Moyenne : 9.0
9.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,849 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,751 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 37% Entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Content Analysis and Sandboxing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58,028 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 37% Entreprise
  • 37% Marché intermédiaire
Symantec Content Analysis and Sandboxing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.7
Évaluation des logiciels malveillants
Moyenne : 8.9
9.7
Détection des logiciels malveillants
Moyenne : 9.0
9.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58,028 employés sur LinkedIn®
Propriété
NASDAQ: CA
(21)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 90% Petite entreprise
    • 10% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    odix
    Année de fondation
    2012
    Emplacement du siège social
    Rosh Haain, Israel
    Twitter
    @odix
    10 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 90% Petite entreprise
  • 10% Marché intermédiaire
FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
odix
Année de fondation
2012
Emplacement du siège social
Rosh Haain, Israel
Twitter
@odix
10 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Threat.Zone est une plateforme de logiciels malveillants holistique qui est basée sur un hyperviseur, un outil automatisé et interactif pour analyser les logiciels malveillants, afin de lutter contre

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threat Zone fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.8
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.1
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Malwation
    Année de fondation
    2020
    Emplacement du siège social
    Delaware, US
    Twitter
    @malwation
    989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Threat.Zone est une plateforme de logiciels malveillants holistique qui est basée sur un hyperviseur, un outil automatisé et interactif pour analyser les logiciels malveillants, afin de lutter contre

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 50% Marché intermédiaire
  • 33% Entreprise
Threat Zone fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
8.8
Détection des logiciels malveillants
Moyenne : 9.0
9.1
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Malwation
Année de fondation
2020
Emplacement du siège social
Delaware, US
Twitter
@malwation
989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PT MultiScanner est un système de détection de logiciels malveillants multithread conçu pour identifier les menaces avec précision et rapidité en combinant plusieurs moteurs antivirus et en les complé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 61% Petite entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PT MultiScanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.8
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @PTsecurity_UK
    5 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    664 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PT MultiScanner est un système de détection de logiciels malveillants multithread conçu pour identifier les menaces avec précision et rapidité en combinant plusieurs moteurs antivirus et en les complé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 61% Petite entreprise
  • 22% Marché intermédiaire
PT MultiScanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
8.8
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@PTsecurity_UK
5 abonnés Twitter
Page LinkedIn®
www.linkedin.com
664 employés sur LinkedIn®
(30)3.8 sur 5
7th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection
    8
    Efficacité de détection
    6
    Facilité d'utilisation
    6
    Sécurité
    6
    Intégration Cloud
    5
    Inconvénients
    Cher
    8
    Problèmes de tarification
    4
    Courbe d'apprentissage
    3
    Dépendance au cloud
    1
    Problèmes de compatibilité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    7.9
    Détection des logiciels malveillants
    Moyenne : 9.0
    6.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    250,223 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    823 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 37% Petite entreprise
Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection
8
Efficacité de détection
6
Facilité d'utilisation
6
Sécurité
6
Intégration Cloud
5
Inconvénients
Cher
8
Problèmes de tarification
4
Courbe d'apprentissage
3
Dépendance au cloud
1
Problèmes de compatibilité
1
Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 8.9
7.9
Détection des logiciels malveillants
Moyenne : 9.0
6.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
250,223 abonnés Twitter
Page LinkedIn®
www.linkedin.com
823 employés sur LinkedIn®
(46)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,240 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Petite entreprise
  • 35% Marché intermédiaire
OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.7
Détection des logiciels malveillants
Moyenne : 9.0
9.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
OPSWAT
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,240 abonnés Twitter
Page LinkedIn®
www.linkedin.com
982 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Hybrid Analysis fournit un service gratuit d'analyse de logiciels malveillants pour la communauté qui détecte et analyse les menaces inconnues.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Analysis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @HybridAnalysis
    10,780 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Hybrid Analysis fournit un service gratuit d'analyse de logiciels malveillants pour la communauté qui détecte et analyse les menaces inconnues.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 33% Marché intermédiaire
Hybrid Analysis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.3
Détection des logiciels malveillants
Moyenne : 9.0
9.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@HybridAnalysis
10,780 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(13)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PolySwarm est un moyen plus efficace de détecter, analyser et répondre aux dernières menaces de logiciels malveillants, celles qui sont plus susceptibles de passer inaperçues. PolySwarm est une platef

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Petite entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PolySwarm fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.9
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PolySwarm
    Année de fondation
    2017
    Emplacement du siège social
    San Diego, US
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PolySwarm est un moyen plus efficace de détecter, analyser et répondre aux dernières menaces de logiciels malveillants, celles qui sont plus susceptibles de passer inaperçues. PolySwarm est une platef

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Petite entreprise
  • 38% Marché intermédiaire
PolySwarm fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
Évaluation des logiciels malveillants
Moyenne : 8.9
8.9
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
PolySwarm
Année de fondation
2017
Emplacement du siège social
San Diego, US
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
(14)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cuckoo Sandbox est le principal système d'analyse de logiciels malveillants automatisé open source. Vous pouvez y soumettre n'importe quel fichier suspect et en quelques minutes, Cuckoo fournira un ra

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cuckoo Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cuckoo
    Année de fondation
    2010
    Emplacement du siège social
    N/A
    Twitter
    @cuckoosandbox
    13,896 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cuckoo Sandbox est le principal système d'analyse de logiciels malveillants automatisé open source. Vous pouvez y soumettre n'importe quel fichier suspect et en quelques minutes, Cuckoo fournira un ra

