Top-bewertete Cisco Secure Endpoints Alternativen
21 Cisco Secure Endpoints Bewertungen
Gesamtbewertungsstimmung für Cisco Secure Endpoints
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Benutzerfreundlichkeit und Bereitstellung auf unseren Endpunkten. Die Anpassung der Richtlinien und das Reporting sind ausgezeichnet. Die Recherche und das Finden der Ursache eines Problems mit den bereitgestellten Tools hilft ebenfalls enorm. Bewertung gesammelt von und auf G2.com gehostet.
Das einzige Problem, auf das wir gestoßen sind, ist die Benutzerfreundlichkeit des Produkts mit veralteten Betriebssystemen. Wir verstehen das Risiko in diesem Bereich, aber einige Systeme benötigen Zeit für ein Upgrade, und viele bewegliche Teile dieser Systeme unterstützen möglicherweise keine neueren Betriebssysteme. Bewertung gesammelt von und auf G2.com gehostet.

Sehr nützliche Plattform und nahtlos integrierbar von Anfang bis Ende mit dem vollständigen Cisco-Technologie-Stack, der vollständige Sicherheitsübersicht ermöglicht und eine effiziente Reaktion auf Vorfälle ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.
Es hat ein separates Portal für On-Premise- und Cloud-Bereitstellungen, daher sollte für hybride Geräte eine einheitliche Plattform angenommen werden. Bewertung gesammelt von und auf G2.com gehostet.

Gute Benutzeroberfläche, sehr einfach zu bedienen und bietet Zugang zu Informationen über eingesetzte Vermögenswerte, aktuellen Status und erkannte Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt sehr wenig, was man an einer Lösung nicht mögen könnte, die Ihnen eine hervorragende Sichtbarkeit Ihrer eingesetzten Vermögenswerte und aller erkannten Bedrohungen bietet, mit Optionen zur Behebung. Bewertung gesammelt von und auf G2.com gehostet.

Cisco schützt Ihr Netzwerk und Ihre Benutzer vor Angriffen und vielen Arten von Bedrohungen wie Ransomware, Malware, Exploits. Es ist sehr schnell bei der Bedrohungserkennung und verbraucht wenig RAM-Speicher. Cisco AMP ist von AV-Comparatives als „Approved Business Product“ zertifiziert, die getesteten Produkte müssen im Malware Protection Test mindestens 90 % und im Real-World Protection Test insgesamt mindestens 90 % erreichen. Bewertung gesammelt von und auf G2.com gehostet.
Da jedes Anti-Malware-Programm manchmal Fehlalarme gibt, werden Dateien als Bedrohungen eingestuft.
Die Installation auf Macs ist nicht so einfach, wie es klingt. Bewertung gesammelt von und auf G2.com gehostet.
Ich mochte die Einblicke, die Cisco AMP bieten würde. Es war sehr detailliert, was es uns ermöglichte, Probleme schneller zu bestimmen. Der Agent war auch sehr leichtgewichtig, und das ist immer ein großer Pluspunkt für eine Organisation wie unsere. Bewertung gesammelt von und auf G2.com gehostet.
Wir mochten den Erkennungszeitrahmen leider nicht. Während unserer Tests mit Cisco AMP stellten wir fest, dass die Erkennungszeiten für Viren/Malware/Ransomware viel langsamer waren als bei der Konkurrenz. Dies war ein großer Nachteil für uns. Bewertung gesammelt von und auf G2.com gehostet.
Cisco AMP kann der IT helfen, unseren Computer aus der Ferne zu steuern, ich habe immer einige VPN-Probleme, und die IT übernimmt einfach von mir und löst es! Das ist perfekt! Es hat viel Zeit für Hin und Her gespart. Bewertung gesammelt von und auf G2.com gehostet.
Auf meiner Seite (IOS-System) hat Cisco AMP Vollbildzugriff angefordert, was mich ein wenig beunruhigt. Aber alles in allem ist es ein Muss. Bewertung gesammelt von und auf G2.com gehostet.
Ich liebe, dass das Produkt cloudbasiert ist, es kann mit meinen Geräten kommunizieren, die vor Ort und möglicherweise außerhalb des Standorts sind. Ich kann eine App, die sie nicht kennen, problemlos auf die Whitelist setzen oder etwas auf die Blacklist setzen, das ich in meiner Umgebung nicht verwenden möchte. Ich kann es isolieren und verhindern, dass es irgendwo ins Internet gelangt! Die hashbasierte Funktionalität für Erkennungen scheint großartig zu sein, manchmal führt sie zu einem Fehlalarm, aber wie oben erwähnt, können wir Apps auf die Whitelist setzen, die wir auswählen. Bewertung gesammelt von und auf G2.com gehostet.
Es kann ohne ersichtlichen Grund ressourcenintensiv sein. Bevor wir einen internen Tetra-Server hinzugefügt haben, aktualisierten alle unsere Geräte gleichzeitig und verstopften unsere Internetleitung. Mit unserem lokalen Tetra-Server erhalten die Geräte zu Hause keine Tetra-Updates, sodass sie als "veraltet" angezeigt werden - es sollte eine Option für zwei Server für die Updates geben, einen für die Nutzung vor Ort mit dem Gerät und einen für die Nutzung zu Hause. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht groß und kann nicht erkennen, dass es läuft. Aber es wird Bedrohungen blockieren, wann immer es nötig ist. Bewertung gesammelt von und auf G2.com gehostet.
Das Menü ist einfach und hat keine detaillierte Steuerung. Wenn es uns mehr detaillierte Steuerung in einem "erweiterten Modell" bieten kann, wird das Personen wie mir helfen, es genau so zu gestalten, wie ich es möchte. Bewertung gesammelt von und auf G2.com gehostet.

