Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Analyst1 arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Produkt-Avatar-Bild
Analyst1

Von Analyst1

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Analyst1 arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen

Analyst1 Vor- und Nachteile: Top Vorteile und Nachteile

Schnelle KI-Zusammenfassung basierend auf G2-Bewertungen

Erstellt aus echten Nutzerbewertungen

Benutzer loben das fantastische Support-Team bei Analyst1 für ihre proaktiven Lösungen und effektive Problemlösung. (1 Erwähnungen)
Benutzer heben die einfachen Integrationen mit verschiedenen Tools hervor, was die Einrichtung und Implementierung zu einem reibungslosen Prozess macht. (1 Erwähnungen)
Benutzer loben die einfache Implementierung von Analyst1 und heben die einfache Einrichtung und die robuste Unterstützung für Integrationen hervor. (1 Erwähnungen)
Benutzer heben die einfache Installation von Analyst1 hervor und schätzen besonders die unkomplizierte Einrichtung und die Standardkonfigurationen. (1 Erwähnungen)
Benutzer schätzen die einfachen Integrationsmöglichkeiten von Analyst1, die Arbeitsabläufe durch nahtlose Verbindungen zu verschiedenen Tools verbessern. (1 Erwähnungen)
Benutzer finden die unvollständigen Informationen frustrierend, da einige Funktionen und Einstellungen nicht vollständig intuitiv oder implementiert sind. (1 Erwähnungen)
Benutzer finden die eingeschränkte Funktionalität von Analyst1 frustrierend aufgrund einer unintuitiven Benutzeroberfläche und teilweise implementierter Funktionen. (1 Erwähnungen)
Benutzer finden schlechte Sichtbarkeit in UI-Elementen, was zu Verwirrung führt, da die Einstellungen über mehrere Seiten verteilt sind. (1 Erwähnungen)

Top Vorteile von Analyst1

1. Kundendienst
Benutzer loben das fantastische Support-Team bei Analyst1 für ihre proaktiven Lösungen und effektive Problemlösung.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen an Analyst1?

Fantastisches Support-Team, fähig und bereit, Skripte zu implementieren, um Probleme zu lösen, bevor Funktionen implementiert werden. Ehrlich gesagt k

2. Einfache Integrationen
Benutzer heben die einfachen Integrationen mit verschiedenen Tools hervor, was die Einrichtung und Implementierung zu einem reibungslosen Prozess macht.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen an Analyst1?

Fantastisches Support-Team, fähig und bereit, Skripte zu implementieren, um Probleme zu lösen, bevor Funktionen implementiert werden. Ehrlich gesagt k

3. Implementierungsleichtigkeit
Benutzer loben die einfache Implementierung von Analyst1 und heben die einfache Einrichtung und die robuste Unterstützung für Integrationen hervor.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen an Analyst1?

Fantastisches Support-Team, fähig und bereit, Skripte zu implementieren, um Probleme zu lösen, bevor Funktionen implementiert werden. Ehrlich gesagt k

4. Installationsleichtigkeit
Benutzer heben die einfache Installation von Analyst1 hervor und schätzen besonders die unkomplizierte Einrichtung und die Standardkonfigurationen.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen an Analyst1?

Fantastisches Support-Team, fähig und bereit, Skripte zu implementieren, um Probleme zu lösen, bevor Funktionen implementiert werden. Ehrlich gesagt k

5. Integrationsfähigkeiten
Benutzer schätzen die einfachen Integrationsmöglichkeiten von Analyst1, die Arbeitsabläufe durch nahtlose Verbindungen zu verschiedenen Tools verbessern.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen an Analyst1?

Fantastisches Support-Team, fähig und bereit, Skripte zu implementieren, um Probleme zu lösen, bevor Funktionen implementiert werden. Ehrlich gesagt k

Top Nachteile von Analyst1

1. Unvollständige Informationen
Benutzer finden die unvollständigen Informationen frustrierend, da einige Funktionen und Einstellungen nicht vollständig intuitiv oder implementiert sind.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen nicht an Analyst1?