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 36% Marché intermédiaire
Cuckoo Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Cuckoo
Année de fondation
2010
Emplacement du siège social
N/A
Twitter
@cuckoosandbox
13,896 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les menaces zero-day d'aujourd'hui, les malwares polymorphes et les pièces jointes armées exigent une approche sophistiquée et multi-couches pour assurer la sécurité des entreprises. VIPRE Email Secu

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 49% Marché intermédiaire
    • 44% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VIPRE Email Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse de l'IA
    1
    Support client
    1
    Facilité de déploiement
    1
    Facilité de gestion
    1
    Facilité d'utilisation
    1
    Inconvénients
    Cher
    1
    Mauvaise conception d'interface
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les menaces zero-day d'aujourd'hui, les malwares polymorphes et les pièces jointes armées exigent une approche sophistiquée et multi-couches pour assurer la sécurité des entreprises. VIPRE Email Secu

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
Segment de marché
  • 49% Marché intermédiaire
  • 44% Petite entreprise
VIPRE Email Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse de l'IA
1
Support client
1
Facilité de déploiement
1
Facilité de gestion
1
Facilité d'utilisation
1
Inconvénients
Cher
1
Mauvaise conception d'interface
1
Amélioration de l'UX
1
VIPRE Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
(7)3.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    REMnux® est un ensemble d'outils Linux pour l'ingénierie inverse ou l'examen de logiciels malveillants. Il offre une collection sélectionnée d'outils gratuits créés par la communauté. Les analystes de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 86% Petite entreprise
    • 14% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Remnux fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    7.5
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.8
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Remnux
    Emplacement du siège social
    N/A
    Twitter
    @REMnux
    6,293 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

REMnux® est un ensemble d'outils Linux pour l'ingénierie inverse ou l'examen de logiciels malveillants. Il offre une collection sélectionnée d'outils gratuits créés par la communauté. Les analystes de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 86% Petite entreprise
  • 14% Marché intermédiaire
Remnux fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
7.5
Détection des logiciels malveillants
Moyenne : 9.0
8.8
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Remnux
Emplacement du siège social
N/A
Twitter
@REMnux
6,293 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le sandboxing réinventé contre les menaces d'aujourd'hui - et de demain. Chez VMRay, notre objectif est de libérer le monde des menaces numériques indétectables. Dirigés par des pionniers réputés de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 86% Entreprise
    • 14% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VMRay Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    3
    Support client
    2
    Facilité d'utilisation
    2
    Solutions
    2
    Détection des menaces
    2
    Inconvénients
    Courbe d'apprentissage difficile
    1
    Configuration difficile
    1
    Cher
    1
    Mauvaise performance de détection
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VMRay fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VMRay
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Bochum, Germany
    Twitter
    @vmray
    3,800 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    115 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le sandboxing réinventé contre les menaces d'aujourd'hui - et de demain. Chez VMRay, notre objectif est de libérer le monde des menaces numériques indétectables. Dirigés par des pionniers réputés de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 86% Entreprise
  • 14% Petite entreprise
VMRay Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
3
Support client
2
Facilité d'utilisation
2
Solutions
2
Détection des menaces
2
Inconvénients
Courbe d'apprentissage difficile
1
Configuration difficile
1
Cher
1
Mauvaise performance de détection
1
Amélioration de l'UX
1
VMRay fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.7
Évaluation des logiciels malveillants
Moyenne : 8.9
9.0
Détection des logiciels malveillants
Moyenne : 9.0
8.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
VMRay
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Bochum, Germany
Twitter
@vmray
3,800 abonnés Twitter
Page LinkedIn®
www.linkedin.com
115 employés sur LinkedIn®
(25)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Internet
    Segment de marché
    • 88% Petite entreprise
    • 8% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BitNinja Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    2
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Sécurité
    1
    Interface utilisateur
    1
    Inconvénients
    Blocage inefficace
    2
    Insectes
    1
    Compatibilité avec le cloud
    1
    Faux positifs
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Debrecen
    Twitter
    @bitninjaio
    1,101 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Internet
Segment de marché
  • 88% Petite entreprise
  • 8% Marché intermédiaire
BitNinja Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
2
Facilité d'utilisation
1
Caractéristiques
1
Sécurité
1
Interface utilisateur
1
Inconvénients
Blocage inefficace
2
Insectes
1
Compatibilité avec le cloud
1
Faux positifs
1
Système d'alerte inefficace
1
BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Debrecen
Twitter
@bitninjaio
1,101 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Emsisoft Business Security est une solution puissante de cybersécurité pour Windows qui protège les petites et moyennes entreprises contre les menaces en ligne. Doté d'une suite complète de composants

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Emsisoft Business Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Emsisoft
    Année de fondation
    2003
    Emplacement du siège social
    Nelson,New Zealand
    Twitter
    @emsisoft
    6,159 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Emsisoft Business Security est une solution puissante de cybersécurité pour Windows qui protège les petites et moyennes entreprises contre les menaces en ligne. Doté d'une suite complète de composants

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 50% Petite entreprise
Emsisoft Business Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
9.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Emsisoft
Année de fondation
2003
Emplacement du siège social
Nelson,New Zealand
Twitter
@emsisoft
6,159 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels. Nous fournissons la plateforme de cybersécurité moderne pour vérifier et livrer des binaires sûrs. Fiable par le F

