Top-bewertete Security Alternativen
1,827 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Das Produkt ist einfach zu verwenden und kann leicht integriert werden. Die Cloud-Integration ist nahtlos und einfach. Es ist effektiv bei der Identifizierung von Fehlalarmen. Wir erhalten gute Unterstützung von Microsoft und die Dokumentation ist wirklich sehr hilfreich. Bewertung gesammelt von und auf G2.com gehostet.
Nichts bisher, alles ist gut für den Moment. Bewertung gesammelt von und auf G2.com gehostet.

Seine umfassenden Sicherheitsverwaltungsfunktionen stechen am meisten hervor. Bewertung gesammelt von und auf G2.com gehostet.
Bedrohungserkennungssystem erzeugt falsche positive Ergebnisse in unnötigen Benachrichtigungen und mehr Suche und auch die Preisstruktur ist möglicherweise nicht für alle Organisationen erschwinglich. Bewertung gesammelt von und auf G2.com gehostet.

Robuste Bedrohungserkennung, nahtlose Integration in das Microsoft-Ökosystem, kontinuierliche Updates für sich entwickelnde Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Schnittstelle kann überwältigend sein, gelegentliche Fehlalarme, begrenzte Kompatibilität mit nicht-Microsoft-Plattformen. Bewertung gesammelt von und auf G2.com gehostet.

Ich habe Microsoft 365 Defender für die Cybersicherheitsbedürfnisse meines Unternehmens verwendet. Es schützt vor mehreren Bedrohungen wie Formen von Malware, Phishing-Angriffen, verdächtigen Aktivitäten und kompromittierten Identitäten. Wir können uns um die vertraulichen Daten unseres Unternehmens beruhigt fühlen, da wir Microsoft 365 Defender haben. Es ist leicht zu verstehen und kann mühelos implementiert werden. Meine Organisation hat ihre Dienste mehrfach mit hoher Zufriedenheit in Anspruch genommen. Ihre Reaktionszeit im Kundensupport ist schnell und das Personal ist sachkundig. Bewertung gesammelt von und auf G2.com gehostet.
Es verlangsamt die alten oder weniger leistungsstarken Geräte. Bewertung gesammelt von und auf G2.com gehostet.

Einfache Skalierbarkeit und beseitigt die Notwendigkeit von Upgrades der lokalen Infrastruktur
Benutzerdefinierte KQL-Abfragen Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind etwas höher im Vergleich zu anderen Optionen auf dem Markt.
Mehr KI-bezogene Funktionen können enthalten sein. Bewertung gesammelt von und auf G2.com gehostet.

Das Beste an Microsoft Defender für Office 365 ist, dass es hilft, die Datensicherheit zu wahren und die Einhaltung gesetzlicher Anforderungen zu gewährleisten. Außerdem nutzt es Bedrohungsinformationen aus Microsofts umfangreichem Netzwerk, um die Erkennungsfähigkeiten zu verbessern und über die neuesten Bedrohungen auf dem Laufenden zu bleiben. Bewertung gesammelt von und auf G2.com gehostet.
Endbenutzer haben begrenzte Kontrolle oder Anpassungsoptionen zur Verwaltung ihrer individuellen Sicherheitspräferenzen, was zu potenzieller Frustration führen kann. Bewertung gesammelt von und auf G2.com gehostet.
Doppelte Sicherheitsschicht und immer Kundendaten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts im Moment, ich lasse es dich wissen, wenn ich einen finden kann. Bewertung gesammelt von und auf G2.com gehostet.

Azure Security Center: Nutzen Sie Azure Security Center für erweiterten Bedrohungsschutz über alle Ihre Dienste hinweg, bietet Sicherheitsempfehlungen und Bedrohungsinformationen.
Azure Policy und Blueprints: Implementieren Sie Azure Policy, um organisatorische Standards durchzusetzen und die Einhaltung zu bewerten. Azure Blueprints können verwendet werden, um verwaltete Umgebungen zu erstellen und bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Integrationsherausforderungen
falsche Positive
Kosten Bewertung gesammelt von und auf G2.com gehostet.

Es hilft Benutzern bei einer skalierbaren Cloud-Lösung mit automatisierter Reaktion und sicherem Datentransfer. Bewertung gesammelt von und auf G2.com gehostet.
Es ist schwierig, Sentinel mit anderen Automatisierungstools zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil ist, dass wir diesem Produkt vertrauen und es auf meinem System initialisiert haben. Bewertung gesammelt von und auf G2.com gehostet.
Es bietet begrenzte Unterstützung für nicht auf Windows basierende Geräte. Bewertung gesammelt von und auf G2.com gehostet.