Top-bewertete Security Alternativen
1,826 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es ist ein Endpunktverteidiger für Unternehmensanwendungen, er kann helfen, Schwachstellen zu erkennen, was Ihnen viel sparen kann, indem Cyberangriffe vermieden werden. Es nutzte Cloud-Technologien, um Angriffe zu bekämpfen. Bewertung gesammelt von und auf G2.com gehostet.
es kann nur als Vorschlag verwendet werden, Sie müssen einen Penetrationstest durchführen, um die tatsächliche Ursache/Probleme herauszufinden Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, wie es das globale Routing und das Verkehrsmanagement handhabt. Seine Fähigkeit, die Bereitstellung von Webanwendungen zu optimieren und abzusichern, ist beeindruckend, insbesondere mit Funktionen wie Lastverteilung, SSL-Offloading und Anwendungsbeschleunigung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal kann der Konfigurationsprozess etwas komplex sein, besonders für diejenigen, die neu darin sind. Die Lernkurve könnte für Anfänger eine Herausforderung darstellen. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender für Endpoint als Sicherheitslösung. Rezensentenfunktion: IT-Sicherheit und Risikomanagement ... Ein erstklassiges Endpunktsicherheitsprodukt ... Microsoft Defender-Komplettschutz ... Hervorragendes EDR-Tool zur Erfassung detaillierter Sicherheitsereignisse im Zusammenhang mit den Endpunkten ... Exzellente Endpoint Detection and Response-Lösung ... Bewertung gesammelt von und auf G2.com gehostet.
Nichts im Moment
Wir können darüber nachdenken, wie wir die Sicherheit für Microsoft Suite weiter erhöhen können. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Erkennung von Sicherheitslücken und die Reaktion darauf in der Zwischenzeit. Bewertung gesammelt von und auf G2.com gehostet.
Erfordert deutlich verbesserte Berichtsfunktionen. Wie andere Sicherheitswerkzeuge anfällig für Fehlalarme. Bewertung gesammelt von und auf G2.com gehostet.
Es schneidet gut in Tests ab, wenn es mit Viren und Stockenten konfrontiert wird, ebenso beim Identitätsschutz. Bewertung gesammelt von und auf G2.com gehostet.
Es hat keinen Virenschutz als Hauptfokus. Bewertung gesammelt von und auf G2.com gehostet.

Die umfassenden Anpassungs- und Konfigurationsmöglichkeiten, die über das benutzerfreundliche Verwaltungsportal verfügbar sind, ermöglichen erstklassige Sicherheit und Verteidigung für mein Team. Dies ist entscheidend für Personen, die unter Einhaltung von Compliance- und Sicherheitsrichtlinien arbeiten. Einige Kunden könnten es lieben, in einer sicheren Umgebung zu arbeiten, in der die Kommunikation verschlüsselt und sicher ist. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl Microsoft 365 Defender einfach zu bedienen ist, kann die erstmalige Einrichtung erfordern, ein Tutorial oder grundlegende Dokumentation durchzugehen, was zeitaufwändig sein kann. Mein Team installierte die Software für E-Mail-Sicherheit, und es dauerte eine Woche, um sie für das Team zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Sentinel ist eine skalierbare und cloud-native Lösung. Bewertung gesammelt von und auf G2.com gehostet.
Es ist etwas komplex bei der Feinabstimmung der Analyse. Bewertung gesammelt von und auf G2.com gehostet.

Eines der besten Dinge ist die nahtlose Integration mit der Azure-Plattform und dem XDR-Stack, was dieses Produkt wirklich leistungsstark macht. Die KQL-Sprache ist sehr stark und ziemlich einfach zu erlernen. Das Produktteam hört sehr gut auf die Community und neue Funktionen werden in einem schnellen Tempo entwickelt. Nachdem ich mehrere SIEM-Lösungen gesehen habe, gefällt mir die Integration von SIEM- und SOAR-Funktionalität in Kombination mit starker KI und ML sehr gut. Die ständig wachsende Liste von Konnektoren und Lösungen für eine große Anzahl von sowohl Microsoft- als auch Drittanbieterprodukten erleichtert die Einführung im Vergleich zu anderen SIEM-Lösungen. Bewertung gesammelt von und auf G2.com gehostet.
Da es sich um eine Cloud-Plattform handelt, gibt es Momente, in denen bestimmte Mandanten langsamer als andere reagieren. Für mich ist es nicht wirklich nachvollziehbar, woher das kommt, und es könnte die Leistung und Zuverlässigkeit des Produkts beeinträchtigen.
Das Kostenmodell kann manchmal im Voraus schwer vorhersehbar sein und es ist nicht das günstigste Produkt.
Die Vorfallbearbeitung in Sentinel ist nicht sehr benutzerfreundlich für SOC-Analysten, oft werden diese Vorfälle auf einer anderen Plattform bearbeitet. Bewertung gesammelt von und auf G2.com gehostet.

Das beste Merkmal von Microsoft Defender ist die Bedrohungserkennung und die einfache Integration in die 365-Mandanten. Dies hält alles unter einem Portal und macht das Leben so viel einfacher. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten sind das Hauptanliegen, wenn es darum geht, während es wettbewerbsfähig auf dem Markt und mit ähnlichen Produkten ist, ist es immer noch der Hauptfaktor, warum nicht alle unserer Unternehmen das Produkt verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Sehr häufige Updates laufen im Hintergrund, um Ihre Daten und Aktivitäten sicher zu halten. Bewertung gesammelt von und auf G2.com gehostet.
Sehr selten interagiert mit fortgeschrittenen Benutzern, die Kenntnisse über Endpunktdienste haben. Die Option für fortgeschrittene Benutzer könnte Benutzern helfen, Richtlinien und Dienste effektiver gemäß den Anforderungen zu steuern. Bewertung gesammelt von und auf G2.com gehostet.