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ReversingLabs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de l'information
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Configuration facile
    1
    Efficacité
    1
    Inconvénients
    Courbe d'apprentissage difficile
    1
    Difficulté pour les débutants
    1
    Manque de clarté
    1
    Difficulté d'apprentissage
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ReversingLabs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.8
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2009
    Emplacement du siège social
    Cambridge, US
    Twitter
    @ReversingLabs
    6,674 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    314 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels. Nous fournissons la plateforme de cybersécurité moderne pour vérifier et livrer des binaires sûrs. Fiable par le F

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
ReversingLabs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de l'information
1
Facilité d'utilisation
1
Intégrations faciles
1
Configuration facile
1
Efficacité
1
Inconvénients
Courbe d'apprentissage difficile
1
Difficulté pour les débutants
1
Manque de clarté
1
Difficulté d'apprentissage
1
Documentation médiocre
1
ReversingLabs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.8
Détection des logiciels malveillants
Moyenne : 9.0
8.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2009
Emplacement du siège social
Cambridge, US
Twitter
@ReversingLabs
6,674 abonnés Twitter
Page LinkedIn®
www.linkedin.com
314 employés sur LinkedIn®
(5)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Joe Security se spécialise dans le développement de systèmes d'analyse de logiciels malveillants pour la détection de logiciels malveillants et la criminalistique. Basé sur l'idée d'une analyse approf

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 20% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Joe Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.4
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Reinach, Baselland
    Twitter
    @joe4security
    7,135 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Joe Security se spécialise dans le développement de systèmes d'analyse de logiciels malveillants pour la détection de logiciels malveillants et la criminalistique. Basé sur l'idée d'une analyse approf

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 20% Entreprise
Joe Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
9.4
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Reinach, Baselland
Twitter
@joe4security
7,135 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(3)3.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Valkyrie est un système de verdict de fichiers. Différent des techniques traditionnelles de détection de logiciels malveillants basées sur des signatures, Valkyrie effectue plusieurs analyses en utili

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Comodo Valkyrie fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.2
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Xcitium
    Année de fondation
    2018
    Emplacement du siège social
    Clifton, NJ
    Page LinkedIn®
    www.linkedin.com
    682 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Valkyrie est un système de verdict de fichiers. Différent des techniques traditionnelles de détection de logiciels malveillants basées sur des signatures, Valkyrie effectue plusieurs analyses en utili

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Comodo Valkyrie fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
9.2
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Xcitium
Année de fondation
2018
Emplacement du siège social
Clifton, NJ
Page LinkedIn®
www.linkedin.com
682 employés sur LinkedIn®
(3)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analysez votre PC de manière rapide et efficace pour la détection et la suppression de logiciels malveillants, de logiciels espions et de virus. Détecte et supprime les modules complémentaires de navi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zemana AntiMalware fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.2
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zemana
    Année de fondation
    2007
    Emplacement du siège social
    Ankara, TR
    Twitter
    @Zemana
    11,452 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analysez votre PC de manière rapide et efficace pour la détection et la suppression de logiciels malveillants, de logiciels espions et de virus. Détecte et supprime les modules complémentaires de navi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Zemana AntiMalware fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.2
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Zemana
Année de fondation
2007
Emplacement du siège social
Ankara, TR
Twitter
@Zemana
11,452 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IObit Cloud est un système avancé d'analyse automatisée des menaces. Nous utilisons la dernière technologie de Cloud Computing et un mécanisme d'analyse heuristique pour analyser le comportement des l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IObit Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2004
    Emplacement du siège social
    N/A
    Twitter
    @IObitSoft
    9,046 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    137 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IObit Cloud est un système avancé d'analyse automatisée des menaces. Nous utilisons la dernière technologie de Cloud Computing et un mécanisme d'analyse heuristique pour analyser le comportement des l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
IObit Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
9.2
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2004
Emplacement du siège social
N/A
Twitter
@IObitSoft
9,046 abonnés Twitter
Page LinkedIn®
www.linkedin.com
137 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'API Avira Cloud Sandbox permet aux fournisseurs de sécurité et aux prestataires de services de soumettre des fichiers et de recevoir des rapports détaillés d'intelligence sur les menaces contenant u

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avira Cloud Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    6.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Tempe, Arizona
    Twitter
    @GenDigitalInc
    4,255 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,255 employés sur LinkedIn®
    Propriété
    NASDAQ: GEN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'API Avira Cloud Sandbox permet aux fournisseurs de sécurité et aux prestataires de services de soumettre des fichiers et de recevoir des rapports détaillés d'intelligence sur les menaces contenant u

