Top-bewertete Security Alternativen
1,827 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es macht die Cloud-Speicherung sicherer und ist äußerst nützlich. Wenn sich der Benutzer in das Konto einloggt, bietet es die Sicherheit des Cloud-Kontos, und der Benutzer könnte das Gefühl haben, dass er auch vor Bedrohungen geschützt ist. Die Implementierung ist äußerst benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe mich nicht auf die Nachteile von Azure Firewall konzentriert. Bewertung gesammelt von und auf G2.com gehostet.

es wird mit anderen Microsoft-Produkten wie Azure Defender, Microsoft Defender für 365 integriert und bietet ein einheitliches Sicherheits-Erlebnis. Es nutzt künstliche Intelligenz sowie maschinelles Lernen, um fortschrittliche Bedrohungen, dateilose Angriffe und Malware zu erkennen und zu verhindern. Es verfügt über verhaltensbasierte Analysen, die bei der Erkennung von Anomalien über Endpunkte hinweg helfen. Sein beeindruckendes Schwachstellenmanagement hilft bei der Identifizierung von Schwachstellen und deren Beseitigung über Endpunkte hinweg. Es bietet eine sehr gute zentrale Ansicht und ein Dashboard, das hilft, alles von einem Ort aus zu sehen und zu verwalten. Seine Integration mit Microsoft Graph ermöglicht eine einfache Integration mit SIEM-Tools wie Splunk sowie mit Vorfallmanagementsystemen wie PagerDuty und ServiceNow. Bewertung gesammelt von und auf G2.com gehostet.
wie ein Microsoft-Produkt hat es eine begrenzte Unterstützung mit Drittanbieter-Tools, die meisten mit Open-Source-Tools.
etwas komplexer in der Implementierung als andere ähnliche Feature-Tools auf dem Markt.
Abhängigkeit von der Cloud. Bewertung gesammelt von und auf G2.com gehostet.

Wie gut es sich in Office 365 und Azure integriert, um eine einheitliche End-to-End-Sicherheitslösung bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Hohe Lernkurve. Die anfängliche Einrichtung ist für Neulinge etwas überwältigend. Bewertung gesammelt von und auf G2.com gehostet.

Defender Vulnerability Management ist das Hauptmerkmal, das ich mag, wo ich den Überblick über die gesamte Organisation bekomme. Die vollständige Kontrolle über die Inventaranwendungen ist auch etwas, das ich mag. Bewertung gesammelt von und auf G2.com gehostet.
Etwas komplex in der anfänglichen Einrichtung, aber es lohnt sich aufgrund der Funktionen, die es bietet, wie das Zusammenbringen von IT- und SecOps-Teams. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender für Endpoint verwendet eine Kombination aus Verhaltensanalyse, maschinellem Lernen und Sicherheitsanalysen, um Endpunkte zu schützen. Es integriert sich mit anderen Microsoft 365 Sicherheitsdiensten und bietet eine zentrale Sicherheitsverwaltungsoberfläche. Bewertung gesammelt von und auf G2.com gehostet.
Viele Fehlalarme werden von Microsoft Defender angezeigt. Bewertung gesammelt von und auf G2.com gehostet.
I have been using Microsoft Defender for Office 365 for several months now, and I am thoroughly impressed with its robust security features and seamless integration with the Microsoft 365 suite. This powerful tool has truly become the guardian angel of my email communication, providing a comprehensive shield against a myriad of cyber threats.
One of the standout features of Microsoft Defender for Office 365 is its advanced threat protection capabilities. It goes above and beyond traditional email security solutions, actively safeguarding my inbox from phishing attacks, malware, and other malicious threats. The real-time protection ensures that my communication remains secure, allowing me to focus on my work without worrying about potential security breaches.
The user-friendly interface is another aspect that sets Microsoft Defender for Office 365 apart. The intuitive dashboard makes it easy to navigate and configure security settings, even for users without extensive technical expertise. The seamless integration with Microsoft 365 applications enhances the overall user experience, creating a cohesive and efficient workflow. Bewertung gesammelt von und auf G2.com gehostet.
In some instances, the software has lagged behind in recognizing and addressing new and emerging threats promptly. This delay can leave users vulnerable to the latest cyber risks during the gap between the identification of a threat and the deployment of a corresponding update Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender für Endpoint ist ein entscheidender Bestandteil von Microsofts gesamter Sicherheitsstrategie, der Unternehmen Werkzeuge zur Verfügung stellt, um ihre IT-Ressourcen zu schützen und effektiv auf die sich ständig weiterentwickelnden Bedrohungen zu reagieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes. Es funktioniert einfach direkt nach dem Auspacken! Bewertung gesammelt von und auf G2.com gehostet.

Es ist für mehrere Cloud-Plattformen gesichert. Wie Azure, AWS, GCP. Beste Sicherheitsverwaltung. Rollenbasiertes System. Cloud-Schutz. Bewertung gesammelt von und auf G2.com gehostet.
Anfänger für wenig, aber kompliziert. Erwartete TODO sollte für die Anfangsphase vorhanden sein. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein EDR-Tool, um mehr Einblick in Vorfälle und Warnungen zu erhalten. Wir können KQL mit Advanced Hunting schreiben. Seine Bedrohungsintelligenz-Engine hat die Fähigkeit, fortschrittliche Angriffe mit dem MITRE Attack Framework zu blockieren. Wir können alle Schwachstellen in der Organisation mit dem Schwachstellenmanagement identifizieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes, es ist ein gut ausgestattetes EDR-Tool mit KI-Fähigkeiten, das heuristische Suchen und Bedrohungsintelligenz nutzt. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender für Endpoint ist eine zuverlässige Wahl für EDR. Seine nahtlose Integration mit Windows macht es zu einer praktischen Option. Bietet starken Schutz gegen verschiedene Bedrohungen, und seine benutzerfreundliche Oberfläche vereinfacht das Sicherheitsmanagement. Bewertung gesammelt von und auf G2.com gehostet.
Sie verbinden immer mobile oder Mail-Daten mit dem Server. Bewertung gesammelt von und auf G2.com gehostet.