Top-bewertete CrowdStrike Falcon Cloud Security Alternativen

Es ist der schnelle Cloud-Sicherheitsscanner und verwaltet die gesamte Infrastruktur in wenigen Sekunden. Bewertung gesammelt von und auf G2.com gehostet.
Sein Preis ist im Vergleich zu den Trends auf den indischen Märkten hoch. Bewertung gesammelt von und auf G2.com gehostet.
68 von 69 Gesamtbewertungen für CrowdStrike Falcon Cloud Security
Gesamtbewertungsstimmung für CrowdStrike Falcon Cloud Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Wir profitieren davon, dass CrowdStrike neben seinem Echtzeit-Bedrohungs-EDR auch Cloud-Workload-Schutz anbietet. Die tiefe Sichtbarkeit, die unseren Ingenieuren geboten wird, hilft, unsere Integrationen zu ergänzen. Bewertung gesammelt von und auf G2.com gehostet.
Kleine Probleme mit Fehlalarmen. Keine Bedenken, dass dieses Produkt seine Aufgabe nicht erfüllt und die Agenten nicht sicher hält. Bewertung gesammelt von und auf G2.com gehostet.
CrowdStrike Falcon Cloud Security ist eine vollständige Lösung für Sicherheit. Es verfügt über ein sehr interaktives Dashboard, das alle erforderlichen Informationen anzeigt. Es ist benutzerfreundlich und einfach zu implementieren. Die Untersuchungsfunktion ist sehr nützlich und bietet detaillierte Informationen zum Vorfall. Es ist auch sehr einfach, mit anderen Dienstprogrammen zu integrieren. Der Kundensupport ist immer mit angemessener Lösung und Unterstützung verfügbar. Wir verwenden CrowdStrike häufig in unserer Organisation. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe einige Nachteile von CrowdStrike Falcon Cloud Security identifiziert: Trotz all dessen bleibt CrowdStrike Falcon aufgrund seiner allgemeinen Effektivität und hervorragenden Bedrohungserkennungsfähigkeiten beliebt. Bewertung gesammelt von und auf G2.com gehostet.

Wir verwenden Falcon als XDR, es ist eines der besten Werkzeuge, um Hosts, IPs und Benutzer an einem Ort zu untersuchen, man kann den vom Benutzer ausgeführten Prozess und auch jeden Befehl davon identifizieren. Einfach zu bedienen, ermöglicht es uns, festzustellen, ob der ausgelöste Vorfall ein echter oder ein Fehlalarm ist. Bewertung gesammelt von und auf G2.com gehostet.
Es läuft auf UTC, also wenn Sie herausfinden müssen, was auf der bestimmten Maschine passiert ist, müssen Sie die Zeit entsprechend der Differenz zwischen Ihrer Heimatzone und der UTC-Zone einstellen. Bewertung gesammelt von und auf G2.com gehostet.
Ich möchte dies kurz und prägnant halten, Crowdstike hat unserer Organisation wirklich geholfen, viele Bedrohungen, bösartige Ausführungen, C&C-Verbindungen zu blockieren und bösartiges Verhalten in unserer Unternehmensumgebung zu entdecken. Es liefert viele angereicherte Daten über den Prozess, der an jedem Alarm beteiligt ist, was bei der Untersuchung der Vorfälle hilft. Ihre IOC-Datenbank ist auch immer sehr aktuell, in letzter Zeit hat sie uns geholfen, die 3CX-Schwachstelle daran zu hindern, sich in unserer Umgebung auszubreiten, indem sie uns rechtzeitig alarmiert und alle Details über die bereits vorhandene Infektion bereitgestellt hat. Bewertung gesammelt von und auf G2.com gehostet.
Der einzige Nachteil, an den ich im Moment denken kann, sind die Kosten für die Datenspeicherung in der CrowdStrike-Cloud, die ziemlich hoch sind. Wir müssen alle historischen Protokolle in unserem Amazon-Speicher aufbewahren, da die Protokolle nur für kurze Zeit in CrowdStrike verfügbar sind. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet robuste Bedrohungserkennungs- und Reaktionsfähigkeiten, indem sie fortschrittliches maschinelles Lernen und KI nutzt, um potenzielle Bedrohungen in Echtzeit zu identifizieren und zu mindern. Speziell für Cloud-Umgebungen entwickelt, integriert sich Falcon nahtlos mit beliebten Cloud-Dienstanbietern wie AWS, Azure und Google Cloud. Dies gewährleistet minimale Unterbrechungen und maximale Effizienz für Cloud-Operationen. CrowdStrike Falcon Cloud Security wird typischerweise täglich von Organisationen für kontinuierliche Überwachung und Bedrohungserkennung verwendet. Bewertung gesammelt von und auf G2.com gehostet.
CrowdStrike Falcon Cloud Security kann teuer sein, insbesondere für kleine Unternehmen. Darüber hinaus können die umfangreichen Funktionen der Plattform manchmal für neue Benutzer überwältigend sein und erfordern eine Lernkurve, um ihre Fähigkeiten vollständig auszuschöpfen. Bewertung gesammelt von und auf G2.com gehostet.

