Top-bewertete CrowdStrike Falcon Data Protection Alternativen

Datenverlustprävention
Endpunkt-Sichtbarkeit und -Kontrolle
Verschlüsselung und Datenmaskierung Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind hoch.
Hängt von Internet- und Cloud-Konnektivität ab.
Der Ressourcenverbrauch ist hoch. Bewertung gesammelt von und auf G2.com gehostet.
12 von 13 Gesamtbewertungen für CrowdStrike Falcon Data Protection
Gesamtbewertungsstimmung für CrowdStrike Falcon Data Protection
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die Nutzung von maschinellem Lernen zur Verbesserung der Schutzkapazität. Gute Funktionen, einschließlich aktiver Überwachung und Speicherscans, um Angriffe zu erkennen und zu blockieren. Großartige Bedrohungssammlung, die im Hintergrund arbeitet, um die Signaturen zu analysieren und die Plattform rechtzeitig zu aktualisieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich fand es manchmal überteuert für kleine und mittlere Geschäftseinheiten. Hochqualifizierte Verwaltungsarbeit ist erforderlich, um das Produkt in vollem Umfang zu nutzen. Eine kleine Anzahl von Fehlalarmen tritt ebenfalls auf. Bewertung gesammelt von und auf G2.com gehostet.

Die Benutzeroberfläche ist einfach zu bedienen. Die Einrichtung ist auch recht unkompliziert anhand der Dokumentation. Ich habe den Kundensupport einmal genutzt, während ich es in einer Azure-VM installiert habe. Wir hatten 56 VMs und die Integration war ziemlich einfach und schnell. CrowdStrike wird in meiner gesamten Organisation zu Sicherheitszwecken verwendet. Daher würde ich sagen, dass es häufig und in großem Umfang genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt zu viele Funktionen, die für neue Benutzer schwierig werden. Sogar das Geben von KT an neue Benutzer wird ermüdend. Bewertung gesammelt von und auf G2.com gehostet.
Crowd Strike strengthens its defense capabilities through the utilization of Machine Learning and IOAs (indicators of attacks).
Active monitoring of processes in memory for high-performance memory scanning enables detection and prevention of attacks that operate without relying on files.
A vast repository of threat intelligence ensures continuous updates to fortify the platform's defenses. Bewertung gesammelt von und auf G2.com gehostet.
Crowd Strike EPP may come at a higher cost compared to other antivirus solutions, which could pose a challenge for smaller businesses.
Achieving optimal effectiveness with Falcon EPP may necessitate proficient personnel capable of managing and analyzing the generated data.
There is a possibility of occasional false positives that may necessitate investigative efforts. Bewertung gesammelt von und auf G2.com gehostet.

Es hilft, Datenverletzungen zu verhindern, indem es sensible Daten wie Geschäfts- und Finanzdaten identifiziert und schützt. Bewertung gesammelt von und auf G2.com gehostet.
Die Implementierung und Aufrechterhaltung des Datenschutzes von Falcon umfasst Kosten wie Lizenzgebühren, Implementierungskosten und Supportgebühren. Es wird nicht für kleine Organisationen oder Projekte mit begrenztem Budget funktionieren. Bewertung gesammelt von und auf G2.com gehostet.

Datenschutz und die beste Software, um den Bericht des Organisationssystems abzurufen. Zum Beispiel können wir die installierte Software und die Version der Software abrufen. Bewertung gesammelt von und auf G2.com gehostet.
Collegus sagte, wenn wir ein System formatieren, wird der Hostname in der Konsole gleich bleiben, und wenn USB für dieses bestimmte System erlaubt ist, wann immer wir diesen bestimmten Hostnamen verwenden und für ein anderes System oder dasselbe System. Der Sub wird standardmäßig erlaubt. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt eine ordnungsgemäße Benachrichtigung mit Details, was schädlich ist. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal löscht es sogar wichtige Dateien 😪 ohne Warnung, aber ja, es erkennt es als Virus, also ist es gut. Bewertung gesammelt von und auf G2.com gehostet.

Die Tatsache, dass die Implementierung, die das Sichern von Daten umfasst, und die meisten Funktionen von einer einzigen webbasierten Konsole aus zugänglich sind, zusammen mit den verfügbaren Integrationsoptionen, macht die Dinge sehr einfach. Sein Berichtsdashboard kann für tiefere Analysen und maßgeschneiderte Analysen verwendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Die Anmeldung jedes Updates muss manuell erfolgen. Bewertung gesammelt von und auf G2.com gehostet.

Benutzerfreundlichkeit, Implementierungsleichtigkeit, Funktionen und Integration Bewertung gesammelt von und auf G2.com gehostet.
Insgesamt mochte ich das Produkt, ich habe keine Bedenken. Bewertung gesammelt von und auf G2.com gehostet.

Es funktioniert und bietet einen wunderbaren Schutz. Bewertung gesammelt von und auf G2.com gehostet.
Nichts bis jetzt, versuche tiefer mit der Perspektive der Nutzung zu gehen, wenn ich etwas Falsches finde, werde ich euch sicherlich informieren. Bewertung gesammelt von und auf G2.com gehostet.

Es ist einfach, effektiv und leicht genug, um die Dinge nicht zu verlangsamen. Bewertung gesammelt von und auf G2.com gehostet.
Kosten. Nicht die teuersten, aber all diese Lösungen summieren sich. Bewertung gesammelt von und auf G2.com gehostet.