Top-bewertete Microsoft Defender for Endpoint Alternativen

Dashboard ist großartig, das Onboarding von Geräten ist einfach mit Intune im Bild, ein Werkzeug, das in der Zukunft boomen wird. Bewertung gesammelt von und auf G2.com gehostet.
Berichtsteil muss verbessert werden, auch die RBAC-Funktionalität benötigt viel Verbesserung. Bewertung gesammelt von und auf G2.com gehostet.
Video-Reviews
305 von 306 Gesamtbewertungen für Microsoft Defender for Endpoint
Gesamtbewertungsstimmung für Microsoft Defender for Endpoint
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
We use Microsoft Defender for Endpoint on a very large deployment and most of the endpoints were previously running Cortex XDR. Defender provides high level of protections against cyber treats. Our GSOC team investigates incidents and deploys security policies via the Microsoft Defender portal. We were able to detect and stop cyber attacks in the very early stages and this helps us keep the environment clean. So far we haven't had any major incidents. Bewertung gesammelt von und auf G2.com gehostet.
It takes a lot of training and constant learning, managing the security policies for all protection modules is a complex process. There is no Linux support at this time. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet Endpunktschutz gegen Cyber-Bedrohungen. Es hat eine Kombination aus maschinellem Lernen, Verhaltensanalysen und der beste Teil, den ich persönlich mag, ist, dass es cloudbasierte Sicherheitsintelligenz hat, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Es funktioniert nahtlos mit Windows, Mac. Das Beste an der EDR ist, dass es Verhaltensmuster analysieren und Warnungen auslösen kann, wenn ungewöhnliche oder bösartige Aktivitäten erkannt werden. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt zwei, drei Dinge, die ich über das EDR erwähnen möchte, die ich persönlich erwähnenswert finde: Es ist ein komplexes Lizenzmodell, das für neue Benutzer und auch für Fortgeschrittene verwirrend sein kann. Defender für Endpoint ist in verschiedenen Paketen enthalten, und Organisationen benötigen möglicherweise Hilfe, um zu verstehen, welche Funktionen in welchem Paket enthalten sind. Und das Letzte, was ich erwähnen möchte, ist die intensive Ressourcennutzung auf bestimmten Geräten, insbesondere auf älteren Geräten kann die Software ressourcenintensiv sein, was zu Leistungsverschlechterungen führen kann, hauptsächlich während der Scans. Bewertung gesammelt von und auf G2.com gehostet.
Wir mögen Microsoft Defender for Endpoint, ein Systemlizenz, das zwei Wahlmöglichkeiten bietet und dessen Preis wettbewerbsfähig auf dem Markt ist. Die Cloud-Konsole ist ein weiterer Pluspunkt und unterstützt mehrere verschiedene Betriebssysteme. Defender ist benutzerfreundlich und einfach zu implementieren und mit der API ist es sehr einfach, es in SIEM zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Die Unterstützung ist nicht die beste und benötigt lange Zeit, um auf Serviceanfragen zu reagieren. Bewertung gesammelt von und auf G2.com gehostet.
Microsoft bietet Sicherheit für Endpunkte, Office 365-Anwendungen, Server usw. Sie bieten Zero-Hour-Prävention für alle Endpunkte, die mit Microsoft Endpoint Security konfiguriert sind. Bewertung gesammelt von und auf G2.com gehostet.
der Bereitstellungsprozess ist sehr komplex bei der Konfiguration der Sicherheit für ein IOS-Gerät. Bewertung gesammelt von und auf G2.com gehostet.
I've been working for Microsoft Defender for Endpoint for past 3 months and it's been a wonderful experience so far. One of the best things is the the GUI. It's quite indulging else usually the tools consoles have a very simple console. Atleast working on Microsoft Defender for Endpoint is creating more interest while working. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes it's just difficult to navigate from one page to another. Sometimes also the source does not reflect any evidences. Bewertung gesammelt von und auf G2.com gehostet.

It's capability to deeply integrate within the Microsoft Ecosystem Bewertung gesammelt von und auf G2.com gehostet.
It's high consumption of resources of the system Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender ist tatsächlich ein sehr gutes Produkt; es wurde von Microsoft erstellt, ist kostenlos und ist in Windows enthalten. Ich mag es lieber als Antivirus. Wenn ich Antivirus benutze, kommen manchmal trotzdem Viren. Aber seit ich Windows Defender aktiviert habe, funktioniert es besser und die Leistung meines Laptops hat sich verbessert. Sogar meinen Freunden empfehle ich, dass sie Microsoft Defender für Windows verwenden sollten, weil es gut ist. Bewertung gesammelt von und auf G2.com gehostet.
Was ich an Microsoft Defender nicht mag, ist, dass es oft viel Zeit braucht, um die Trojaner und Viren zu entfernen, die auf den Laptop gelangen. Läuft lange im Hintergrund. Ich finde, dass Microsoft verbessern sollte, was es ist. Bewertung gesammelt von und auf G2.com gehostet.

Am besten, wenn es darum geht, vor Viren und Malware zu schützen.
Ausgezeichnet im Umgang mit den Schwachstellen und bei der Ergreifung von Abhilfemaßnahmen gegen jede Schwachstelle.
Die EDR-Funktion gibt Analysten zusätzliche Möglichkeiten, um auf jeden Cyberangriff zu erkennen, zu verhindern und zu reagieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe beobachtet, dass einige Fehlalarme echte Dienste als Malware oder Bedrohung erkennen. Aus der Perspektive eines neuen Benutzers ist es schwierig, sich an die Benutzeroberfläche zu gewöhnen. Bewertung gesammelt von und auf G2.com gehostet.
Der Verteidiger ist am besten bekannt für die allgemeine Erkennungsrate von Malware, sei es statische oder verhaltensbasierte Erkennung. Der Verteidiger ist vielseitig und hilft auf vielfältige Weise, Sicherheitspositionen zu sichern. Es ist einfach, über eine Vielzahl von Endpunkten zu organisieren und zu verwalten. Bietet auch Schutz für plattformübergreifende Systeme. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu beanstanden, da es eine großartige Lösung für Sicherheitsbedürfnisse ist, und eine kleine Verbesserung ist die Offline-Erkennung, die etwas besser sein könnte. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist eine Lösung, die perfekt mit dem Windows-Betriebssystem kompatibel ist. Dies macht sie für Personen, die mit Microsoft-Tools vertraut sind, einfach zu konfigurieren und zu verwalten. Von der Geräteseite aus gewährleistet es Sicherheit und Risiko, dass selbst eine unbeabsichtigte Bedrohung schnell erkannt, entfernt und ordnungsgemäß an das für die Sicherheit verantwortliche Team sowie an den Endbenutzer kommuniziert wird. Bewertung gesammelt von und auf G2.com gehostet.
Detaillierte Berichte und Statistiken bieten einen sehr guten Einblick in die Sicherheit von Netzwerken und Endgeräten, aber die meisten dieser Daten sind für Administratoren reserviert, nicht für den Endbenutzer, der als letzter von Bedrohungen und potenziellen Schwachstellen erfährt. Mir fehlen Sicherheitsanalysefähigkeiten für den Endbenutzer, der letztendlich nur die Maschine auf Bedrohungen scannen kann. Bewertung gesammelt von und auf G2.com gehostet.