Top-bewertete Falcon Security and IT operations Alternativen
leader in market, Smooth deployment, light weight agent, user friendly interface, less false positive Bewertung gesammelt von und auf G2.com gehostet.
nothing much but they release new agent very frequently so we have to get the planning to upgrade our environment. Its not a drawback though. Bewertung gesammelt von und auf G2.com gehostet.
14 von 15 Gesamtbewertungen für Falcon Security and IT operations
Gesamtbewertungsstimmung für Falcon Security and IT operations
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Falcon bietet Ihnen erstklassige Verhaltensüberwachung mit Hilfe von KI und maschinellem Lernen. Und auch 24/7 Kundensupport, der bei der Lösung von Problemen hilft. Es ist einfach zu bedienen mit einer benutzerfreundlichen Konsole, die Ihnen hilft, alle Registerkarten leicht zu navigieren. Der Implementierungsprozess ist einfach und schnell. Flexibel bei häufiger Nutzung und Sie können es einfach mit einfachen Schritten integrieren. Gibt Ihnen einen Gesamtüberblick darüber, was in Ihrer Umgebung passiert. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal sind die Fehlerbehebungsprozesse in der Dokumentation nicht auf dem neuesten Stand. Bewertung gesammelt von und auf G2.com gehostet.
Da das Tool auf Verhaltensanalyse basiert, erkennt Falcons selbst dann, wenn ein Skript in der Eingabeaufforderung ausgeführt wird, den Vorfall und der Alarm wurde ausgelöst. Die Endpoint Activity Monitoring-Funktion ist wirklich hilfreich für Untersuchungszwecke und es ist wirklich einfach zu implementieren. Der Kundensupport ist schnell und die Lösung wird wirklich schnell bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Das Dashboard und die Benutzeroberfläche ändern sich ständig, und es fällt uns schwer, sich anzupassen. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein großartiges, aktuelles Sicherheitspatch-Tool. Sie erkennen und erstellen Patches sehr häufig, sobald sie eine Schwachstelle oder einen Virus entdecken, was sie im Markt voraus hält. Es ist sehr einfach, bei Kunden zu implementieren und bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Nicht im Moment, nur die Kosten sind ein Faktor, aber das ist auch in Ordnung gemäß der Werkzeugfähigkeit. Bewertung gesammelt von und auf G2.com gehostet.
In meiner vorherigen Organisation nutzten wir CrowdStrike für Compliance und Sicherheit als Antivirus. Es gab 1500 Desktops und Laptops in meinem vorherigen Unternehmen, daher war es manchmal notwendig, Systeme zu formatieren oder zu ersetzen oder aufgrund von Hardwareproblemen wie Festplattenproblemen das System zu wechseln, was es sehr schwierig machte, das Asset-Inventar zu verwalten oder zu pflegen.
Mit Hilfe von CrowdStrike überwachten oder pflegten wir unsere Sicherheit, Compliance und Inventar ebenfalls.
Sobald wir das System der Domäne beitreten, wird CrowdStrike vom Server aus bereitgestellt und wir müssen nicht zu jedem System gehen, um die Setup-Datei zu installieren. Bewertung gesammelt von und auf G2.com gehostet.
Crowdsrike sehr einfach und unkompliziert zu installieren, wenn Sie manuell installieren, aber wir installieren die Setup-Datei vom Server.
Das Crowdstrike-Support-Team hilft uns, wenn wir Probleme haben, eine Richtlinie anzuwenden. Sie leiten uns an, wie man die Richtlinie anwendet und wo man erlauben und nicht erlauben soll. Bewertung gesammelt von und auf G2.com gehostet.

Es ist das Beste seiner Klasse für SOC-Operationen mit verschiedenen Benchmarks, darunter CIS-Benchmark, und es verfügt über 150 solcher Benchmarks für das SOC. Es hilft, bestimmte Probleme zu identifizieren, die normalerweise mit über 100+ Integrationen übersehen werden. Wir haben es hauptsächlich als Endpoint Detection and Response Tool verwendet, um größere Angriffe in unserem Unternehmen zu verhindern und unsere Kunden dabei zu unterstützen. Bewertung gesammelt von und auf G2.com gehostet.
Mehr Integrationen und Flexibilität, um das Tool zu nutzen, und mehr nutzbare Funktionen sollten hinzugefügt werden, um die Benutzererfahrung und Sicherheit zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Als Benutzer und nicht als Administrator finde ich es einfach zu verwenden und das Team auf mögliche Bedrohungen aufmerksam zu machen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts bisher. Wiederum als einfacher Benutzer davon, es erledigt die Aufgabe und ich frage mich nicht, wie man etwas macht. Was wichtig ist. Bewertung gesammelt von und auf G2.com gehostet.

Es ist Automatisierung und die Analysen sind schneller, und wir werden viel schneller als andere Quellen bestimmen und reagieren.
Detailorientiertere Informationen erfordern eine Bewertung zur Evaluierung und Identifizierung insgesamt, mit höheren Plänen kann dies schnell mit weniger Aufwand angegangen werden. Bewertung gesammelt von und auf G2.com gehostet.
Erfordert etwas Handel, um das volle Potenzial der Quelle zu nutzen, aber Preis. Sicherheit kommt jedoch zuerst, dann die Kosten. Bewertung gesammelt von und auf G2.com gehostet.
We've had crowdstrike detect and stop suspicious activity in its tracks
Adding Identity protection is super easy! Bewertung gesammelt von und auf G2.com gehostet.
In instances where crowdstrike doesn't detect activity as malicious it can be difficult to locate via investigation, searches can take a very long time Bewertung gesammelt von und auf G2.com gehostet.
Beste EDR-MDR-Lösung basierend auf verhaltensbasierter Überwachung und Analyse mit KI-ML. Einfach zu implementieren und der Kundensupport ist ausgezeichnet. Effizienz in der Nutzungshäufigkeit. Integration mit verschiedenen Sicherheitslösungen. Einfach zu bedienende und benutzerfreundliche Konsole. Mehrere Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
die Dokumente und Ressourcen werden nicht regelmäßig aktualisiert. Bewertung gesammelt von und auf G2.com gehostet.

Es wird hoch geschätzt für seine fortschrittlichen Sicherheitsfunktionen und die Integration seines Endpunktschutzsystems mit robusten IT-Operationen. Bewertung gesammelt von und auf G2.com gehostet.
Bis jetzt haben wir keine Parameter davon bemerkt. Bewertung gesammelt von und auf G2.com gehostet.