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Avira Cloud Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
6.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Tempe, Arizona
Twitter
@GenDigitalInc
4,255 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,255 employés sur LinkedIn®
Propriété
NASDAQ: GEN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d'extrémité (ordinateu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • C-Prot Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2010
    Twitter
    @cprottr
    182 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d'extrémité (ordinateu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
C-Prot Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2010
Twitter
@cprottr
182 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les flux de renseignements sur les menaces de domaine et d'IP permettent aux fournisseurs de cybersécurité et aux opérations de sécurité de rendre leurs produits et équipes plus rapides et plus sécuri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Domain and IP Intelligence Feeds Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de l'information
    2
    Alertes
    1
    Automatisation
    1
    Facilité d'utilisation
    1
    Utile
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Domain and IP Intelligence Feeds fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Draper, UT
    Twitter
    @alphamountainai
    38 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les flux de renseignements sur les menaces de domaine et d'IP permettent aux fournisseurs de cybersécurité et aux opérations de sécurité de rendre leurs produits et équipes plus rapides et plus sécuri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Domain and IP Intelligence Feeds Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de l'information
2
Alertes
1
Automatisation
1
Facilité d'utilisation
1
Utile
1
Inconvénients
Cher
1
Domain and IP Intelligence Feeds fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Draper, UT
Twitter
@alphamountainai
38 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MalZilla est un programme utile pour explorer les pages malveillantes. Il vous permet de choisir votre propre agent utilisateur et référent, et a la capacité d'utiliser des proxies. Il vous montre la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Malzilla fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    6.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Malzilla
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MalZilla est un programme utile pour explorer les pages malveillantes. Il vous permet de choisir votre propre agent utilisateur et référent, et a la capacité d'utiliser des proxies. Il vous montre la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Malzilla fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 8.9
6.7
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Malzilla
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le kiosque odix est une station de travail renforcée basée sur Linux, dédiée à l'introduction sécurisée de fichiers à partir de supports amovibles. Le kiosque de cybersécurité odix n'a pas de disque d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • odix Kiosk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    odix
    Année de fondation
    2012
    Emplacement du siège social
    Rosh Haain, Israel
    Twitter
    @odix
    10 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le kiosque odix est une station de travail renforcée basée sur Linux, dédiée à l'introduction sécurisée de fichiers à partir de supports amovibles. Le kiosque de cybersécurité odix n'a pas de disque d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
odix Kiosk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
odix
Année de fondation
2012
Emplacement du siège social
Rosh Haain, Israel
Twitter
@odix
10 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Phishfort Anti-Phishing Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PhishFort
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Phishfort Anti-Phishing Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
PhishFort
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution Re-Sec offre un moyen de prévenir les menaces cybernétiques d'entrer et de se propager au sein de l'organisation.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Re-Sec Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Configuration facile
    1
    Facilité de mise en œuvre
    1
    Qualité du produit
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Re-Sec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution Re-Sec offre un moyen de prévenir les menaces cybernétiques d'entrer et de se propager au sein de l'organisation.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Re-Sec Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
1
Facilité d'utilisation
1
Configuration facile
1
Facilité de mise en œuvre
1
Qualité du produit
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Re-Sec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deep Instinct est la seule solution de sécurité des données préventive qui PRÉVIENT >99% des menaces INCONNUES et ZERO-DAY, y compris les ransomwares et les malwares générés par l'IA avant qu'ils n

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Deep Instinct Data Security X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    New York, NY
    Twitter
    @DeepInstinctSec
    8,918 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    274 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deep Instinct est la seule solution de sécurité des données préventive qui PRÉVIENT >99% des menaces INCONNUES et ZERO-DAY, y compris les ransomwares et les malwares générés par l'IA avant qu'ils n

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Deep Instinct Data Security X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
New York, NY
Twitter
@DeepInstinctSec
8,918 abonnés Twitter
Page LinkedIn®
www.linkedin.com
274 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DOCGuard est une solution de cybersécurité de pointe spécialisée dans la détection et l'analyse de documents malveillants. En utilisant des techniques d'analyse structurelle avancées, DOCGuard identif

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DOCGUARD Groundbreaking Malware Analysis Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Wilmington, US
    Twitter
    @doc_guard
    6,386 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DOCGuard est une solution de cybersécurité de pointe spécialisée dans la détection et l'analyse de documents malveillants. En utilisant des techniques d'analyse structurelle avancées, DOCGuard identif

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
DOCGUARD Groundbreaking Malware Analysis Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Wilmington, US
Twitter
@doc_guard
6,386 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Triage est la nouvelle solution révolutionnaire de sandboxing de logiciels malveillants de Hatching. Il exploite une architecture unique, développée dès le départ avec l'évolutivité à l'esprit. Triage

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hatching Triage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hatching
    Emplacement du siège social
    Zaanstad, North Holland
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Triage est la nouvelle solution révolutionnaire de sandboxing de logiciels malveillants de Hatching. Il exploite une architecture unique, développée dès le départ avec l'évolutivité à l'esprit. Triage

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Hatching Triage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Hatching
Emplacement du siège social
Zaanstad, North Holland
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Immunity Debugger est une nouvelle méthode puissante pour écrire des exploits, analyser des logiciels malveillants et faire de l'ingénierie inverse sur des fichiers binaires. Il repose sur une interfa

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Immunity Debugger fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Immunity
    Twitter
    @Immunityinc
    6,565 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    41 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Immunity Debugger est une nouvelle méthode puissante pour écrire des exploits, analyser des logiciels malveillants et faire de l'ingénierie inverse sur des fichiers binaires. Il repose sur une interfa

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Immunity Debugger fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Immunity
Twitter
@Immunityinc
6,565 abonnés Twitter
Page LinkedIn®
www.linkedin.com
41 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    malwareleaks.com - Plateforme de renseignement sur les menaces cybernétiques spécialisée dans la détection des menaces et la protection des utilisateurs. Les principaux objectifs incluent : - Déte

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • malwareleaks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    New York , US
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

malwareleaks.com - Plateforme de renseignement sur les menaces cybernétiques spécialisée dans la détection des menaces et la protection des utilisateurs. Les principaux objectifs incluent : - Déte