Wir nutzen Cisco AMP sowohl auf unserem ASA als auch auf unserem CES. Es überall zu verwenden, gibt uns eine großartige Sicht darauf, woher eine Datei stammt und was sie tut. Bewertung gesammelt von und auf G2.com gehostet.
Beim Whitelisting von Dateien, zum Beispiel bei einigen Sicherheitstools, kann AMP ziemlich wählerisch bei der Datei sein und sie uns entwenden. Mehr ein Ärgernis, weil es sich um Sicherheitssoftware handelt. Beim Hinzufügen zur Whitelist und erneuten Synchronisieren der Richtlinie kann dies eine Minute oder zwei hinzufügen. Es ist dennoch ein unkomplizierter Prozess. Bewertung gesammelt von und auf G2.com gehostet.

Ich liebe diese Cisco-Software, weil sie einen sehr umfassenden Schutz für Endpunkte bietet, und das liegt daran, dass sie vom Eintrittspunkt aus handelt, um jede Schwachstelle zu verhindern, unabhängig davon, ob sie sehr fortgeschritten ist, dafür ist alles vorbereitet. Sie ist auch in der Lage, ihren Benutzern einen Überblick über blinde Flecken zu bieten, sodass alle Server, die auf Windows, MacOS, Android, iOS und Linux laufen, sie detaillierter beobachten können. Vor jedem Angriff handelt diese Software sofort, indem sie den betroffenen Endpunkt isoliert, um ihn zu beheben, und sobald er vollständig wiederhergestellt ist, wird er mit nur wenigen Klicks wieder an seinen Platz gesetzt. Aber das Beste ist, dass diese leistungsstarke Software ideal für Unternehmen ist, die nicht strenge, aber effektive Implementierungen durchführen möchten. Bewertung gesammelt von und auf G2.com gehostet.
Einer der Mängel oder Defizite in dieser leistungsstarken Cisco-Software ist, dass sie manchmal falsche Positive von gefundenen Malware meldet, außerdem dauert die Konfiguration länger als nötig, da sie nicht ganz einfach ist. Bewertung gesammelt von und auf G2.com gehostet.