Best Software for 2025 is now live!

CrowdStrike Falcon Endpoint Protection Platform und Trend Micro TippingPoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(288)4.7 von 5
Marktsegmente
Unternehmen (54.1% der Bewertungen)
Informationen
Einstiegspreis
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Trend Micro TippingPoint
Trend Micro TippingPoint
Sternebewertung
(26)4.1 von 5
Marktsegmente
Kleinunternehmen (40.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Micro TippingPoint
Hervorgehobene Produkte

CrowdStrike Falcon Endpoint Protection Platform vs Trend Micro TippingPoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden. Jedoch empfanden Rezensenten, dass Trend Micro TippingPoint einfacher einzurichten ist. Beide Produkte waren gleich einfach zu verwalten, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Trend Micro TippingPoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Trend Micro TippingPoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Trend Micro TippingPoint.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Trend Micro TippingPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Trend Micro TippingPoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
200
8.6
14
Einfache Bedienung
9.1
202
8.8
14
Einfache Einrichtung
9.2
163
9.6
8
Einfache Verwaltung
9.0
155
9.0
8
Qualität der Unterstützung
8.9
197
9.0
14
Hat the product ein guter Partner im Geschäft waren?
9.2
156
9.2
8
Produktrichtung (% positiv)
9.6
180
9.1
13
Funktionen
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
76
Prävention
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.8
7
Erkennung
Nicht genügend Daten verfügbar
7.4
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.3
7
Verwaltung
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Einbruchserkennungs- und Präventionssysteme (IDPS)12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
9.4
64
Prävention
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.8
7
Verwaltung
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.1
40
Wartung des Netzwerks
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
9.1
489
Nicht genügend Daten
Verwaltung
9.1
37
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
Funktionalität
9.6
47
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
9.5
43
Nicht genügend Daten verfügbar
9.7
48
Nicht genügend Daten verfügbar
Analyse
9.0
45
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.2
406
Nicht genügend Daten
Erkennung und Reaktion
9.1
40
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
9.6
42
Nicht genügend Daten verfügbar
Management
9.0
41
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
Analytics
9.4
42
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.2
96
Nicht genügend Daten
Überwachung
9.3
14
Nicht genügend Daten verfügbar
9.6
14
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sanierung
9.3
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)8 Funktionen ausblenden8 Funktionen anzeigen
9.0
84
Nicht genügend Daten
Plattform-Funktionen
9.5
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.0
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
581
Nicht genügend Daten
Orchestrierung
8.8
53
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
Information
9.2
61
Nicht genügend Daten verfügbar
9.5
64
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
Personalisierung
9.4
62
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)7 Funktionen ausblenden7 Funktionen anzeigen
8.4
42
Nicht genügend Daten
Analyse
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Erkennung
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten
ServiceNow-Apps
9.0
12
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Trend Micro TippingPoint
Trend Micro TippingPoint
CrowdStrike Falcon Endpoint Protection Platform und Trend Micro TippingPoint haben keine gemeinsamen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.2%
Unternehmen(> 1000 Mitarbeiter)
54.1%
Trend Micro TippingPoint
Trend Micro TippingPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
40.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.0%
Unternehmen(> 1000 Mitarbeiter)
32.0%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
16.9%
Computer- und Netzwerksicherheit
9.0%
Finanzdienstleistungen
8.6%
Krankenhaus & Gesundheitswesen
5.3%
Computersoftware
4.9%
Andere
55.3%
Trend Micro TippingPoint
Trend Micro TippingPoint
Computer- und Netzwerksicherheit
28.0%
Informationstechnologie und Dienstleistungen
24.0%
Öffentliche Verwaltung
8.0%
Finanzdienstleistungen
8.0%
Computersoftware
8.0%
Andere
24.0%
Hilfreichste Bewertungen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Hilfreichste positive Bewertung
AS
Amarjeet S.
Verifizierter Benutzer in Information Technology and Services

Es ist ein cloudbasierter und leichter Agent, um unseren Endpunkt vor Zero-Day-Angriffen zu schützen. Es verbraucht weniger CPU und RAM im Vergleich zu anderen EDR-Lösungen. Es arbeitet mit einer signaturlosen Technik. Es scannt in Echtzeit.

Hilfreichste kritische Bewertung
PR
Pallavi R.
Verifizierter Benutzer in Financial Services

EDR-Fähigkeiten müssen verbessert werden und sollten benutzerfreundlich sein.

Trend Micro TippingPoint
Trend Micro TippingPoint
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer Software

We are using it for detecting any treath in real time. It is beneficial for secured environment

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Veterinary

Lack of features compared to other SIEM applications in the past such as AlienVault

Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
Trend Micro TippingPoint
Trend Micro TippingPoint Alternativen
SolarWinds Observability
SolarWinds Observability
SolarWinds Observability hinzufügen
AlgoSec
AlgoSec
AlgoSec hinzufügen
FortiGate NGFW
FortiGate
FortiGate NGFW hinzufügen
Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
How to uninstall the CS sensor remotely from any host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
How do people see Firewall logs in Crowdstrike . Is it Possible to view Firewall logs or requires a separated application to pull those into CS console.
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Crowd strike have UBA??
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Trend Micro TippingPoint
Trend Micro TippingPoint Diskussionen
Monty der Mungo weint
Trend Micro TippingPoint hat keine Diskussionen mit Antworten