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
malwareleaks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
New York , US
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QFlow est une plateforme avancée de détection et d'analyse de logiciels malveillants pour réduire le risque d'infection lors des transferts de fichiers. QFlow offre des méthodes de détection complètes

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • QFlow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Quarkslab
    Année de fondation
    2011
    Emplacement du siège social
    Paris, FR
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QFlow est une plateforme avancée de détection et d'analyse de logiciels malveillants pour réduire le risque d'infection lors des transferts de fichiers. QFlow offre des méthodes de détection complètes

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
QFlow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Quarkslab
Année de fondation
2011
Emplacement du siège social
Paris, FR
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Reverss fournit une analyse dynamique automatisée des logiciels malveillants pour permettre aux équipes de réponse en cyberintelligence (CIRT) d'atténuer les logiciels malveillants obfusqués plus rapi

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • REVERSS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Anlyz
    Année de fondation
    2017
    Emplacement du siège social
    Benguluru, IN
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Reverss fournit une analyse dynamique automatisée des logiciels malveillants pour permettre aux équipes de réponse en cyberintelligence (CIRT) d'atténuer les logiciels malveillants obfusqués plus rapi

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
REVERSS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Anlyz
Année de fondation
2017
Emplacement du siège social
Benguluru, IN
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Récupération Active Directory axée sur le cyber. Récupération de la forêt Active Directory (ADFR) - la seule solution de sauvegarde et de récupération conçue spécifiquement pour récupérer Active Dire

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Semperis Active Directory Forest Recovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Semperis
    Année de fondation
    2015
    Emplacement du siège social
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    548 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Récupération Active Directory axée sur le cyber. Récupération de la forêt Active Directory (ADFR) - la seule solution de sauvegarde et de récupération conçue spécifiquement pour récupérer Active Dire

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Semperis Active Directory Forest Recovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Semperis
Année de fondation
2015
Emplacement du siège social
Hoboken, New Jersey
Twitter
@SemperisTech
10,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
548 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nous avons lancé Threatray pour créer le moteur de recherche et d'analyse des menaces de logiciels malveillants le plus avancé et efficace au monde. Nous avons accompli cette mission en combinant des

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threatray fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Threatray
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nous avons lancé Threatray pour créer le moteur de recherche et d'analyse des menaces de logiciels malveillants le plus avancé et efficace au monde. Nous avons accompli cette mission en combinant des

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Threatray fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Threatray
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyberSoft propose des produits et solutions antivirus pour les systèmes UNIX, Linux et Solaris.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VFind Security ToolKit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cybersoft
    Année de fondation
    1988
    Emplacement du siège social
    Conshohocken, US
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyberSoft propose des produits et solutions antivirus pour les systèmes UNIX, Linux et Solaris.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
VFind Security ToolKit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Cybersoft
Année de fondation
1988
Emplacement du siège social
Conshohocken, US
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Email Cloud Add-on Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
VIPRE Email Cloud Add-on Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VIPRE Endpoint Detection & Response (EDR) offre une détection des menaces sur les terminaux puissante avec une gestion des incidents intuitive et exploitable ainsi qu'une visualisation des menaces

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Endpoint Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VIPRE Endpoint Detection & Response (EDR) offre une détection des menaces sur les terminaux puissante avec une gestion des incidents intuitive et exploitable ainsi qu'une visualisation des menaces

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
VIPRE Endpoint Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VIPRE ThreatAnalyzer est un bac à sable d'analyse de logiciels malveillants dynamique qui vous permet de révéler en toute sécurité l'impact potentiel des logiciels malveillants sur votre organisation,

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Threat Analyzer Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VIPRE ThreatAnalyzer est un bac à sable d'analyse de logiciels malveillants dynamique qui vous permet de révéler en toute sécurité l'impact potentiel des logiciels malveillants sur votre organisation,

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
VIPRE Threat Analyzer Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Virusade fournit une analyse de virus hébergée pour les développeurs.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virusade fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virusade
    Twitter
    @virusade
    3 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Virusade fournit une analyse de virus hébergée pour les développeurs.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Virusade fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Virusade
Twitter
@virusade
3 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

En savoir plus sur Outils d'analyse de logiciels malveillants

Qu'est-ce que les outils d'analyse de logiciels malveillants ?

Les outils d'analyse de logiciels malveillants aident les organisations à détecter et à atténuer les menaces cybernétiques potentielles. Les logiciels malveillants sont des logiciels malveillants qui attaquent et causent des dommages aux appareils programmables, serveurs, réseaux et systèmes hôtes. Ils peuvent être de différentes variétés, telles que les rançongiciels, les virus, les logiciels espions, et plus encore. L'analyse de logiciels malveillants est le processus qui permet une identification facile de l'émergence des logiciels malveillants, de leur objectif et de leur impact sur les actifs informatiques, les points de terminaison et les applications de l'organisation. Elle aide à traiter les vulnérabilités à temps et réduit les menaces pour les applications, les sites Web et les serveurs.

Une fois qu'un logiciel malveillant est détecté dans le système, les experts en cybersécurité collectent généralement un échantillon et l'analysent dans un environnement isolé pour comprendre ses fonctionnalités et l'impact qu'il peut avoir sur l'infrastructure de sécurité de l'entreprise. L'équipe élabore ensuite comment le logiciel malveillant peut être rétro-conçu en testant sa réponse à diverses contre-mesures telles que les programmes antivirus.