Die Verwendung der Host- und IP-Untersuchungsfunktion in meiner täglichen Aufgabe bei der Untersuchung von Vorfällen, Sandbox ist auch eine großartige Funktion, um mit bösartigen Dateien umzugehen, und die Netzwerkeindämmung ist meiner Meinung nach bei weitem die am häufigsten genutzte und hilfreichste Funktion in Bezug auf die Sicherheit. Bewertung gesammelt von und auf G2.com gehostet.
Wir müssen die Befehle verbessern, die wir nach der Verbindung mit dem Host verwenden können, und es sollte auch eine Seite mit Demovideos im Portal geben, um in bestimmten Zeiten zu helfen. Bewertung gesammelt von und auf G2.com gehostet.

Crowdstrike Falcon Cloud Security ist eines der besten SIEM-Tools mit einfacher Installation und Nutzung. Es gibt mehrere Funktionen und es ist einfach, es mit anderen Tools zu integrieren. Wir verwenden es seit einem Jahr und sind voll zufrieden. Bewertung gesammelt von und auf G2.com gehostet.
Das einzige Problem besteht in der Zeitzoneneinstellung, die Protokolle werden in UTC erstellt und müssen in die erforderliche Zeitzone umgewandelt werden. Bewertung gesammelt von und auf G2.com gehostet.
Als EDR-Benutzer haben wir festgestellt, dass dies für seine fortschrittlichen Fähigkeiten zur Endpunkt-Erkennung und -Reaktion, Echtzeit-Bedrohungsinformationen und proaktive Herangehensweise an die Cybersicherheit bekannt ist. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal sehen wir keine Erkennungs-E-Mails in unserem Posteingang und umgekehrt in der Konsole. Wir haben bereits einen Fall bei CrowdStrike dafür eröffnet. Bewertung gesammelt von und auf G2.com gehostet.
CrowdStrike Falcon Cloud Security bietet beeindruckende Funktionen. Das Highlight ist die Echtzeit-Bedrohungserkennung. Falcon bietet kontinuierliche Überwachung und schnelle Erkennung von Bedrohungen, um eine rechtzeitige Reaktion auf potenzielle Sicherheitsvorfälle zu gewährleisten. Die Machine-Learning- und KI-Plattform nutzt fortschrittliche maschinelle Lernalgorithmen und künstliche Intelligenz, um Bedrohungen zu identifizieren und zu verhindern, selbst ohne sich ausschließlich auf Signaturen zu verlassen. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind eher hoch, wenn man die Faktoren berücksichtigt. Es kann auch komplex sein, sich zurechtzufinden, und es erfordert eine Lernkurve, um sich mit diesem Werkzeug vertraut zu machen. Bewertung gesammelt von und auf G2.com gehostet.
Alle Lösungen von CrowdStrike sind hervorragend, aber am meisten gefällt mir die benutzerfreundliche Lösung mit der besten Sicherheitslösung und Cloud-Technologie. Bewertung gesammelt von und auf G2.com gehostet.
Nein, bisher habe ich keine Einschränkungen mit CrowdStrike Falcon gesehen. Bewertung gesammelt von und auf G2.com gehostet.