Best Software for 2025 is now live!

CrowdStrike Falcon Endpoint Protection Platform und Recorded Future vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(288)4.7 von 5
Marktsegmente
Unternehmen (54.1% der Bewertungen)
Informationen
Einstiegspreis
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Recorded Future
Recorded Future
Sternebewertung
(127)4.6 von 5
Marktsegmente
Unternehmen (73.8% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Recorded Future
Hervorgehobene Produkte

CrowdStrike Falcon Endpoint Protection Platform vs Recorded Future

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Endpoint Protection Platform zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Recorded Future.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Recorded Future.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Recorded Future.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Recorded Future
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Recorded Future
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
200
8.7
91
Einfache Bedienung
9.1
202
8.5
120
Einfache Einrichtung
9.2
163
8.4
106
Einfache Verwaltung
9.0
155
8.6
43
Qualität der Unterstützung
8.9
197
9.1
86
Hat the product ein guter Partner im Geschäft waren?
9.2
156
9.1
43
Produktrichtung (% positiv)
9.6
180
9.3
95
Funktionen
Nicht genügend Daten
7.9
106
Erkennung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
22
Nicht genügend Daten verfügbar
7.3
21
Analyse
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
7.9
21
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.1
489
Nicht genügend Daten
Verwaltung
9.1
37
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
Funktionalität
9.6
47
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
9.5
43
Nicht genügend Daten verfügbar
9.7
48
Nicht genügend Daten verfügbar
Analyse
9.0
45
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.2
256
Risikoanalyse
Nicht genügend Daten verfügbar
8.2
32
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
8.8
31
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
8.4
33
Automatisierung
Nicht genügend Daten verfügbar
7.3
33
Nicht genügend Daten verfügbar
7.6
34
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.2
406
Nicht genügend Daten
Erkennung und Reaktion
9.1
40
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
9.6
42
Nicht genügend Daten verfügbar
Management
9.0
41
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
Analytics
9.4
42
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
447
Funktionalität
Nicht genügend Daten verfügbar
8.7
58
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
7.5
53
Nicht genügend Daten verfügbar
8.3
56
Nicht genügend Daten verfügbar
8.5
56
Nicht genügend Daten verfügbar
8.6
56
Nicht genügend Daten verfügbar
8.9
56
Nicht genügend Daten
7.5
388
Asset Management
Nicht genügend Daten verfügbar
6.9
32
Nicht genügend Daten verfügbar
6.7
32
Nicht genügend Daten verfügbar
6.0
32
Überwachung
Nicht genügend Daten verfügbar
7.4
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
7.8
32
Risikomanagement
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
7.1
32
Nicht genügend Daten verfügbar
9.0
33
Generative KI
Nicht genügend Daten verfügbar
7.0
32
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.2
96
Nicht genügend Daten
Überwachung
9.3
14
Nicht genügend Daten verfügbar
9.6
14
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sanierung
9.3
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
Drittanbieter- und Lieferantenrisikomanagement13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
6.7
271
Risikobewertung
Nicht genügend Daten verfügbar
7.4
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.1
28
Risikokontrolle
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.0
27
Nicht genügend Daten verfügbar
6.0
27
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
28
Nicht genügend Daten verfügbar
7.6
28
Reporting
Nicht genügend Daten verfügbar
6.4
26
Nicht genügend Daten verfügbar
5.8
26
Nicht genügend Daten verfügbar
6.4
27
Nicht genügend Daten verfügbar
6.3
27
Verwaltete Erkennung und Reaktion (MDR)8 Funktionen ausblenden8 Funktionen anzeigen
9.0
84
Nicht genügend Daten
Plattform-Funktionen
9.5
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.0
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
7.6
140
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
7.2
12
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
8.5
12
Incident Response Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
6.8
11
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
7.4
12
9.1
581
7.8
836
Orchestrierung
8.8
53
7.4
78
8.7
53
8.0
76
9.2
58
8.2
77
8.8
53
8.7
76
Information
9.2
61
8.5
78
9.5
64
7.2
77
9.3
62
8.7
78
Personalisierung
9.4
62
7.8
77
9.3
62
8.2
76
8.7
53
6.7
73
Generative KI
Funktion nicht verfügbar
6.9
70
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)7 Funktionen ausblenden7 Funktionen anzeigen
8.4
42
Nicht genügend Daten
Analyse
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Erkennung
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten
ServiceNow-Apps
9.0
12
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.2%
Unternehmen(> 1000 Mitarbeiter)
54.1%
Recorded Future
Recorded Future
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
16.4%
Unternehmen(> 1000 Mitarbeiter)
73.8%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
16.9%
Computer- und Netzwerksicherheit
9.0%
Finanzdienstleistungen
8.6%
Krankenhaus & Gesundheitswesen
5.3%
Computersoftware
4.9%
Andere
55.3%
Recorded Future
Recorded Future
Informationstechnologie und Dienstleistungen
10.7%
Computer- und Netzwerksicherheit
10.7%
Finanzdienstleistungen
8.2%
Banking
8.2%
Öl & Energie
5.7%
Andere
56.6%
Hilfreichste Bewertungen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Hilfreichste positive Bewertung
SP
Scott P.
Verifizierter Benutzer in Financial Services

Die detaillierte Kill-Chain, die für alle markierten Ereignisse aufgelistet ist, hilft dabei, falsch-positive Ergebnisse von Ereignissen zu unterscheiden, die eine genauere Untersuchung erfordern. Außerdem sehen wir weniger falsch-positive Ergebnisse als...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Information Technology and Services

Ich mag ihre Phishing-Schutzfähigkeiten nicht. Schützt nicht gegen SMS und scheint nur zu warnen, anstatt zu verhindern. Ich würde gerne sehen, dass sie die Sichtbarkeit in Apps und Man-in-the-Middle-Angriffe verbessern.

Recorded Future
Recorded Future
Hilfreichste positive Bewertung
JR
John R.
Verifizierter Benutzer in Legal Services

Der Sandbox ist sehr hilfreich bei der Analyse von Phishing-E-Mails, Anhängen und bösartigen Websites. Die Bedrohungsinformationsmodule sind hilfreich, um Informationen über Unternehmen, Programme, aktuelle Ereignisse in der Informationssicherheit und...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Logistics and Supply Chain

Customer support is sometimes a hit or a miss. We have been in some instances where an IoC was categorized as malicious and after opening the ticket they changed the verdict of that IP as clean.

Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Recorded Future
Recorded Future Alternativen
ZeroFox
ZeroFox
ZeroFox hinzufügen
LastPass
LastPass
LastPass hinzufügen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
How to uninstall the CS sensor remotely from any host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Crowd strike have UBA??
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Recorded Future
Recorded Future Diskussionen
What do Recorded Future do?
1 Kommentar
Offizielle Antwort von Recorded Future
Kommentar vom Benutzer gelöscht.Mehr erfahren
What is Recorded Future tool?
1 Kommentar
Offizielle Antwort von Recorded Future
Die Recorded Future Intelligence Cloud ist eine sichere, integrierte und skalierbare cloud-native Technologieplattform, die über 12 Jahre kontinuierliche...Mehr erfahren
Is Recorded Future a tip?
1 Kommentar
Offizielle Antwort von Recorded Future
Während es Überschneidungen in der Funktionalität gibt, ist Recorded Future keine Threat Intelligence Platform (TIP). TIPs dienen als zentrales Repository...Mehr erfahren