Quels types d'outils d'analyse de logiciels malveillants existent ?

Les outils d'analyse de logiciels malveillants peuvent être classés en fonction de la manière dont l'analyse est effectuée. Ils appartiendront à l'un des types suivants :

Outils d'analyse statique de logiciels malveillants

Ce type d'outil examine un fichier sans exécuter le code. L'analyse statique peut être facilement effectuée et aide à obtenir des informations statiques associées aux fichiers examinés, telles que les métadonnées, les ressources intégrées, les en-têtes, et plus encore. Certains paramètres techniques sont utilisés pour identifier si le fichier est nuisible. L'analyse statique n'est pas efficace pour détecter les logiciels malveillants sophistiqués car elle n'exécute pas le programme. Elle peut cependant fournir des informations pour identifier où l'équipe de sécurité doit mener son enquête ultérieure. Si les résultats de l'analyse statique des logiciels malveillants ne révèlent aucune intention malveillante, le code est généralement écarté et aucune analyse supplémentaire n'est effectuée pour détecter les logiciels malveillants.

Outils d'analyse dynamique de logiciels malveillants

Les outils pour effectuer une analyse dynamique exécutent des codes suspects dans un environnement sécurisé connu sous le nom de bac à sable. Ils recherchent dans les codes des fichiers exécutables pour extraire des actions suspectes spécifiques. Le bac à sable aide à simuler un environnement hôte complet (mémoire, CPU, systèmes d'exploitation), permettant aux experts en sécurité de surveiller constamment les capacités du logiciel malveillant sans poser de menace à la sécurité de l'organisation. Il fournit des informations de haut niveau pour comprendre la nature du logiciel malveillant et son impact. Il accélère également le processus de redécouverte d'un fichier malveillant.

Outils d'analyse hybride de logiciels malveillants

L'analyse statique n'aide pas à détecter le code malveillant sophistiqué. Les logiciels malveillants sophistiqués peuvent parfois passer inaperçus, même avec l'application de la technologie de bac à sable. Les outils hybrides offrent une combinaison des deux techniques. L'analyse hybride identifie les risques même des logiciels malveillants les plus sophistiqués. Elle détecte les fichiers cachant des codes malveillants et dérive plus d'indicateurs de compromission pour une analyse plus informée.

Outils d'analyse médico-légale de logiciels malveillants

Les analystes médico-légaux numériques utilisent ces outils pour examiner un système après une compromission afin d'identifier les fichiers malveillants, les changements de journal et les activités suspectes. Ces outils sont généralement utilisés après une attaque de logiciels malveillants pour que les équipes de sécurité analysent la capacité et les effets du logiciel malveillant et y fassent face à l'avenir. 

Quelles sont les caractéristiques communes des outils d'analyse de logiciels malveillants ?

Les caractéristiques suivantes sont des fonctionnalités de base des outils d'analyse de logiciels malveillants qui peuvent aider les utilisateurs à détecter les menaces potentielles en matière de cybersécurité :

Identification des logiciels malveillants : Les outils d'analyse de logiciels malveillants ont des capacités intégrées pour identifier le bon code et le code malveillant. Ils aident à la détection efficace des vulnérabilités et des menaces. Les acteurs de la menace recourent à des techniques très avancées qui rendent la détection d'une anomalie plus difficile. Les outils d'analyse de logiciels malveillants fournissent une analyse comportementale pour identifier les codes malveillants et les activités suspectes. Cela inclut l'analyse des journaux d'activité, la surveillance des processus, le suivi du système de fichiers, et plus encore pour aider à répondre efficacement aux menaces. De plus, l'analyse de logiciels malveillants offre l'extraction d'indicateurs de compromission (IoC), ce qui aide à identifier les menaces futures de même nature.

Alertes de menace et triage : Ces outils aident les équipes de sécurité à comprendre le schéma des menaces de logiciels malveillants et leur permettent de prendre des mesures correctives à temps. Ils effectuent un triage initial des échantillons de logiciels malveillants et aident les analystes de logiciels malveillants à découvrir des artefacts suspects pour le débogage et la rétro-ingénierie des logiciels malveillants. Les outils d'analyse de logiciels malveillants mettent l'accent sur l'envoi d'alertes de haute fidélité sur lesquelles les utilisateurs peuvent se fier et agir. Par conséquent, les professionnels de la sécurité peuvent éviter de perdre du temps et prendre des mesures rapides basées sur ces alertes.

Surveillance de l'activité réseau : Les organisations peuvent bénéficier d'outils d'analyse de logiciels malveillants qui surveillent les points de terminaison et les réseaux pour détecter les fichiers suspects. Les outils peuvent enregistrer, filtrer et analyser le trafic réseau pour aider les équipes des opérations de sécurité à comprendre les indicateurs comportementaux des logiciels malveillants et comment les logiciels malveillants impactent le trafic réseau.

Quels sont les avantages des outils d'analyse de logiciels malveillants ?

Les organisations peuvent bénéficier des outils d'analyse de logiciels malveillants de la manière suivante :

Réponse efficace aux incidents : Les outils d'analyse de logiciels malveillants permettent aux experts en sécurité de répondre efficacement et de contenir les incidents. En analysant correctement avec l'aide de ces outils, les intervenants peuvent empêcher le code malveillant de causer des dommages massifs à l'organisation et à ses données sensibles.