Die UI-Elemente sind nicht so intuitiv, wie sie sein sollten, zum Beispiel befinden sich einige Einstellungen auf verschiedenen Seiten oder Listen wer

2. Eingeschränkte Funktionalität
Benutzer finden die eingeschränkte Funktionalität von Analyst1 frustrierend aufgrund einer unintuitiven Benutzeroberfläche und teilweise implementierter Funktionen.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen nicht an Analyst1?

Die UI-Elemente sind nicht so intuitiv, wie sie sein sollten, zum Beispiel befinden sich einige Einstellungen auf verschiedenen Seiten oder Listen wer

3. Schlechte Sicht
Benutzer finden schlechte Sichtbarkeit in UI-Elementen, was zu Verwirrung führt, da die Einstellungen über mehrere Seiten verteilt sind.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Verifizierter Benutzer
A

Verifizierter Benutzer

Unternehmen (> 1000 Mitarbeiter)

4.5/5

"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."

Was gefällt Ihnen nicht an Analyst1?

Die UI-Elemente sind nicht so intuitiv, wie sie sein sollten, zum Beispiel befinden sich einige Einstellungen auf verschiedenen Seiten oder Listen wer

Analyst1-Bewertungen (1)

Bewertungen

Analyst1-Bewertungen (1)

4.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Öffentliche Verwaltung
Unternehmen (> 1000 Mitarbeiter)
"Berichte in nutzbare Daten umwandeln, die Bedrohungsaufklärung nahezu automatisieren."
Was gefällt dir am besten Analyst1?

Fantastisches Support-Team, fähig und bereit, Skripte zu implementieren, um Probleme zu lösen, bevor Funktionen implementiert werden. Ehrlich gesagt kann ich dem Support-Team nicht genug Anerkennung geben.

Von Haus aus sehr einfach zu bedienen, besonders mit dem von Analyst1 angebotenen Bootstrapping. Sie enthalten eine Menge Feeds und Standardzuordnungen, von denen die meisten noch genau waren und keine Konfiguration erforderten.

Die Richtung einiger der kommenden und neueren Funktionen scheint darauf abzuzielen, die Plattform für mehr Anpassungen zu "öffnen", was ich nur unterstützen kann. Zum Beispiel sind benutzerdefinierte API-Quellen bereits implementiert, und wir haben mit ihnen zusammengearbeitet, um einige ziemlich interessante benutzerdefinierte JSON-Zuordnungen direkt von der Quelle zu erstellen, anstatt dass ich von einem Python-Skript zurück in die Plattform gehen muss. Aber es scheint, dass einige der kommenden Funktionen in eine ähnliche Richtung gehen.

Integrationen mit mehreren anderen Tools sind extrem einfach einzurichten. Jede Premium-Quelle oder Anreicherungsquelle, die sie haben, erfordert im Wesentlichen nur das Eingeben des Schlüssels und das Warten, bis alles geladen ist. Einige der anderen Integrationen, wie Splunk, machen es extrem einfach, sie in bestehende Prozesse zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Analyst1?

Die UI-Elemente sind nicht so intuitiv, wie sie sein sollten, zum Beispiel befinden sich einige Einstellungen auf verschiedenen Seiten oder Listen werden aktualisiert, wenn es nicht nötig ist.

Auch sind einige der Funktionen/Fehlerbehebungen nur teilweise implementiert (obwohl sie normalerweise mit der Zeit vollständig implementiert werden, und das ist nur ein kleiner Bruchteil der Funktionen). Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Analyst1, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(562)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(312)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
4
Intezer Logo
Intezer
4.5
(192)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
5
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(149)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
6
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
7
CYREBRO Logo
CYREBRO
4.3
(130)
CYREBRO ist eine Managed Detection and Response-Lösung, die das Kernfundament und die Fähigkeiten eines staatlichen Security Operations Center (SOC) bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen.
8
VulScan Logo
VulScan
4.1
(120)
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
9
Logpoint Logo
Logpoint
4.3
(107)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
10
CloudSEK Logo
CloudSEK
4.8
(98)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
Mehr anzeigen