Analyse approfondie des activités suspectes : Les outils fournissent des informations en temps réel sur les processus et les systèmes de fichiers. Ils aident les intervenants en cas d'incident et les analystes de sécurité à collecter, analyser et acquérir une compréhension approfondie des informations provenant des événements et des fichiers journaux. Ces données de renseignement sur les menaces peuvent être recueillies à partir de pare-feu, de routeurs, de systèmes de détection de réseau et de contrôleurs de domaine. Après avoir effectué une analyse approfondie, ces outils génèrent des rapports détaillés dans divers formats pour guider l'équipe dans la détermination du motif de l'attaquant et élaborer des stratégies pour le confinement et l'éradication des logiciels malveillants.

Sécurité accrue : Les outils d'analyse de logiciels malveillants facilitent l'identification rapide des menaces dans leurs systèmes et prennent des mesures correctives à temps. Cela garantit la sécurité des données sensibles et de la propriété intellectuelle contre les acteurs de la menace. Les équipes de sécurité assurent également la sécurité en analysant le code compilé sur différentes plateformes telles que Windows, macOS et Linux à l'aide de ces outils.

Qui utilise les outils d'analyse de logiciels malveillants ?

Équipes de réponse aux incidents : Les équipes de réponse aux incidents de cybersécurité mènent des enquêtes numériques et des analyses de logiciels malveillants. Les équipes de réponse aux incidents effectuent une analyse des causes profondes pour comprendre comment les logiciels malveillants peuvent affecter l'organisation. L'équipe utilise des outils d'analyse de logiciels malveillants pour la rétro-ingénierie des échantillons de logiciels malveillants et l'extraction de renseignements sur les menaces exploitables qui peuvent être utilisés comme référence pour identifier des fichiers suspects à l'avenir.

Chercheurs en logiciels malveillants : Les chercheurs en logiciels malveillants de l'industrie ou du milieu universitaire utilisent des solutions d'analyse de logiciels malveillants pour améliorer leurs connaissances des dernières techniques, manœuvres et outils utilisés par les cyberattaquants pour perturber le fil de sécurité des organisations.

Quelles sont les alternatives aux outils d'analyse de logiciels malveillants ?

Les alternatives aux outils d'analyse de logiciels malveillants peuvent remplacer ce type de logiciel, soit partiellement, soit complètement :

Logiciel de sécurité de site Web : Le logiciel de sécurité de site Web protège les sites Web contre les cyberattaques, les menaces en ligne et les adversaires. Ces outils offrent des attributs de logiciel de protection contre les attaques par déni de service distribué (DDoS), réseaux de diffusion de contenu (CDN), et pare-feu d'application Web (WAF) pour fournir une protection complète du site Web. 

Logiciel antivirus : C'est un logiciel qui recherche, détecte, débogue et empêche les logiciels malveillants d'infecter les réseaux, les machines virtuelles, les systèmes et les appareils. Les logiciels malveillants détectés par un antivirus incluent les virus, les vers, les chevaux de Troie, les logiciels publicitaires, etc.

Logiciels liés aux outils d'analyse de logiciels malveillants

Les solutions connexes qui peuvent être utilisées avec les outils d'analyse de logiciels malveillants incluent :

Logiciel de bac à sable réseau : Un logiciel de bac à sable réseau fournit un environnement sécurisé et isolé pour que les analystes de sécurité puissent surveiller, analyser, identifier et éradiquer les fichiers suspects sur le réseau de l'entreprise.

Défis avec les outils d'analyse de logiciels malveillants

Bien que les outils d'analyse de logiciels malveillants offrent de nombreux avantages aux entreprises du monde entier, ils posent certains défis, comme indiqué ci-dessous, que les organisations doivent prendre en compte.

Manque d'intégration, de précision et d'automatisation : L'un des principaux défis des outils d'analyse de logiciels malveillants est leur manque d'intégration et d'automatisation des flux de travail. En conséquence, le processus devient sujet aux erreurs et ne donne pas de résultats productifs. Les organisations peuvent perdre un temps précieux en raison d'un manque de précision et d'une analyse de code défectueuse lors de l'enquête sur les logiciels malveillants.

Manque d'expertise dans l'application des outils d'analyse de logiciels malveillants : L'analyse de logiciels malveillants exige de la précision et nécessite que le personnel soit correctement formé pour l'exécution de ce travail. Il est souvent difficile de trouver des professionnels avec les compétences appropriées. De plus, les équipes de sécurité sont souvent en sous-effectif et submergées par le nombre croissant de menaces. En conséquence, elles ne peuvent enquêter que sur une fraction du total des alertes générées.

Comment acheter des outils d'analyse de logiciels malveillants

Collecte des exigences (RFI/RFP) pour les outils d'analyse de logiciels malveillants

Qu'une entreprise cherche à acheter son premier outil d'analyse de logiciels malveillants ou à passer à une nouvelle solution, où qu'elle en soit dans son processus d'achat, g2.com peut aider à sélectionner le meilleur outil pour répondre aux besoins de l'organisation.

L'équipe de professionnels de la sécurité de l'organisation doit réfléchir aux points de douleur et les noter, et ceux-ci doivent être utilisés pour aider à créer une liste de critères. Les points de douleur de l'entreprise peuvent être liés aux fonctionnalités que l'outil doit avoir pour répondre aux attentes. Outre les considérations techniques et de performance, l'équipe doit également prendre en compte comment la nouvelle solution peut ajouter de la valeur à la pile de sécurité existante de l'entreprise. La liste de contrôle est un guide détaillé qui inclut les exigences de sécurité, les fonctionnalités nécessaires et souhaitables, le budget, le nombre d'utilisateurs, les intégrations, les solutions cloud ou sur site, etc.

En fonction de l'étendue du déploiement, il peut être utile de produire une demande d'information (RFI), une liste d'une page avec quelques points décrivant ce qui est nécessaire de l'outil d'analyse de logiciels malveillants.

Comparer les produits d'outils d'analyse de logiciels malveillants

Créer une liste longue

Les évaluations des fournisseurs sont essentielles au processus d'achat de logiciels, de la satisfaction des besoins fonctionnels de l'entreprise à la mise en œuvre. Il est utile de préparer une liste cohérente de questions concernant les exigences et préoccupations spécifiques à poser à chaque fournisseur. L'acheteur peut choisir entre un outil open-source ou un outil propriétaire.

Les produits d'analyse de logiciels malveillants doivent être évalués en fonction des principaux paramètres suivants :

Interface conviviale : L'analyse de logiciels malveillants n'est pas une tâche facile. En tant que telle, les outils pour ce travail doivent être dotés de quelques fonctionnalités conviviales qui facilitent le travail des analystes de logiciels malveillants autant que possible. Les outils doivent fournir des fonctionnalités personnalisables faciles à utiliser pour les aider à rester organisés.

Bibliothèque étendue de variantes de logiciels malveillants : Il devient impératif pour l'outil d'avoir de grands référentiels de menaces d'échantillons de logiciels malveillants pour aider à l'identification facile de différents types de logiciels malveillants qui peuvent infecter le système. Les outils utilisés pour l'analyse de logiciels malveillants utilisent généralement la détection basée sur les signatures, qui scanne la base de données à la recherche d'artefacts de familles de logiciels malveillants connues. Les logiciels malveillants peuvent passer inaperçus s'il n'y a pas d'enregistrement de la même variante dans la base de données.

Automatisation : Sans capacités d'automatisation, la détection de logiciels malveillants peut devenir fastidieuse et sujette aux erreurs, même si les logiciels malveillants avancés et évasifs deviennent plus courants. Pour garantir une plus grande précision, il est souhaitable d'avoir des capacités d'automatisation supplémentaires dans l'outil par rapport à une solution d'analyse de logiciels malveillants régulière. L'organisation peut bénéficier d'outils qui intègrent l'apprentissage automatique (ML) et l'intelligence artificielle (IA) dans la détection et l'analyse des logiciels malveillants. Le ML n'est pas limité à l'analyse basée sur les signatures. Les algorithmes d'apprentissage automatique aident à la détection de logiciels malveillants basée sur le comportement grâce à l'évaluation des objets pour un comportement malveillant en identifiant des modèles et des tendances.

Créer une liste courte

À partir de la liste longue des fournisseurs, il est pragmatique de réduire la liste des prétendants. Les acheteurs doivent lire les avis des utilisateurs, consulter les évaluations sur le G2 Grid pour la catégorie de logiciels d'analyse de logiciels malveillants et lire les évaluations d'utilisabilité. Les acheteurs peuvent comparer les fonctionnalités offertes par différents produits, telles que la décompilation, le désassemblage, l'assemblage, la création de graphiques et le scripting, ainsi que diverses autres fonctionnalités. Il est également recommandé de comparer la structure tarifaire de diverses solutions pour réduire la liste à une poignée de prétendants.

Effectuer des démonstrations

Bien que de la documentation et des tutoriels étendus soient disponibles sur les sites Web des fournisseurs, il est bénéfique de demander au fournisseur une démonstration en direct pour mieux comprendre leur offre. Lors de chaque démonstration, les acheteurs doivent poser des questions et obtenir des clarifications sur différents cas d'utilisation pour évaluer au mieux comment chaque fournisseur se compare à la concurrence. 

Sélection des outils d'analyse de logiciels malveillants

Choisir une équipe de sélection

Avant de commencer, il est essentiel de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l'identification des points de douleur à la mise en œuvre. L'équipe de sélection doit être composée de membres de l'organisation ayant le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui remplissent les rôles requis. Cela peut inclure le décideur principal, le professionnel de la réponse aux incidents de cybersécurité, le responsable technique et l'administrateur informatique. 

Les utilisateurs doivent s'assurer que l'équipe de sélection prend en compte les données axées sur la productivité. Le processus de sélection doit impliquer la comparaison des notes, des faits et des chiffres notés au cours du processus, tels que la disponibilité des capacités avancées, l'utilisabilité et les fonctionnalités de sécurité.

Négociation

Il est important de discuter avec le fournisseur de sa structure tarifaire, des frais d'abonnement et des coûts de licence. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander l'outil à d'autres utilisateurs.

Décision finale

Sélectionner un fournisseur ayant une stratégie alignée sur les objectifs de sécurité de l'entreprise accélérera la croissance. Avant de s'engager pleinement, il est recommandé de lancer un test ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et reçu, l'acheteur peut être confiant que la sélection est correcte. Sinon, il pourrait être temps d'évaluer d'autres offres.